ES2755885T3 - Procedimiento para evaluar un documento - Google Patents
Procedimiento para evaluar un documento Download PDFInfo
- Publication number
- ES2755885T3 ES2755885T3 ES14761562T ES14761562T ES2755885T3 ES 2755885 T3 ES2755885 T3 ES 2755885T3 ES 14761562 T ES14761562 T ES 14761562T ES 14761562 T ES14761562 T ES 14761562T ES 2755885 T3 ES2755885 T3 ES 2755885T3
- Authority
- ES
- Spain
- Prior art keywords
- processing equipment
- data processing
- data
- user
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/40—Document-oriented image-based pattern recognition
- G06V30/41—Analysis of document content
- G06V30/418—Document matching, e.g. of document images
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/103—Formatting, i.e. changing of presentation of documents
- G06F40/106—Display of layout of documents; Previewing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/134—Hyperlinking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Qualifying participants for shopping transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Procedimiento para evaluar un documento que comprende los pasos siguientes: - habilitar un enlace de datos de imagen para transmitir una señal de imagen entre un segundo equipo de proceso de datos, que presenta un equipo de toma de imágenes, y un primer equipo de proceso de datos, - transmitir datos de usuario al primer equipo de proceso de datos, - capturar un documento por medio del equipo de toma de imágenes y transmitir una imagen del documento por medio del enlace de datos de imagen al primer equipo de proceso de datos, - evaluar el documento y - almacenar el resultado de la evaluación con los datos de usuario en un banco de datos, caracterizado por los pasos siguientes: - generar en un cuarto equipo de proceso de datos un número de identificación de operación, seguro frente a manipulaciones, que está asociado a los datos del usuario y que sirve para la caracterización unívoca de una operación de identificación para el usuario, - transmitir el número de identificación de operación desde el cuarto equipo de proceso de datos hasta el segundo equipo de proceso de datos, y - transmitir el número de identificación de operación desde el segundo equipo de proceso de datos hasta el primero equipo de proceso de datos, y - registrar el número de identificación de operación en el primer equipo de proceso de datos, almacenándose el resultado de la evaluación con el número de identificación de operación en el banco de datos.
Description
DESCRIPCIÓN
Procedimiento para evaluar un documento
La invención concierne a un procedimiento para evaluar un documento.
Antecedentes
En algunas operaciones mercantiles puede ser necesario verificar, por ejemplo a causa de disposiciones legales, una identidad de un usuario y/o una edad del usuario. En el pasado era habitual para ello, por ejemplo, que el usuario demostrara su identidad frente a un funcionario de Correos, a cuyo fin el funcionario examinaba y comprobaba el carné de identidad del usuario. A continuación, se enviaba por vía postal un documento con el que se confirmaba la identidad del usuario. Este procedimiento exige mucho tiempo al usuario, ya que presupone siempre la visita a una oficina de Correos. En consecuencia, este procedimiento tiene una alta tasa de desistimientos.
Se conoce por el documento DE 102009022381 A1 un procedimiento de identificación personal basada en la web. En este caso, se registran datos referidos a la persona de un usuario capturados a través de la web (Internet). Estos datos se cotejan con datos de un banco de datos de referencia para la identificación del usuario. A continuación, se envía al usuario un código de autorización que éste puede emplear después para la autentificación. Es desventajoso en este caso el hecho de que, para registrar los datos de referencia, es necesaria al menos una identificación personal del usuario. Para la identificación personal del usuario se puede recurrir al procedimiento de Correos anteriormente mencionado. Por tanto, el usuario se ve obligado nuevamente a visitar al menos una vez una oficina de Correos.
En el documento US 2003/0139994 A1 se divulgan un procedimiento y un sistema de evaluación de documentos. Un usuario puede introducir en el dispositivo un carné de identidad o un permiso de conducción. Por medio de un reconocimiento de texto se capturan datos personales del usuario contenidos en el documento introducido. En este caso, se puede capturar también del documento una firma del usuario y se puede comparar ésta con otra firma para verificar una coincidencia. El usuario tiene que utilizar entonces el dispositivo, el cual está instalado, por ejemplo, en bancos.
El documento US 7,734,779 B1 divulga un procedimiento para proporcionar una contraseña a un usuario en una red. Antes de que se proporcione la contraseña, puede estar previsto comprobar una identidad del usuario. A este fin, se proporciona un carné de identidad de un usuario por medio de una transmisión de vídeo a un agente que comprueba el documento de identidad y lo compara con una fotografía del usuario.
Sumario
El problema consiste en indicar un procedimiento de evaluación de documentos que pueda emplearse por un usuario con rapidez, sencillez y seguridad. En particular, se deben evitar trámites innecesarios del usuario.
Este problema se resuelve con el procedimiento según la reivindicación 1 independiente. Formas de realización ventajosas son objeto de reivindicaciones subordinadas.
Según un aspecto, se ha previsto un procedimiento para evaluar un documento según la reivindicación 1.
En otra forma de realización el procedimiento puede comprender también los pasos siguientes, los cuales se ejecutan discrecionalmente después de registrar el número de identificación de la operación: transmisión del número de identificación del proceso desde el primer equipo de proceso de datos hasta el cuarto equipo de proceso de datos y transmisión de los datos del usuario desde el cuarto equipo de proceso de datos hasta el primer equipo de proceso de datos en respuesta a la recepción del número de identificación de la operación.
El procedimiento puede estar integrado, por ejemplo, en un procedimiento que requiera una identificación o comprobación de un usuario. Puede estar previsto que un usuario quiera cerrar un contrato en la página web de un ofertante. Para completar el acuerdo puede ser necesaria una comprobación del usuario, por ejemplo debido a disposiciones legales. La comprobación puede afectar, por ejemplo, a la identidad del usuario y/o a su edad. El ofertante puede ser un banco en el que, por ejemplo, deba abrirse una cuenta, un comerciante que venda género que cae bajo la ley de protección del menor, u otro proveedor de servicios (por ejemplo, juegos en línea, oficina de apuestas) que requiera que, por ejemplo, se compruebe la mayoría de edad del usuario antes del cierre del contrato. La página web del ofertante puede ponerse a disposición del interesado por medio de un tercer equipo de proceso de datos. El usuario puede acceder a la página web, por ejemplo, por medio del segundo equipo de proceso de datos y puede interactuar con ésta. A este fin, el usuario puede emplear, por ejemplo, un navegador web (abreviadamente: navegador) que esté instalado en el segundo equipo de proceso de datos. Por ejemplo, el usuario puede ingresar datos del mismo en un formulario en la página web del ofertante. Como alternativa, pueden estar ya archivados datos del usuario en el ofertante. En este caso, el usuario puede registrarse en el tercer equipo de proceso de datos por medio de un reconocimiento de usuario (por ejemplo, nombre del usuario y contraseña), con lo que se emplean los datos existentes del usuario. Cuando es necesaria antes del cierre del contrato una
comprobación de la identidad y/o de la edad, esta comprobación puede ser proporcionada por un proveedor de servicios. En la página web del ofertante se puede visualizar una superficie de mando (botón) por medio de la cual se inicia la comprobación.
Después de la activación de la superficie de mando se pueden transmitir los datos de usuario desde el tercer equipo de proceso de datos hasta un cuarto equipo de proceso de datos que es gestionado por el proveedor de servicios. El cuarto equipo de proceso de datos puede estar acoplado con un banco de datos, por ejemplo a la manera de un sistema CRM (CRM - Customer Relationship Management). La transmisión de los datos del usuario puede efectuarse en forma cifrada. Los datos del usuario se comparan entonces con juegos de datos almacenados en el banco de datos.
Los datos del usuario pueden comprender, por ejemplo, las informaciones siguientes sobre el usuario, a saber, individualmente o en cualquier combinación de unas con otras: Nombre (nombre de pila y/o apellidos), grado académico, dirección (calle, número de casa, código postal y lugar), un número de teléfono (red fija y/o número de móvil), la fecha de nacimiento, el lugar de nacimiento, el país y una dirección de correo electrónico. Para el ingreso de los datos del usuario puede estar previsto que se tengan que indicar forzosamente determinados datos como indicaciones obligatorias, por ejemplo nombre de pila, apellidos, número de móvil y/o dirección de correo electrónico. La comparación de los datos de usuario transmitidos con los juegos de datos puede efectuarse con ayuda de todos los datos o con ayuda de datos seleccionados. Por ejemplo, se puede comprobar si la dirección de correo electrónico está presente en el banco de datos. En caso afirmativo, se puede identificar con ella el usuario en el banco de datos. Puede estar previsto que, al comparar los datos de usuario transmitidos con los juegos de datos del banco de datos, se tenga en cuenta una relación de similitud. Por ejemplo, se puede identificar el usuario cuando la dirección transmitida se desvíe de la dirección almacenada (por ejemplo, a consecuencia de una mudanza), pero los restantes datos coincidan). Se puede ajustar un valor umbral para la similitud de los juegos de datos.
En caso de que, con ayuda de los datos transmitidos, se reconozca al usuario como ya registrado por el banco de datos, se le considera entonces como un cliente de inventario. El desarrollo ulterior para un cliente de inventario se describe más adelante.
Cuando los datos del usuario no coinciden con datos del banco de datos del proveedor de servicios, se considera el usuario como un cliente nuevo. En este caso, se puede iniciar el proceso siguiente.
Se habilita un enlace de datos de imagen para transmitir una señal de imagen entre el segundo equipo de proceso de datos y el primer equipo de proceso de datos. A este fin, es necesario que el segundo equipo de proceso de datos presente un equipo de toma de imágenes. El equipo de toma de imágenes puede estar integrado en el segundo equipo de proceso de datos o puede estar acoplado a éste. El equipo de toma de imágenes puede ser, por ejemplo, una webcam, una cámara de vídeo (digital) o un aparato fotográfico (digital). Como complemento, puede estar previsto que, juntamente con la señal de imagen, se transmita también una señal de sonido. A este fin, el segundo equipo de proceso de datos puede presentar un equipo de toma de audio, por ejemplo un micrófono, que puede estar integrado en el segundo equipo de proceso de datos o conectado a éste. El enlace de datos de imagen, con el que se transmiten la señal de imagen y eventualmente la señal de sonido, puede establecerse en forma cifrada. El primer equipo de proceso de datos puede presentar un equipo de visualización, por ejemplo una pantalla, y/o un equipo de reproducción de sonido, por ejemplo un altavoz.
Puede estar previsto que, antes de la habilitación del enlace de datos de imagen, se compruebe, por ejemplo por medio del primero, el tercero o el cuarto equipo de proceso de datos, si el segundo equipo de proceso de datos presenta un equipo de toma de imágenes. La comprobación puede efectuarse, por ejemplo, por medio de la lectura de una configuración del navegador.
Además, puede estar previsto que, antes de la habilitación del enlace de datos de imagen, se compruebe si el segundo equipo de proceso de datos presenta un software de vídeo o una telefonía de vídeo basada en navegador para habilitar el enlace de datos de imagen. En caso de que la comprobación resulte negativa, se puede habilitar un hiperenlace por medio del cual pueda descargarse el software de vídeo. La comprobación puede realizarse por medio del primer equipo de proceso de datos o del tercero. El hiperenlace puede habilitarse por medio del primer equipo de proceso de datos o del tercero, por ejemplo en la página web del ofertante. Ejemplos de software de vídeo son Skype o Facetime. Como alternativa o como complemento, se puede descargar un software de vídeo habilitado por el ofertante.
En el primer equipo de proceso de datos se registra un número de identificación de operación asociado a los datos del usuario. Se ha previsto que el número de identificación de operación se genere por medio del cuarto equipo de proceso de datos, por ejemplo después de la recepción de los datos de cliente desde el tercer equipo de proceso de datos. El número de identificación de operación sirve para la caracterización unívoca de la operación de identificación para el usuario. Para cada operación de identificación del usuario se puede confeccionar siempre un número propio y unívoco de identificación de la operación. Cuando un usuario quiere, por ejemplo, abrir una cuenta en dos bancos, se tiene que identificar en ambos bancos. Para cada identificación se confecciona siempre un número propio de identificación de operación que se asigna a los datos del usuario.
El número de identificación de operación se transmite desde el cuarto equipo de proceso de datos hasta el segundo equipo de proceso de datos, por ejemplo por medio de correo electrónico o SMS (SMS - Short Message Service). Puede estar previsto también que el número de identificación de operación se represente en el navegador del segundo equipo de proceso de datos. El usuario puede transmitir el número de identificación de operación, por ejemplo por medio del enlace de datos de imagen, a un agente que opera el primer equipo de proceso de datos. Como alternativa, puede estar previsto que el usuario le diga al agente el número de identificación de operación, es decir que se efectúa la transmisión por vía acústica. El agente ingresa entonces el número de identificación de operación en el primer equipo de proceso de datos por medio de un equipo de entrada. Como alternativa, el número de identificación de operación puede ser transmitido desde el segundo equipo de proceso de datos hasta el primer equipo de proceso de datos, por ejemplo por medio de correo electrónico, s Ms o un formulario electrónico en el que el usuario ingresa el número de identificación de operación para su transmisión. Como alternativa adicional, el número de identificación de operación puede transmitirse directamente desde el cuarto equipo de proceso de datos hasta el primer equipo de proceso de datos.
El número de identificación de operación puede ser, por ejemplo, un número de 9 cifras. Como alternativa, puede estar prevista también una mezcla de caracteres alfanuméricos. El número de identificación de operación puede comprender un número aleatoriamente confeccionado, caracteres, una secuencia de números y/o una secuencia de caracteres. Puede estar previsto que el número de identificación de operación se forme partiendo de un número de identificación de operación anterior. A este fin, además del número de identificación de operación anterior, se puede acoger un número aleatorio en el número de identificación de operación. Los sitios existentes entre el número de identificación de operación y el número aleatorio se rellenan con ceros. Finalmente, se puede permutar la última cifra por otra cifra cualquiera. Se ha previsto que el número de identificación de operación sea seguro frente a manipulaciones. Debe estar garantizado para fines de control que el número de identificación de operación esté asociado unívocamente a una identificación de modo que éste pueda reproducirse en un momento posterior. Asimismo, puede estar previsto que el número de identificación de operación sea válido solo para un espacio de tiempo limitado, por ejemplo una hora. Después de transcurrido este tiempo se invalida el número de identificación de operación y éste ya no puede seguirse empleando.
Después de registrar el número de identificación de operación (por ejemplo por ingreso del mismo) se puede transmitir este número desde el primer equipo de proceso de datos hasta el cuarto equipo de proceso de datos. En respuesta a esto, el cuarto equipo de proceso de datos puede transmitir los datos de usuario asociados al número de identificación de operación al primer equipo de proceso de datos. La transmisión puede efectuarse en forma cifrada. Puede estar previsto que los datos de usuario transmitidos no puedan ser modificados por medio del primer equipo de proceso de datos. Se excluyen así manipulaciones de los datos del usuario por el agente. En otra forma de realización los datos del usuario pueden ser modificados por medio del primer equipo de proceso de datos. Esto hace posible una corrección o complemento de los datos de usuario existentes.
Se captura un documento por medio del equipo de toma de imágenes del segundo equipo de proceso de datos. Se transmite una imagen del documento al primer equipo de proceso de datos. La imagen del documento puede representarse aquí por medio de un equipo de visualización. Puede estar previsto que el agente le dé al usuario instrucciones concernientes a un posicionamiento determinado del documento para que éste sea capturado en grado suficiente por el equipo de toma de imágenes. Como alternativa o como complemento, puede estar previsto que en un equipo de visualización acoplado al segundo equipo de proceso de datos se representen líneas auxiliares que indiquen una posición adecuada del documento. Las líneas auxiliares pueden ser generadas por el primer equipo de proceso de datos y pueden ser transmitidas por éste al segundo equipo de proceso de datos.
Se evalúa el documento. La evaluación puede comprender, por ejemplo, una comprobación de la autenticidad del documento y/o una comprobación de la autenticidad de la firma estampada en el documento. Puede estar previsto que se evalúe automáticamente el documento por medio del primer equipo de proceso de datos.
Respecto del usuario clasificado como nuevo cliente, se puede realizar la evaluación del documento para aplicar un perfil de operador para el usuario a fin de que éste sea reconocido en actuaciones posteriores como cliente de inventario. Para registrar al usuario como cliente de inventario puede ser necesario verificar la identidad del usuario, por ejemplo a consecuencia de disposiciones legales. Puede estar previsto que se evalúe como documento un documento de identificación personal, por ejemplo un carné de identidad, un pasaporte o un permiso de conducción.
Por último, se almacena en un banco de datos el resultado de la evaluación junto con el número de identificación de operación y los datos del usuario. A este fin, se transmiten los datos del primer equipo de proceso de datos al cuarto equipo de proceso de datos y se les almacena en el banco de datos acoplado a éste. Puede estar previsto que la señal de imagen y/o la señal de sonido se almacenen al menos parcialmente o bien por completo en el banco de datos.
Se puede realizar una comprobación de identidad del usuario con ayuda del documento de identificación personal. Por ejemplo, el agente puede comparar los datos de usuario transmitidos con las indicaciones que figuran en el documento de identificación personal. A este fin, se pueden representar los datos del usuario sobre una máscara de pantalla, por ejemplo en un formulario de dos columnas. Una columna comprende los datos de usuario transmitidos y la otra columna está inicialmente vacía. Durante la comprobación del documento de identificación personal se
pueden transmitir los datos de usuario comprobados y confirmados a la otra para visualizar la comprobación satisfactoria. Para la transmisión de los datos puede estar prevista siempre una superficie de mando. Se pueden destacar los campos vacíos de la máscara, por ejemplo por medio de una marcación en color. Los datos que falten pueden ser complementados eventualmente por el agente. Como complemento, se puede comparar el aspecto del usuario con una fotografía contenida en el documento de identificación personal. Se puede proporcionar una lista de comprobación que enumere los puntos que se deben comprobar. Asimismo, puede estar previsto que se evalúen características de seguridad del documento de identificación personal para comprobar la autenticidad de este documento. Por ejemplo, se pueden evaluar características de seguridad en forma de marcas de agua y/o modelos de estructuras.
Puede estar previsto que se almacenen en el banco de datos las informaciones siguiente sobre el agente: Nombre de un centro de llamadas en el que opere el agente, lugar, número de teléfono, nombre del agente (nombre de pila, apellidos), un número indicativo del agente, un número indicativo del centro de llamadas y una combinación cualquiera de éstos.
La comprobación de identidad puede realizarse alternativamente de manera automática por medio del primer equipo de proceso de datos. El primero equipo de proceso de datos puede estar preparado también para comprobar características de seguridad del documento de identificación personal. Puede estar previsto que se capture y se almacene una imagen del documento de identificación personal. El almacenamiento puede efectuarse en el primer equipo de proceso de datos, por ejemplo como almacenamiento intermedio, o en el banco de datos que está acoplado al cuarto equipo de proceso de datos. La imagen puede comprender un anverso y/o un reverso del documento de identificación personal. Asimismo, por medio del equipo de toma de imágenes se puede capturar y eventualmente almacenar una imagen del usuario. Puede estar previsto que se lea una fotografía contenida en la imagen del documento de identificación personal y se la almacene en una imagen de fotografía separada.
Se pueden normalizar la imagen del usuario y la imagen de la fotografía, por ejemplo según el tamaño, la intensidad del color y/o la orientación. Puede estar previsto que se almacene el número de pasos de normalización necesarios para la respectiva imagen. Asimismo, se puede efectuar un almacenamiento de la imagen normalizada del usuario y/o de la imagen normalizada de la fotografía.
Puede estar previsto también que las dos imágenes se conviertan siempre en una imagen con colores reducidos, por ejemplo en una imagen sombreada en gris o una imagen en blanco y negro. El fondo de la imagen en la zona de alrededor de la cabeza puede colorearse de blanco. Se puede almacenar el número de pasos de adaptación para las dos imágenes. Igualmente, se pueden almacenar la imagen convertida del usuario y/o la imagen convertida de la fotografía.
Se pueden obtener los parámetros siguientes de manera individualizada o en cualquier combinación a partir de las dos imágenes (en la respectiva forma original, normalizada o convertida): Distancia exterior horizontal de las orejas, distancia exterior horizontal de los ojos, distancia exterior horizontal de una ventana nasal a otra (anchura de la nariz), distancia exterior horizontal del cuello (anchura del cuello), distancia exterior horizontal de la cara por debajo de las orejas y distancia exterior horizontal de las cejas. Puede estar previsto que se comparen una con otra las distancias obtenidas para comprobar la coincidencia. Las imágenes pueden considerarse como idénticas cuando como máximo no se ha podido obtener un elemento (por ejemplo porque el pelo oculta las orejas) y ningún elemento presenta una desviación de más de un 5%. Como complemento, puede estar previsto que se ajuste dinámicamente un grado aceptable de desviaciones, por ejemplo en el intervalo de 1% a 20%. Se pueden abordar así diferentes requisitos de seguridad. Asimismo, puede estar prevista una valoración de similitud de la forma de la cara y eventualmente de otros detalles.
Puede estar previsto también que se lean campos de datos en la imagen del documento de identificación personal por medio del primer equipo de proceso de datos. Los datos leídos pueden comprender, por ejemplo, un nombre (nombre(s) de pila y/o apellidos), un grado académico, una fecha de nacimiento, un lugar de nacimiento, una nacionalidad, una fecha de validez del documento de identificación personal, un número de identificación del documento de identificación personal, un número de acceso, una firma y una combinación cualquiera de éstos. Los datos antes citados pueden estar indicados, por ejemplo, sobre el anverso del documento de identificación personal. Como alternativa o como complemento, se pueden registrar los datos siguientes con el primer equipo de proceso de datos: Una dirección (calle, número de casa, lugar y/o código postal), un color de los ojos, una estatura, una fecha de expedición del documento de identificación personal, una autoridad expedidora, un nombre artístico o una combinación cualquiera de éstos. Estos datos pueden estar indicados, por ejemplo, en el reverso del documento de identificación personal.
Asimismo, puede estar previsto que se lea al menos parcialmente una zona de dos líneas legible a máquina en el anverso de un antiguo carné de identidad alemán (emitido hasta el 30 de octubre de 2010) o una zona de tres líneas legible a máquina en el reverso de un nuevo carné de identidad alemán (emitido a partir del 1 de noviembre de 2010). Se pueden registrar también completamente las zonas legibles a máquina. Para las zonas legibles a máquina se emplea en general un tipo de escritura no proporcional. Cada carácter tiene la misma anchura de impresión. En lugar de caracteres vacíos se emplea el símbolo “<”. Por tanto, cada sitio de la zona legible a máquina está ocupado
con un carácter. El primer equipo de proceso de datos puede estar configurado para reconocer un carné de identidad alemán antiguo o nuevo.
Puede estar previsto que se efectúe un control de los datos registrados, por ejemplo un control de formato y/o un control de lógica. Por ejemplo, se puede comprobar si la fecha de nacimiento está indicada en el formato TT.Mm .JJ (T - día, M - mes, J - año). Al comprobar un carné de identidad alemán es posible indicar solamente “alemán” como nacionalidad. Como complemento, puede estar prevista una comprobación de documentos de identidad extranjeros. En este caso, como nacionalidad es posible entonces únicamente la nacionalidad del país expedidor. Asimismo, se puede efectuar un control de un número de comprobación del documento de identificación personal. Para carnés de identidad alemanes es conocido, por ejemplo, un algoritmo para formar una suma de verificación. Con ayuda de los datos registrados (eventualmente legibles a máquina) se puede comprobar por medio del primer equipo de proceso de datos si la suma de verificación es correcta. Un control adicional puede comprender una comparación de la fecha de validez con una fecha actual. La comprobación puede clasificarse como fallida en los casos siguientes: El documento de identificación personal ha caducado, el control de formato y/o el control de lógica conducen a un resultado negativo, la suma de verificación es falsa, no se pueden leer más de tres campos de datos. Puede estar previsto que la comprobación se considere ya como fallida al presentarse uno de los casos antes citados. Puede estar previsto que se inicie de nuevo el procedimiento de evaluación del documento de identificación personal (comprobación de identidad) cuando no haya sido satisfactoria una pasada precedente. El nuevo inicio puede ser efectuado por el agente o puede ser acometido automáticamente por el primer equipo de proceso de datos.
Puede estar previsto también que se registren y evalúen características de seguridad del carné de identidad alemán por medio del primer equipo de proceso de datos. A este fin, puede estar prevista una evaluación de las características de seguridad siguientes: Una estructura en el fondo de la imagen de una fotografía, una estructura horizontal debajo de la fotografía, una estructura en la zona central junto al borde derecho, una estructura junto al borde superior (hasta aproximadamente 1,5 cm hacia abajo desde el borde superior) y una combinación cualquiera de éstas. Las características de seguridad antes citadas pueden denominarse también características de seguridad oficiales. La evaluación de las características de seguridad puede efectuarse, por ejemplo, mediante una comparación con patrones estándar almacenados para las características de seguridad. Puede realizarse una valoración de similitud de las características de seguridad registradas con las características de seguridad almacenadas. Puede estar previsto que la comprobación de las características de seguridad se clasifique como positiva solamente cuando todas las características de seguridad registradas, preferiblemente todas las características de seguridad anteriormente enumeradas, superen la comparación con los respectivos patrones estándar.
Como alternativa o como complemento, puede estar previsto el registro y evaluación de otras características de seguridad de un carné de identidad alemán por medio del primer equipo de proceso de datos. Las características de seguridad adicionales registradas pueden compararse con valores nominales almacenados. Los valores nominales pueden estar almacenados, por ejemplo, en el banco de datos que está acoplado con el cuarto equipo de proceso de datos. Las características de seguridad adicionales pueden comprender las características siguientes para un carné de identidad alemán antiguo: Distancia del borde inferior a una línea negra inferior en el anverso, distancia entre dos línea negras en el anverso, distancia del borde superior de la zona legible a máquina hasta el borde inferior de la fotografía en el anverso, la altura total y/o la anchura total de la zona impresa en el anverso, distancia del borde derecho hasta el comienzo de la zona impresa en el reverso, distancia del borde inferior hasta el comienzo del texto de los apellidos, distancia entre los apellidos y la fecha de expedición en el reverso y una combinación cualquiera de estos datos. La comparación automática puede, por ejemplo, clasificarse como satisfactoria cuando se hayan podido determinar al menos 6 de las características de seguridad adicionales anteriormente citadas y la desviación en la comparación con los respectivos valores nominales sea siempre inferior a 5%. Puede estar prevista también una adaptación dinámica de la desviación.
Las características de seguridad adicionales podrían comprender para un carné de identidad alemán nuevo (emitido desde 01.11.2010) las características siguientes: Distancia del borde inferior hasta el comienzo del borde inferior de la foto impresa en el anverso, distancia entre el borde superior hasta el comienzo del número del carné de identidad en el anverso, distancia desde el borde superior hasta el borde superior de la fotografía en el anverso, la altura total y/o la anchura total de la zona impresa en el anverso, distancia desde el borde izquierdo hasta el comienzo de la zona impresa en el reverso, distancia desde el borde inferior hasta el comienzo de la zona legible a máquina, altura de la zona legible a máquina en el reverso, anchura total de la zona legible a máquina en el reverso y una combinación cualquiera de estos datos. La comparación automática puede, por ejemplo, clasificarse como satisfactoria cuando se hayan podido determinar al menos 6 de las características de seguridad adicionales antes citadas y la desviación en la comparación con los respectivos valores nominales sea siempre inferior a 5%. Puede estar prevista también una adaptación dinámica de la desviación.
Como alternativa o como complemento, se puede efectuar por parte del agente una comprobación de las características de seguridad y/o las características de seguridad adicionales. Este agente puede impartirle al usuario instrucciones relativas a cómo debe mantener el usuario el documento de identificación personal (por ejemplo, el carné de identidad) delante del equipo de toma de imágenes para que sea posible una comprobación de las características de seguridad y/o las características de seguridad adicionales con el primer equipo de proceso de datos y/o el agente pueda verificar las características de seguridad y/o las características de seguridad adicionales.
Asimismo, puede estar previsto que se envíen los datos del usuario a un quinto equipo de proceso de datos. El quinto equipo de proceso de datos comprueba entonces si los datos del usuario están contenidos al menos parcialmente en un banco de datos adicional acoplado al quinto equipo de proceso de datos. Como resultado, el quinto equipo de proceso de datos puede transmitir al primer equipo de proceso de datos la información referente a si los datos del usuario están contenidos o no en el banco de datos adicional.
Cuando ha concluido satisfactoriamente la evaluación del documento de identificación personal, es decir que se ha confirmado la identidad del usuario, éste puede registrarse como cliente de inventario. Los datos del usuario pueden almacenarse en el banco de datos, discrecionalmente junto con el número indicativo de usuario asociado al usuario. A este fin, puede estar previsto que los datos del usuario y/o los datos procedentes de la evaluación del documento de identificación personal se transmitan en forma cifrada y/o comprimida desde el primer equipo de proceso de datos hasta el cuarto equipo de proceso de datos. Puede estar previsto que los datos transmitidos se conviertan por el cuarto equipo de proceso de datos en un formato que no pueda leerse en texto claro. Además, los datos del usuario y/o los datos resultantes de la evaluación del documento de identificación personal pueden transmitirse en forma cifrada y/o comprimida desde el primer equipo de proceso de datos hasta el tercer equipo de proceso de datos. La transmisión de los datos puede efectuarse siempre, por ejemplo, por medio del POST BASE64 String.
Se puede enviar al usuario un mensaje electrónico sobre la identificación satisfactoria, por ejemplo por correo electrónico y/o SMS.
Una vez que el usuario ha sido comprobado y/o identificado satisfactoriamente por el proveedor de servicios, se puede transmitir una información correspondiente al tercer quipo de proceso de datos (por ejemplo, a la página web del ofertante), discrecionalmente junto con el número de identificación de la operación. El usuario puede acometer seguidamente las actuaciones adicionales, pudiendo, por ejemplo, cerrar el contrato. Puede estar previsto que se transmita al nuevo cliente satisfactoriamente comprobado un número de transacción (TAN). Después del ingreso y la comprobación del TAN, el usuario puede acometer otras actuaciones. En lo que sigue se indican más detalles sobre el TAN.
Para los clientes de inventario y/o los nuevos clientes satisfactoriamente comprobados (que se han registrado entonces como clientes de inventario) puede estar previsto que se cotejen los datos del usuario con el banco de datos. Como complemento o como alternativa, puede estar previsto que se asocie a cada cliente de inventario un respectivo número indicativo de cliente. Al ingresar el número indicativo de cliente por el usuario puede comprobarse si este número ya está almacenado en el banco de datos. Después de un cotejo satisfactorio de los datos del usuario y/o el número indicativo de cliente se transmite al usuario un número de transacción (TAN), por ejemplo por correo electrónico, SMS y/o un mensaje oral por medio del teléfono. Se almacena el TAN en el banco de datos, junto con el número de identificación de operación asociado. Después de ingresar el TAN en la página web del ofertante se efectúa una comprobación referente a si el TAN ingresado coincide con el TAN almacenado. En caso de que sea positivo el resultado de la comprobación, se reconoce al usuario como cliente de inventario y éste puede acometer inmediatamente otras actuaciones en la página web. Puede estar previsto que se represente en la página web del ofertante una superficie de mando que pueda clicar el usuario para indicar que es un cliente de inventario. Esto conduce entonces directamente a la comprobación de los datos del usuario. Puede estar previsto también que se establezca automáticamente que el usuario es un cliente de inventario, por ejemplo con ayuda de los datos de usuario ingresados, especialmente con ayuda de la dirección de correo electrónico.
El TAN puede ser generado por el cuarto equipo de proceso de datos, por ejemplo como un número de 6 cifras. Puede estar previsto que el tAn sea válido solamente un tiempo determinado, por ejemplo hasta una hora después de su generación. Esto se comprueba eventualmente al ingresar el TAN. Asimismo, puede estar previsto que el usuario tenga solamente un número limitado de intentos para ingresar el TAN. El ingreso de un TAN no coincidente (por ejemplo debido a errores dactilográficos) puede estar limitado a tres intentos. A este fin, el cuarto equipo de proceso de datos puede estar configurado para contar y comprobar el número de ingresos del TAN. El cuarto equipo de proceso de datos puede realizar también una comprobación lógica del TAN, pudiendo, por ejemplo, comprobar si éste presenta un formato determinado. Asimismo, puede comprobarse si existe un número de identificación de operación para el TAN. Puede estar previsto que el TAN se borre después de su ingreso satisfactorio en el banco de datos.
En el banco de datos pueden almacenarse también datos del ofertante. Los datos del ofertante pueden comprender las informaciones siguientes: Nombre de pila, apellidos, nombre de empresa, dirección (calle, número de casa, código postal, lugar), país, un número distintivo de ofertante, una fecha de inscripción y una combinación cualquiera de estos datos. Asimismo, puede estar almacenado el dato referente a si está en vigor una relación contractual entre el ofertante y el proveedor de servicios. Por ejemplo, se puede asociar el número indicativo del ofertante a datos del usuario que se transmiten al tercer quipo de proceso de datos.
Asimismo, puede estar previsto que se evalúe una firma sobre el documento. A este fin, se puede capturar la firma por medio de un equipo de toma de imágenes. El primer equipo de proceso de datos puede estar configurado para comparar la firma capturada con firmas almacenadas en el banco de datos a fin de establecer una coincidencia. Para la coincidencia se puede emplear una relación de similitud que indique la magnitud que deberá tener la desviación entre la firma capturada y la firma almacenada para que éstas sean reconocidas como iguales. Como
firma almacenada puede emplearse, por ejemplo, la firma en un documento de identificación personal, una imagen del cual está almacenada en el banco de datos.
El procedimiento se ejecuta por medio de varios equipos de proceso de datos. Los equipos de proceso de datos pueden presentar siempre, por ejemplo, uno o varios procesadores, así como una memoria con una zona de memoria volátil (por ejemplo, memoria de trabajo) y/o una zona de memoria no volátil (por ejemplo, disco duro). Asimismo, los equipos de proceso de datos pueden presentar siempre equipos de comunicación para recibir y/o emitir datos y/o corrientes de datos, por ejemplo una acometida de red (LAN - local area network), una acometida para una red inalámbrica (WLAN - wireless local area network), una acometida USB (USB - universal serial bus), un adaptador Bluetooth) y/o una conexión Firewire (IEEE 1394). Los equipos de proceso de datos pueden presentar siempre un dispositivo para registrar un ingreso de usuario, por ejemplo un teclado, un ratón y/o una almohadilla táctil. Los equipos de proceso de datos pueden estar conectados siempre con un equipo de visualización. Como alternativa, puede estar integrado siempre un equipo de visualización en uno de los equipos de proceso de datos. El equipo de visualización puede presentar una pantalla táctil (touch screen) para registrar un ingreso de usuario. Los equipos de proceso de datos pueden estar construidos siempre, por ejemplo, como servidores, servidores web, ordenadores personales, portátiles, tabletas PC o teléfonos inteligentes.
Puede estar previsto un dispositivo o un sistema con un primer equipo de proceso de datos, un segundo equipo de proceso de datos, que presenta un equipo de toma de imágenes, y un banco de datos, estando preparado o siendo adecuado el dispositivo para ejecutar el procedimiento siguiente:
- habilitar un enlace datos de imagen para transmitir una señal de imagen entre el segundo equipo de proceso de datos, que presenta el equipo de toma de imágenes, y el primer equipo de proceso de datos,
- registrar un número de identificación de operación asociado a los datos de usuario en el primer equipo de proceso de datos,
- transmitir datos del usuario al primer equipo de proceso de datos,
- capturar un documento por medio del equipo de toma de imágenes y transmitir una imagen del documento al primer equipo de proceso de datos por medio del enlace de datos de imagen,
- evaluar el documento y
- almacenar el resultado de la evaluación con el número de identificación de la operación y los datos del usuario en un banco de datos.
Respecto del dispositivo, se aplican de manera correspondiente las explicaciones sobre posibles ejecuciones ofrecidas en unión del procedimiento de evaluación de documentos.
Descripción de ejemplos de formas de realización
En lo que sigue se explicarán con más detalle otras formas de realización haciendo referencia a las figuras de un dibujo. Muestran en éste:
La figura 1, un diagrama de desarrollo para dar una idea general del procedimiento,
La figura 2, un diagrama de desarrollo detallado del procedimiento,
La figura 3, un diagrama de desarrollo para un cliente de inventario y
La figura 4, un diagrama de desarrollo para un nuevo cliente.
La figura 1 muestra un diagrama de desarrollo que da una idea general del procedimiento. Un usuario desearía poner en marcha un proceso de pedido 100 en una tienda web. Antes de concluir el pedido el usuario indica en la página web de la tienda diferentes datos personales, por ejemplo su nombre, su dirección y su fecha de nacimiento (paso 101). A continuación, en el paso 102 se comprueba si es necesaria una autentificación y/o una comprobación de la edad del usuario. Esto puede ocurrir, por ejemplo, cuando en el cesto de la compra del usuario se presentan artículos que no están autorizadas para menores.
En caso de que no sea necesaria una autentificación o una comprobación de la edad, se prosigue la operación de pedido con el paso 116. El usuario puede iniciar seguidamente el proceso de pago 117 y queda así concluido el pedido.
En caso de que sea necesaria una verificación de la identidad del usuario, existen dos posibilidades. El usuario puede incorporar un prestador de servicios que realice en línea la identificación (paso 103). El proceso puede ser realizado por el usuario por medio de su ordenador (tableta, teléfono inteligente) empleado para el pedido. En este caso, se comprueba primero si el usuario ya es un cliente de inventario en el proveedor de servicios (paso 104). A este fin, los datos personales del usuario, que éste ha ingresado en la página web de la tienda, se comparan con
datos en un banco de datos del proveedor de servicios. En caso de que se encuentre una coincidencia, se considera al usuario como cliente de inventario (paso 105). Como alternativa, el usuario puede ingresar un número indicativo de usuario que es comprobado. Cuando se ha reconocido al usuario como cliente de inventario, se genera por un servidor del proveedor de servicios un número de transacción (TAN) y éste se envía al ordenador del usuario (por ejemplo, por correo electrónico) y/o a un teléfono del usuario (por ejemplo, por SMS). El usuario puede ingresar el TAN en la página web de la tienda y puede confirmar así su identidad (paso 106). Cuando ha sido satisfactorio el ingreso del TAN (paso 107), se considera la autentificación como satisfactoria (paso 111). El usuario puede concluir el pedido con el proceso de pago 117.
En caso de que el usuario no sea reconocido como cliente de inventario en el paso 104 o no haya sido satisfactorio el ingreso del TAN en el paso 107, se reenvía al usuario a una comprobación de identidad 108. Se establece un enlace de vídeo entre el ordenador del usuario y un servidor de comprobación que comprende una transmisión de imagen y de sonido. En este caso, se puede comprobar por medio del servidor de comprobación si está instalado un software de vídeo necesario en el ordenador del usuario. En caso de que no ocurra esto, se puede habilitar un enlace para descargar un software de vídeo (paso 112). Con el servidor de comprobación se registra un número de identificación de operación que está asociado a los datos personales del usuario (paso 109). El número de identificación de operación puede generarse en el servidor del proveedor de servicios. A continuación, se puede transmitir el número de identificación de operación al ordenador del usuario y se puede representar allí este número, por ejemplo en un navegador. El usuario puede comunicar el número de identificación de operación por medio del enlace de vídeo a un agente que opera el servidor de comprobación y que ingresa este número en dicho servidor. Se transmite el número de identificación de operación al servidor del proveedor de servicios. Como contrapartida, el servidor del proveedor de servicios transmite al servidor de comprobación los datos personales del usuario que están asociados al número de identificación de operación. Eventualmente, se pueden complementar los datos personales transmitidos del usuario (paso 113).
Por medio del enlace de vídeo se captura y seguidamente se evalúa un carné de identidad del usuario. Para la evaluación se hace una fotografía del usuario (paso 110). La evaluación puede comprender una comparación de los datos personales transmitidos del usuario con indicaciones en el carné de identidad. Asimismo, puede estar prevista una comprobación de características de seguridad del carné de identidad. La comparación y/o la comprobación pueden realizarse automáticamente por medio del servidor de comprobación (paso 114). El agente puede intervenir eventualmente como apoyo dándole al usuario instrucciones referentes a cómo éste deberá mantener el carné de identidad delante de la cámara para que puedan registrarse las informaciones relevantes. El resultado de la evaluación del carné de identidad se almacena en el banco de datos juntamente con el número de identificación de operación. Cuando la comprobación es satisfactoria (paso 111), es decir que se ha confirmado la identidad del usuario, se envía una información correspondiente a la página web de la tienda. El usuario puede concluir seguidamente el pedido con el proceso de pago 117. Este procedimiento hace posible una identificación del usuario en pocos minutos y requiere menos gasto por parte del usuario.
En caso de que el usuario se decida en contra de una utilización del proveedor de servicios, le queda la autentificación conocida por medio de Correos (paso 115). Una vez que se ha concluido satisfactoriamente este procedimiento, el usuario puede finalizar también la operación de pedido por medio del proceso de pago 117. Sin embargo, en este caso transcurren al menos algunos días.
La figura 2 muestra un esquema de desarrollo detallado para las operaciones en el proveedor de servicios. Desde la página web de la tienda llega al servidor del proveedor de servicios una petición de comprobación de un usuario (paso 201). Con la petición se transmite un número indicativo de ofertante y datos personales del usuario, lo que se comprueba en el paso 202. Como complemento de esto, en el paso 206 se pueden comprobar otros datos de la tienda web (ofertante). En caso de que la comprobación resulte negativa, se efectúa una salida 204. Cuando existe el número indicativo del ofertante en el banco de datos, se comprueba si los datos personales transmitidos del usuario corresponden a campos de datos especificados (paso 203). Las especificaciones se confeccionaron y se almacenaron de antemano por el ofertante (paso 207). Se efectúa una salida 205 cuando no se cumplen las especificaciones. En el caso de la salida 204 y 205, se puede enviar una nueva petición con datos reelaborados.
Cuando se han cumplido también las especificaciones, se aborda una nueva operación en un banco de datos (paso 208). Se genera y se transmite un número de identificación de operación (paso 209). Además, se recupera un formulario para comprobar la identidad del usuario. El usuario puede indicar en el formulario si ya es o no cliente de inventario en el proveedor de servicios (paso 210).
Cuando se indica que el usuario es cliente de inventario, se realiza una comprobación correspondiente (paso 212). Como ya se ha señalado anteriormente, se pueden comprobar para ello los datos personales del usuario y/o el número indicativo de cliente (paso 213). Cuando la comprobación es satisfactoria, se genera un TAN (paso 215) y se envíe éste al usuario (pasos 216, 217). Se archiva el TAN en un banco de datos (paso 221). En caso de que la comprobación resulte negativa, se efectúa una salida 214. A continuación, se puede hacer un ingreso en el formulario (paso 210). Se ingresa el TAN en el formulario en el paso 218 y a continuación se le comprueba en el paso 219, por ejemplo por medio del servidor del proveedor de servicios. Cuando la comprobación es satisfactoria, se transmite a la página web de la tienda la información relativa a que está registrado el usuario y resultó satisfactoria la identificación (paso 220).
En caso de que el usuario no sea un cliente de inventario, se realiza la comprobación de identidad anteriormente descrita (paso 211). Una vez concluida satisfactoriamente esta comprobación se genera y se transmite el TAN (pasos 215, 216, 217) y Después del ingreso y comprobación positiva del TAN se informa nuevamente al ofertante (pasos 218, 219 y 220).
En caso de que no se haga una comprobación positiva del TAN, se efectúa una salida 222. En la comprobación del TAN se puede contar el número de intentos de ingreso. Cuando el número de intentos de ingreso es menor o igual que tres (paso 223) el procedimiento retorna al paso 210. Cuando el número de ingresos no satisfactorios es superior a tres, se efectúa una salida 225. El ofertante es informado sobre el fracaso de la autentificación del usuario (paso 220).
La figura 3 muestra el desarrollo para un cliente de inventario. Desde la página web del ofertante llega una petición de comprobación de un usuario (paso 301). Se comprueba un número indicativo de ofertante también transmitido (paso 302). En este caso, se accede a un banco de datos (paso 308). En caso de resultado negativo, se produce una salida 303. En caso de que la comprobación resulte positiva, se genera un número de identificación de operación y se indica un formulario para el usuario (304). El usuario puede ingresar su número indicativo de usuario en el formulario (paso 305). Se comprueba el número indicativo de usuario por medio del banco de datos (paso 306). En caso de que la comprobación resulte negativa, se produce una salida. Como alternativa, se puede comprobar la dirección de correo electrónico del usuario para determinar si se trata de un cliente de inventario. Se puede iniciar entonces una comprobación de identidad del usuario (paso 307). En caso de un resultado negativo, se confecciona un TAN y se transmite éste al usuario (paso 309). Se asocia el TAN al número de identificación de operación. Se ingresa (paso 310) y se comprueba (paso 311) el TAN en la página web del ofertante. Cuando la comprobación no es satisfactoria, se produce la salida 312. En caso de que el resultado de la comprobación sea positivo, se envía una información correspondiente al ofertante (paso 313). El usuario puede proseguir sus actuaciones en el ofertante, por ejemplo concluir una operación de pedido.
En la figura 4 se muestra un desarrollo para un nuevo cliente. En primer lugar, se efectúa nuevamente una petición de un ofertante para autentificar un usuario (por ejemplo, operador de una tienda web) en el paso 401. Se comprueba un número indicativo de ofertante y se compara éste con un banco de datos (paso 402). En caso de resultado negativo, se efectúa una salida 403. Cuando la comprobación es satisfactoria, se genera un número de identificación de operación y se habilita un formulario para el usuario (paso 404). A continuación, se efectúa una comprobación de la identidad del usuario (paso 407). Los detalles de la comprobación de identidad se han explicado ya anteriormente. En este caso, se puede recurrir al banco de datos 408, discrecionalmente empleando un sistema CRM 406 y/o un software de validación 405. Cuando no se puede establecer la identidad, se efectúa una salida 409. En caso de una comprobación satisfactoria de la identidad, se confecciona un TAN y se transmite éste al usuario (410). Después de ingresar el TAN en la página web del ofertante (paso 411) se comprueba este parámetro (paso 412). En este caso, se puede recurrir al banco de datos 408 en el que está almacenado el TAN juntamente con el número de identificación de operación asociado. En caso de resultado negativo, se efectúa nuevamente una salida 413. En caso de resultado positivo de la comprobación, el usuario puede seguir actuando en la página web del ofertante (paso 414).
El ámbito de protección queda definido por las reivindicaciones.
Claims (9)
1. Procedimiento para evaluar un documento que comprende los pasos siguientes:
- habilitar un enlace de datos de imagen para transmitir una señal de imagen entre un segundo equipo de proceso de datos, que presenta un equipo de toma de imágenes, y un primer equipo de proceso de datos,
- transmitir datos de usuario al primer equipo de proceso de datos,
- capturar un documento por medio del equipo de toma de imágenes y transmitir una imagen del documento por medio del enlace de datos de imagen al primer equipo de proceso de datos,
- evaluar el documento y
- almacenar el resultado de la evaluación con los datos de usuario en un banco de datos,
caracterizado por los pasos siguientes:
- generar en un cuarto equipo de proceso de datos un número de identificación de operación, seguro frente a manipulaciones, que está asociado a los datos del usuario y que sirve para la caracterización unívoca de una operación de identificación para el usuario,
- transmitir el número de identificación de operación desde el cuarto equipo de proceso de datos hasta el segundo equipo de proceso de datos, y
- transmitir el número de identificación de operación desde el segundo equipo de proceso de datos hasta el primero equipo de proceso de datos, y
- registrar el número de identificación de operación en el primer equipo de proceso de datos,
almacenándose el resultado de la evaluación con el número de identificación de operación en el banco de datos.
2. Procedimiento según la reivindicación 1, que comprende también los pasos siguientes:
- transmitir el número de identificación de operación desde el primer equipo de proceso de datos hasta el cuarto equipo de proceso de datos y
- transmitir los datos del usuario desde el cuarto equipo de proceso de datos hasta el primer equipo de proceso de datos en respuesta a la recepción del número de identificación de operación.
3. Procedimiento según una de las reivindicaciones anteriores, en el que, antes de la habilitación del enlace de datos de imagen, se comprueba si el segundo equipo de proceso de datos presenta un software de vídeo para habilitar el enlace de datos de imagen, y, en caso de que la comprobación resulte negativa, se habilita un hiperenlace por medio del cual se puede descargar el software de vídeo.
4. Procedimiento según una de las reivindicaciones anteriores, en el que el documento se evalúa automáticamente por medio del primer equipo de proceso de datos o bien se evalúa manualmente.
5. Procedimiento según una de las reivindicaciones anteriores, en el que se evalúa como documento un documento de identificación personal.
6. Procedimiento según la reivindicación 5, en el que se evalúan características de seguridad del documento de identificación personal para comprobar la autenticidad de dicho documento de identificación personal.
7. Procedimiento según una de las reivindicaciones anteriores, en el que se evalúa una firma estampada en el documento.
8. Procedimiento según una de las reivindicaciones anteriores, en el que se transmite una señal de sonido juntamente con la señal de imagen.
9. Procedimiento según una de las reivindicaciones anteriores, en el que se almacenan la señal de imagen y/o la señal de sonido, al menos parcialmente, en el banco de datos.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102013108713.2A DE102013108713B8 (de) | 2013-08-12 | 2013-08-12 | Verfahren zum Verifizieren der ldentität eines Nutzers |
| PCT/DE2014/100253 WO2015039646A1 (de) | 2013-08-12 | 2014-07-14 | Verfahren zum auswerten eines dokuments |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2755885T3 true ES2755885T3 (es) | 2020-04-24 |
Family
ID=51494056
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES14761562T Active ES2755885T3 (es) | 2013-08-12 | 2014-07-14 | Procedimiento para evaluar un documento |
Country Status (9)
| Country | Link |
|---|---|
| US (3) | US9911035B2 (es) |
| EP (2) | EP3588338A1 (es) |
| CN (1) | CN105593867B (es) |
| DE (1) | DE102013108713B8 (es) |
| DK (1) | DK3033708T3 (es) |
| ES (1) | ES2755885T3 (es) |
| PL (1) | PL3033708T3 (es) |
| PT (1) | PT3033708T (es) |
| WO (1) | WO2015039646A1 (es) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102013108713B8 (de) * | 2013-08-12 | 2016-10-13 | WebID Solutions GmbH | Verfahren zum Verifizieren der ldentität eines Nutzers |
| US11256792B2 (en) * | 2014-08-28 | 2022-02-22 | Facetec, Inc. | Method and apparatus for creation and use of digital identification |
| DE102016112956A1 (de) | 2016-07-14 | 2018-01-18 | identity Trust Management AG | Verfahren zum online-basierten Identifizieren einer Person, Client-Server System und Computer-Programmprodukt |
| DE102016009258A1 (de) * | 2016-07-29 | 2018-02-01 | Giesecke+Devrient Mobile Security Gmbh | Authentisierungsanordnung |
| DE102016118886A1 (de) | 2016-10-05 | 2018-04-05 | WebID Solutions GmbH | Verfahren zur Prüfung einer Darstellung eines Objekts |
| DE102017001879A1 (de) | 2017-02-27 | 2018-08-30 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Verifizierung der Identität eines Nutzers |
| EP3610466B1 (de) * | 2017-04-10 | 2024-05-01 | Inventio Ag | Besucher-registrierungs- und -zugangskontrollverfahren |
| DE102018009301A1 (de) * | 2018-11-27 | 2020-05-28 | Giesecke+Devrient Mobile Security Gmbh | Entferntes Authentisieren eines Benutzers |
| CN113316782B (zh) * | 2019-03-24 | 2025-03-14 | 苹果公司 | 身份证件验证 |
| US20210358068A1 (en) | 2020-05-14 | 2021-11-18 | Bbl Healthcare Solutions Ltd | Method for issuing a verified health pass, use thereof for entering a venue and contact tracing method |
| EP4068720B1 (de) * | 2021-03-31 | 2025-05-21 | SITS Deutschland GmbH | Verfahren zur elektronischen versendung einer persönlichen identifikationskennung |
| MY210345A (en) | 2021-07-15 | 2025-09-12 | Innov8Tif Solutions Sdn Bhd | A method to determine authenticity of security hologram |
| CN113592305B (zh) * | 2021-07-29 | 2024-08-13 | 北京百度网讯科技有限公司 | 测试方法、装置、电子设备以及存储介质 |
Family Cites Families (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4675863A (en) * | 1985-03-20 | 1987-06-23 | International Mobile Machines Corp. | Subscriber RF telephone system for providing multiple speech and/or data signals simultaneously over either a single or a plurality of RF channels |
| US5239654A (en) * | 1989-11-17 | 1993-08-24 | Texas Instruments Incorporated | Dual mode SIMD/MIMD processor providing reuse of MIMD instruction memories as data memories when operating in SIMD mode |
| US5266942A (en) * | 1991-08-21 | 1993-11-30 | Stoller Gerald S | Security system with memory in transmitter and receiver |
| US6487661B2 (en) * | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
| US6782100B1 (en) * | 1997-01-29 | 2004-08-24 | Certicom Corp. | Accelerated finite field operations on an elliptic curve |
| GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
| US6424712B2 (en) * | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
| JPH11143779A (ja) * | 1997-11-07 | 1999-05-28 | Nec Corp | 仮想記憶装置におけるページング処理システム |
| US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
| US20020057796A1 (en) * | 1998-12-24 | 2002-05-16 | Lambert Robert J. | Method for accelerating cryptographic operations on elliptic curves |
| KR100582814B1 (ko) * | 1999-05-25 | 2006-05-23 | 세이프페이 오스트레일리아 피티와이 리미티드 | 네트워크 상거래 처리 방법 및 장치 |
| US20070111713A1 (en) * | 1999-05-25 | 2007-05-17 | Silverbrook Research Pty Ltd | Method for accessing content from a computer network via a mobile phone using a two-step retrieval process |
| US7409557B2 (en) * | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
| US7111168B2 (en) | 2000-05-01 | 2006-09-19 | Digimarc Corporation | Digital watermarking systems |
| US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
| US8543823B2 (en) | 2001-04-30 | 2013-09-24 | Digimarc Corporation | Digital watermarking for identification documents |
| US20030139994A1 (en) * | 2002-01-22 | 2003-07-24 | Jones John E. | Financial institution system |
| AU2003217642A1 (en) | 2002-02-19 | 2003-09-09 | Digmarc Corporation | Security methods employing drivers licenses and other documents |
| SE524778C2 (sv) * | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
| AUPS087602A0 (en) * | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
| US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
| US20050080693A1 (en) | 2003-10-14 | 2005-04-14 | Foss Sheldon H. | Point-of-sale customer identification system |
| WO2005107128A1 (en) * | 2004-04-30 | 2005-11-10 | Research In Motion Limited | System and method for securing data |
| WO2006010019A2 (en) | 2004-07-07 | 2006-01-26 | Digimarc Corporation | Systems and methods for document verification |
| US20100044430A1 (en) * | 2005-01-03 | 2010-02-25 | Yuh-Shen Song | Automated Remittance Network |
| US20060173792A1 (en) | 2005-01-13 | 2006-08-03 | Glass Paul H | System and method for verifying the age and identity of individuals and limiting their access to appropriate material |
| US7734779B1 (en) | 2005-08-25 | 2010-06-08 | Gregory Alexander Piccionelli | Password protection system and method |
| US20070098225A1 (en) | 2005-10-28 | 2007-05-03 | Piccionelli Gregory A | Age verification method for website access |
| US20090150670A1 (en) * | 2006-06-01 | 2009-06-11 | Nec Corporation | Communication node authentication system and method, and communication node authentication program |
| US8132014B2 (en) * | 2006-08-29 | 2012-03-06 | Xerox Corporation | Image archiver |
| US20100131414A1 (en) | 2007-03-14 | 2010-05-27 | Gavin Randall Tame | Personal identification device for secure transactions |
| US8056118B2 (en) * | 2007-06-01 | 2011-11-08 | Piliouras Teresa C | Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation |
| US8959584B2 (en) * | 2007-06-01 | 2015-02-17 | Albright Associates | Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation |
| RU2494455C2 (ru) * | 2008-01-18 | 2013-09-27 | Павел Астахов | Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений |
| US8549298B2 (en) * | 2008-02-29 | 2013-10-01 | Microsoft Corporation | Secure online service provider communication |
| RU2419154C2 (ru) * | 2008-11-06 | 2011-05-20 | Наталья Петровна Катина | Система и способ дистанционной идентификации и верификации личности клиента при оказании финансовых услуг |
| ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
| DE102009022381B4 (de) | 2009-05-22 | 2012-08-09 | Cybits Ag | Verfahren zur webbasierten Personenidentifikation |
| US20100306828A1 (en) * | 2009-05-31 | 2010-12-02 | Curt Grob | Method for Secure Validation Utilizing Existing Validation Framework |
| WO2011070927A1 (ja) * | 2009-12-11 | 2011-06-16 | 株式会社トプコン | 点群データ処理装置、点群データ処理方法、および点群データ処理プログラム |
| US20110153362A1 (en) * | 2009-12-17 | 2011-06-23 | Valin David A | Method and mechanism for identifying protecting, requesting, assisting and managing information |
| KR101318958B1 (ko) * | 2010-05-06 | 2013-10-29 | (주)시루정보 | 전자결제 서비스 방법과, 이를 실행하는 전자결제 서비스 장치, 이동통신 단말기 및 거래 단말기 |
| CN101859451B (zh) * | 2010-05-17 | 2015-04-22 | 深圳市沃达通实业有限公司 | 一种银行自动发卡远程人证一致性识别及权限设置方法 |
| US8719910B2 (en) | 2010-09-29 | 2014-05-06 | Verizon Patent And Licensing Inc. | Video broadcasting to mobile communication devices |
| US8582829B2 (en) | 2010-11-03 | 2013-11-12 | Gary S. Shuster | Online identity verification |
| US9544137B1 (en) * | 2010-12-29 | 2017-01-10 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
| US20120173431A1 (en) * | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
| JP5779434B2 (ja) * | 2011-07-15 | 2015-09-16 | 株式会社ソシオネクスト | セキュリティ装置及びセキュリティシステム |
| US8935265B2 (en) * | 2011-08-30 | 2015-01-13 | Abbyy Development Llc | Document journaling |
| US9231926B2 (en) * | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
| US20140279516A1 (en) * | 2013-03-14 | 2014-09-18 | Nicholas Rellas | Authenticating a physical device |
| US9571274B2 (en) * | 2013-06-27 | 2017-02-14 | Infosec Global Inc. | Key agreement protocol |
| DE102013108713B8 (de) | 2013-08-12 | 2016-10-13 | WebID Solutions GmbH | Verfahren zum Verifizieren der ldentität eines Nutzers |
| US9953311B2 (en) * | 2013-09-25 | 2018-04-24 | Visa International Service Association | Systems and methods for incorporating QR codes |
| KR20150064647A (ko) * | 2013-12-03 | 2015-06-11 | 삼성전자주식회사 | 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기 |
-
2013
- 2013-08-12 DE DE102013108713.2A patent/DE102013108713B8/de not_active Revoked
-
2014
- 2014-07-14 WO PCT/DE2014/100253 patent/WO2015039646A1/de not_active Ceased
- 2014-07-14 ES ES14761562T patent/ES2755885T3/es active Active
- 2014-07-14 EP EP19192698.9A patent/EP3588338A1/de active Pending
- 2014-07-14 PL PL14761562T patent/PL3033708T3/pl unknown
- 2014-07-14 CN CN201480052831.1A patent/CN105593867B/zh active Active
- 2014-07-14 PT PT147615629T patent/PT3033708T/pt unknown
- 2014-07-14 EP EP14761562.9A patent/EP3033708B1/de active Active
- 2014-07-14 DK DK14761562T patent/DK3033708T3/da active
- 2014-07-14 US US14/911,479 patent/US9911035B2/en active Active
-
2018
- 2018-01-29 US US15/882,344 patent/US10867172B2/en active Active
- 2018-02-09 US US15/892,591 patent/US11017223B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| DE102013108713B4 (de) | 2016-06-02 |
| CN105593867A (zh) | 2016-05-18 |
| EP3033708B1 (de) | 2019-08-21 |
| CN105593867B (zh) | 2019-10-25 |
| US11017223B2 (en) | 2021-05-25 |
| US20180197003A1 (en) | 2018-07-12 |
| US20180165516A1 (en) | 2018-06-14 |
| DE102013108713B8 (de) | 2016-10-13 |
| EP3033708A1 (de) | 2016-06-22 |
| US10867172B2 (en) | 2020-12-15 |
| US20160196470A1 (en) | 2016-07-07 |
| DK3033708T3 (da) | 2019-11-25 |
| US9911035B2 (en) | 2018-03-06 |
| PT3033708T (pt) | 2019-11-26 |
| PL3033708T3 (pl) | 2020-04-30 |
| WO2015039646A1 (de) | 2015-03-26 |
| DE102013108713A1 (de) | 2015-02-12 |
| EP3588338A1 (de) | 2020-01-01 |
| HK1224401A1 (zh) | 2017-08-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2755885T3 (es) | Procedimiento para evaluar un documento | |
| JP7279973B2 (ja) | 指定ポイント承認における身元識別方法、装置及びサーバ | |
| JP7240030B2 (ja) | 身元情報認証方法、装置及びサーバ | |
| ES2793306T3 (es) | Identificación de usuario | |
| ES2858553T3 (es) | Sistemas y métodos para compartir electrónicamente documentos privados usando punteros | |
| ES2811249T3 (es) | Sistemas y métodos para compartir documentos de identidad verificados | |
| TWI591554B (zh) | Electronic ticket security system and method | |
| ES2890833T3 (es) | Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales | |
| EP3695397B1 (en) | Authentication of a person using a virtual identity card | |
| KR101703712B1 (ko) | 휴대단말에서 촬영된 디지털 이미지의 유효성 검증 시스템 및 방법 | |
| ES2527632T3 (es) | Sistema y procedimiento de identificación y registro de identidad seguros | |
| US11295098B1 (en) | Smart driver card device and driver data and traffic management system | |
| JP2019102024A (ja) | イベント会場顔登録システム | |
| ES3014091T3 (en) | A digital, personal and secure electronic access permission | |
| JP2013190934A (ja) | 窓口認証システム、窓口認証サーバー、プログラムおよび窓口認証方法 | |
| KR20210091983A (ko) | 스마트 티켓의 통합 서비스 제공 시스템 및 그 방법 | |
| US8870067B2 (en) | Identification device having electronic key stored in a memory | |
| JP6578080B1 (ja) | 証明書認定システム、証明書認定方法及びプログラム | |
| KR20180057170A (ko) | 모바일 단말기를 이용한 비대면 금융계좌 개설방법 및 그 시스템 | |
| ES2971312T3 (es) | Método y sistema para autenticar una compra por parte de un usuario | |
| JP7158793B1 (ja) | 認証装置、販売システム、通過システム、及び現金自動預け払いシステム | |
| HK1224401B (zh) | 用於评估证件的方法 | |
| JP2024179207A (ja) | 画像提供システム、画像提供方法、サーバ及びプログラム | |
| US20250047664A1 (en) | System, authentication terminal, control method of authentication terminal, and storage medium | |
| JP2024177763A (ja) | 画像登録システム、画像登録方法、サーバ及びプログラム |