Conoce la tecnología base de T2Core

En T2Mad nos basamos en las tecnologías más avanzadas e innovadoras para crear la única solución tecnológica en materia de seguridad documental que une el mundo físico y digital:

marca de agua digital invisible, blockchain, firma digital y sellado oficial de tiempo

Tecnología de Marca de Agua Digital invisible: MAD

La MAD es una marca imperceptible incrustada en una imagen, donde se almacena una clave cifrada de 256 bits.

Puede realizarse sobre cualquier imagen, cumpliendo simplemente unos parámetros básicos de tipología y resolución.

Además, es persistente a las copias, tanto digitales como impresas.

La tecnología de T2Mad permite la inclusión de marcas en documentos. Esta acción la realiza la propia plataforma de T2Mad, incrustando imágenes en los mismos en base a parámetros predefinidos.

Nuestra solución: T2Core

Ventajas

Ventajas

Desliza la tabla para ver todo el contenido

TecnologíaNFC / RFIDQRsReconocimiento de imágenesT2MAD
T2Core
Interactividad / IndustrialNo / SiSi / SiSi / NoSi / Si
Coste por unidadAltoBajoBajoBajo
Puede ser integrable en impresiónNo requiere manipulación o procesos especiales de inserciónSiSiSi
Requiere espacio adicionalPosiblemente
Aunque se puede imprimir sobre el chip
SiNoNo
Precisión de la identificaciónAlta
Aunque con riesgo de manipulación y fraude
Alta
Aunque con riesgo de manipulación y fraude
Media / BajaMuy Alta
Letra en PdVBaja adopciónSiNoSi
Facilidad de usoMedio
Difícil localizar el identificador
AltaMedio
Condiciones del entorno críticas para identificación positiva
Alta
Compatibilidad de terminalesBajaAltaAltaAlta
Aplicación móvil requeridaSiSiSiSi
Serialización de ID´s únicos por unidadSiSiNoSi
Soporte a superficie irregularLimitadoLimitadoLimitadoSi
TrazabilidadNoNoNoSi
BlockchainNoNoNoSi
SeguridadMedia/BajaMuy BajaNulaAlta

Especificaciones técnicas

SDK de escritura

  • API de marcado de imágenes y documentos
  • KIT de integración con ejemplos postman
  • Entorno de SandBoxing

APP Móvil

Genérica o desarrollada a medida, permite leer las marcas de agua y obtener sus metadatos asociados.

SDK de lectura

Permite interpretar las lecturas realizadas y actuar en base a patrones predefinidos en función de la tipología de la marca.

SDK de escritura

Componente que permite el marcado vía API de una imagen o documento.

Arquitectura de software basada en tecnologías de seguridad estándares del mercado:

  • Seguridad de protocolo: HTTPS/SSL
  • Protocolo de Autorización: OAuth 2.0 https://oauth.net/2/
  • Tokens de acceso y Claims: JSON Web Tokens (JWT) https://tools.ietf.org/html/rfc7519
  • Gestión usuarios/roles: Interna
  • API Rest
  • MultiCliente / Multiproyecto
  • IP Filtering / whitelist
  • Políticas de seguridad y revocación de usuarios
  • Accesible desde dependencias del cliente

OAuth2

El sistema utiliza el flujo estándar de autenticación mediante protocolo estándar OAuth2, que es un protocolo de amplio uso empresarial en procesos de autenticación web:

https://oauth.net/2/

JWT

El sistema utiliza el flujo estándar de representación de Tokens de acceso para la propagación de identidad y privilegios o claims en inglés entre dos partes, propuesto por el estándar RFC 7519.

https://jwt.io

Los tokens están firmados por la clave privada del servidor, de tal manera que tanto cliente como servidor son capaces de verificar que el token es legítimo.

KIT de integración

Junto con el SDK de escritura, se entrega al cliente un kit de integración. Este kit, permitirá al cliente testear sus integraciones de manera temprana contra un entorno completo de sandboxing.

  • Documentación técnica de uso del API (Esquema, métodos, etc.)
  • Ejemplos Postman y CURL de marcado de documentación
  • Proyecto creado y parametrizado en sandbox
  • Credenciales de acceso a sandboxing
  • Conjunto de marcas de agua asignadas para TEST

Estrategia de marcado: Escenario 1

  • Custodio de la información por parte de los clientes.
  • T2MAD sólo almacena el ID de negocio asociado al documento.
  • Se aplican algoritmos de hash y procedimientos de timestamping (bajo demanda)
  • En el caso de aplicaciones no genéricas (realizadas ad-hoc) es posible realizar acciones con los metadatos obtenidos como, por ejemplo, usarlo como sistema de log-in.

Estrategia de marcado: Escenario 2

  • Custodio de la información por parte de T2Mad (recomendado para datos públicos)
  • T2Mad almacena los metadatos asociados al documento y si se requiere, el documento mismo.
  • Se aplican algoritmos de hash y procedimientos de timestamping (bajo demanda) a los datos recibidos.
  • Cuando se realiza la lectura, son los servidores de T2Mad quienes devuelven la información. Pueden ser metadatos, el documento original o ambas cosas.

Servicios adicionales de sellado de tiempo mediante BlockChain

Aplicando un algoritmo matemático, un documento puede representarse como una cadena de 64 caracteres (hash), de forma que, si alguien modifica el contenido de ese documento y se aplica de nuevo el algoritmo el número cambiará.

MAD hace uso de BlockChain almacenando en su red el hash del documento original en el momento de marcarlo y recuperando el ID de transacción en BlockChain (otro hash).

Se podría comprobar la veracidad e inalterabilidad de un documento consultando simplemente la referencia de la transacción en BlockChain, lo que nos dará el hash que deberá coincidir con el del documento custodiado por el cliente.
A su vez nos permitiría consultar la fecha exacta de la subida a la red, lo que actuaría como un sello de tiempo de la transacción.

App Móvil

En T2Mad nos basamos en las tecnologías más avanzadas e innovadoras para crear la única solución tecnológica en materia de seguridad documental que une el mundo físico y digital:

  • marca de agua digital invisible,
  • blockchain,
  • firma digital y
  • sellado oficial de tiempo.

Aplicación T2Mad

Aplicación SecureDoc de T2Mad: es capaz de adaptarse a distintas necesidades del cliente y de leer cualquier MAD.

Aplicación Ad-Hoc

Aplicación realizada para el cliente, que actúa en base a los requerimientos de seguridad y especificaciones del mismo.

Seguridad

Dado que implementa el SDK de lectura de T2Mad, dispone de los controles de seguridad y acceso heredados por el mismo.

SDK de lectura

Cada proyecto se parametriza en función de las necesidades del cliente. Actuando en base a la configuración y adaptándose a distintos escenarios, el acceso al SDK de lectura tiene varios niveles de escalado de seguridad (libre, token, certificado) en función de las necesidades y la confidencialidad de la información. Así, se almacena un log seguro con geolocalización de los accesos (dependiendo del escenario).

1 URL De cliente

En entornos de custodio de información por parte del cliente, el sistema devuelve una URL que apunta a los sistemas del cliente en base a un patrón de URL y cifrado acordado.

El sistema implementa un control de suplantación filtrando el acceso sólo al servidor predefinido en función de la marca de agua leída.

2 Devolución de metadatos

Devuelve los metadatos asociados a una marca de agua, permite así restringir el acceso en aplicaciones ad-hoc.

3 Visor genérico

La plataforma servidora de T2Mad implementa un servicio genérico de presentación de metadatos, integrado con los mecanismos de hashing y timestamping, perfecto para entornos de comprobación público.