[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2377787B1 - Método y sistema de firma electrónica garantizada. - Google Patents

Método y sistema de firma electrónica garantizada. Download PDF

Info

Publication number
ES2377787B1
ES2377787B1 ES201031116A ES201031116A ES2377787B1 ES 2377787 B1 ES2377787 B1 ES 2377787B1 ES 201031116 A ES201031116 A ES 201031116A ES 201031116 A ES201031116 A ES 201031116A ES 2377787 B1 ES2377787 B1 ES 2377787B1
Authority
ES
Spain
Prior art keywords
document
user
signature
application
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES201031116A
Other languages
English (en)
Other versions
ES2377787A1 (es
Inventor
Antonio Manuel Amaya Calvo
Miguel Ochoa Fuentes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201031116A priority Critical patent/ES2377787B1/es
Priority to ARP110102406A priority patent/AR082183A1/es
Priority to BR112013001478A priority patent/BR112013001478A2/pt
Priority to EP11730326.3A priority patent/EP2596595B1/en
Priority to PCT/EP2011/061717 priority patent/WO2012010450A1/en
Priority to US13/811,121 priority patent/US20130219184A1/en
Priority to ES11730326.3T priority patent/ES2526318T3/es
Publication of ES2377787A1 publication Critical patent/ES2377787A1/es
Application granted granted Critical
Publication of ES2377787B1 publication Critical patent/ES2377787B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Método, sistema y programa para firmar electrónicamente un documento (D) de forma segura. Comprende: leer (500, 600) un documento a firmar (D) por una aplicación (54, 64); presentar (510, 610) una representación gráfica de dicho documento (D) a un usuario (51, 61); aceptar (531, 631) el documento a firmar (D) por dicho usuario (51, 61). El método comprende además: en un servidor (50, 60), computar (542, 642) una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS (D)); desde dicho servidor (50, 60), enviar (543, 643; 551, 651;) dicha función hash (H(D)) y dicha función validación extendida del hash (EV (H(D))) a dicha aplicación (54, 64) y a un dispositivo firmante (53, 63); desde dicho servidor (50, 60), enviar (552, 652) dicha función hash (H(D)) y dicha función resumen legible del documento a firmar (RS(D)) a un dispositivo secundario (52, 62).

Description

MÉTODO Y SISTEMA DE FIRMA ELECTRÓNICA GARANTIZADA CAMPO TÉCNICO La presente invención se relaciona con seguridad en documentos electrónicos. Más particularmente, la presente
invención
se relaciona con la firma electrónica de
documentos,
de forma que garantiza la intención del
firmante y el conocimiento del documento a firmar.
DESCRIPCIÓN DEL ESTADO DE LA TÉCNICA
Los documentos electrónicos se usan en todo tipo de negocios hoy día, complementando o sustituyendo a los documentos en papel. Cuando esos documentos se usan para cualquier tipo de transacción legal, normalmente requieren una firma, de la misma forma que los documentos en papel deben firmarse.
La firma manuscrita implica la intención del firmante pero no se liga a ningún documento particular. Es perfectamente posible “levantar” una firma manuscrita de un documento en papel, copiarla en otro y, salvo que se demuestre la falsificación de la firma, el nuevo documento sería considerado firmado. Las firmas digitales, sin embargo, son únicas para cada firmante y documento, de forma que las firmas están ligadas a un documento particular. Si algo cambia en el documento, la firma no sería válida.
Las firmas digitales se componen usando algoritmos de encriptación. Podemos modelar un esquema digital simple como sigue:
1.
Los firmantes tienen dos claves, una clave de verificación (o pública) (del inglés, Public Key) (PbK) y una firma o clave privada (del inglés, Private Key) (PvK). PbK se conoce públicamente, y es computacionalmente inviable conseguir PvK a partir de PbK. Solo el firmante conoce y tiene acceso a PvK.
2.
Existe un par de funciones S(k, x) (función firma , del inglés
signature function) y V(k, x) (función verificación, del inglés verification function) con la siguiente propiedad:
• V(PbK,S(PvK, x)) = x
3. Existe una función hash o función para generar claves H(x) (del inglés, hash function) con las siguientes propiedades:
La salida de H(x), siendo x un flujo de bits de cualquier longitud, es una longitud fija de bytes.
Dado x es computacionalmente eficiente computar H(x)
Dado cualquier valor h que sea una salida válida de H(), es computacionalmente inviable computar cualquier valor x tal que H(x)=h.
Así que dado el esquema (Pvk, PbK, S(), V(), H()), el algoritmo para computar una firma digital de un documento D es como sigue:
1.
Computar h= H(D).
2.
Computar s= S(PvK, h)
Mientras que el algoritmo para verificar una firma digital para un documento D es como sigue:
1.
Computar h=H(d)
2.
Verificar que V(PbK, s) = h
Con el esquema definido, las firmas digitales se ligan a un documento y no solo implican el consentimiento del firmante a los contenidos, sino que también previenen cualquier manipulación del documento.
Nótese que para que este esquema funcione, debe haber alguna forma de distribuir, verificar y ligar PbK al firmante.
Esquemáticamente, el proceso de firma convencional se representa en la Figura 1. En la figura 1, Bob es el firmante del documento y Alice la receptora/verificadora del documento firmado.
Un esquema que detalla el proceso de firma, en el que la clave privada PvK se almacena en hardware seguro, como se implementa normalmente, se representa gráficamente en la Figura 2. La figura 3 representa el mismo proceso en un esquema cronológico, por claridad. La siguiente tabla resume el proceso ilustrado:
100 Una aplicación de firma (del inglés, Signature Application) (SA) lee el documento a firmar (D) del almacenamiento (local o en red)
110 La aplicación presenta una representación gráfica d a Bob, de forma que él pueda revisarlo antes de firm
Esta parte del proceso se requiere por la mayoría d las legislaciones de firma digital.
120
Bob lee (y entiende) la representación de D.
130
Bob afirma su intención de firmar el documento. Es posible que en esta etapa un PIN (Número de Identificación Personal, del inglés Personal Identification Number) sea requerido. Este PIN se u para “desbloquear” PvK.
140
La aplicación de firma (SA) computa H(D).
150
SA envía H(D) al dispositivo firmante, con el PIN d usuario si se ha requerido.
160
El dispositivo firmante, usando la clave privada almacenada de forma segura, computa y devuelve S(PvK,H(D))
Nótese que el esquema representado es válido para cualquier triada de funciones (S(),V(), H()).
El Estándar de Firma Digital (del inglés Digital Signature Standard) (DSS) presenta un esquema de firma que, si bien especifica las funciones hash y de encriptación concretas, sigue el esquema general que se acaba de describir. Este
10 esquema se describe en completo detalle en el Estándar de Firma Digital (DSS) (http://www.itl.nist.gov/fipspubs/fip186.htm).
PKCS#7 (RFC-2315 http://tools.ietf.org/html/rfc2315) define
15 un Formato de Mensaje para datos firmados. PKCS es el acrónimo de Estándares de Criptografía de Clave Pública (del inglés, Public Key Cryptographic Standards).
XML-DSig (http://www.w3.org/TR/xmldsig-core/) es una recomendación de W3C (World Wide Web Consortium) que define una sintaxis XML (Lenguaje de Marcas Extensible, del inglés Extensible Markup Language) para firmas digitales. Funcionalmente, tiene mucho en común con PKCS#7 pero es más extensible y orientado hacia firmar documentos XML.
La solicitud de patente europea “Method and system for implementing a digital signature” (EP1142194 A1) describe un método para realizar la firma digital en una estación móvil, pero no dice nada sobre el problema de la norepudiación.
La solicitud de patente ‘Electronic document processing system and method of forming digital signature’ (US 5465299 A) describe un método para crear ‘versiones’ de un documento firmado digitalmente, en el que cada versión sucesiva se firma e incluye la firma de la versión anterior.
La patente ‘Method and apparatus for an adapted digital signature’ (US 6615348 B1) describe un algoritmo para generar identidades de usuario usando un algoritmo de firma digital modificado.
La patente ‘Method and apparatus for validating a digital signature’ (US 7178029 B2) describe una forma de verificar que una firma que incluye un certificado digital es válida incluso si el certificado digital ha sido revocado. Es básicamente un servicio de sello de tiempo.
Sin embargo, las soluciones actuales presentan varios problemas: Según Ross Anderson, Profesor de Ingeniería de la Seguridad en la Universidad de Cambridge: ‘Simplemente no sé cómo tener confianza en una firma digital que hago incluso en mi propio PC – y llevo trabajando en seguridad más de quince años. Chequear todo el software en el camino crítico entre el display y el software de firma va más allá de mi paciencia.” Y: ‘Sin embargo, si fuera lo suficientemente tonto como para aceptar un dispositivo avanzado de firma electrónica, entonces habría una presunción de la validez de cualquier firma que pareciese haber sido hecha con él. […] Esto, unido a los hechos de que las tarjetas inteligentes no tienen una interfaz de usuario de confianza y de que los PCs que la mayoría de la gente usaría para proporcionar esta interfaz son fácilmente y frecuentemente subvertidos, quita a las firmas electrónicas instantáneamente todo atractivo.’
Esto es así porque, según el esquema presentado en la Figura 2, algún otro software que corre en el ordenador del usuario podría interceptar y cambiar datos en los pasos 100, 120, 140, 150 y 160. Y en el paso 130 podría capturar el PIN del usuario y usarlo para silenciosamente firmar más documentos (haciendo automáticamente todo el proceso excepto los pasos 110, 120 y 130).
En otras palabras, los sistemas actuales y definiciones de sistema aplican severas restricciones en la forma en que se construye la “Aplicación de Firma” (ver Figura 2). Por ejemplo, las aplicaciones construidas para el DNIe (documento nacional de identidad electrónico) tienen que cumplir con los Criterios Comunes EAL3 (Metódicamente
Testados y chequeados). Así que podría pensarse que cualquier aplicación que está certificada es segura.
Pero en el mismo documento de certificación se indica específicamente que para que el esquema de firma completa sea seguro el dispositivo del usuario (ordenador) tiene que ser seguro. Y con la tecnología actual es virtualmente imposible atestiguar que ningún ordenador tiene “malware” instalado y funcionando. No importa hacerlo después de que haya pasado algún tiempo. Cualquier afirmación sobre la seguridad del ordenador de un usuario cuando se hace una firma (posiblemente varios meses o incluso años antes) es simplemente una azarosa adivinanza.
Así, el problema es que, si bien las firmas digitales son matemáticamente sólidas y computacionalmente fáciles, son demasiado complejas de hacer o verificar a mano, así que los usuarios no tienen ninguna forma de confianza de chequear lo que están firmando. Esto significa que, efectivamente, los usuarios no tienen control real sobre lo que firman.
Los inventores no han encontrado ningún documento de patente existente que intente solucionar este problema.
RESUMEN DE LA INVENCIÓN
La presente invención resuelve los problemas mencionados arriba haciendo la computación crítica (hash (generación de claves) del documento a firmar) remotamente, sobre una ubicación de confianza.
Esta divulgación se refiere a un método y sistema que, basados en el desarrollo de hardware y software específicos que residen en un servidor de confianza, aseguran la validez de firmas digitales realizadas en él. El método y sistema evitan o hacen evidentes cualquier alteración en el proceso normal de firma digital.
En un primer aspecto, se presenta un método para firmar electrónicamente un documento (D) de forma segura. El método comprende: leer un documento a firmar por una aplicación; presentar una representación gráfica de dicho documento a un usuario; aceptar el documento a firmar por dicho usuario. El método comprende además: en un servidor, computar una función hash, una función validación extendida del hash y una función resumen legible del documento a firmar; desde dicho servidor, enviar dicha función hash y dicha función validación extendida del hash a dicha aplicación y a un dispositivo firmante; desde dicho servidor, enviar dicha función hash y dicha función resumen legible del documento a firmar a un dispositivo secundario.
Preferentemente, el método comprende además: verificar por el usuario que dicha función resumen legible del documento a firmar recibida en el dispositivo secundario corresponde a dicho documento; verificar por el usuario que dicha función hash recibida en el dispositivo secundario es la misma que la que el dispositivo firmante está presentando al usuario para su revisión; si la verificación de datos es correcta, aceptarlo por el usuario.
Preferentemente,
la etapa de aceptación se hace
introduciendo
el PIN del usuario en el dispositivo
firmante.
Preferentemente, el método comprende también: computar por dicho dispositivo firmante una función firma; enviar dicha función firma por dicho dispositivo firmante (53, 63) a dicha aplicación (54, 64). Esa función firma depende de una clave privada almacenada de forma segura, de dicha función hash y de dicha función validación extendida del hash.
En una realización particular, el dispositivo secundario es un terminal móvil.
En una realización particular, la etapa de aceptar el documento a firmar por dicho usuario se hace sin requerir el PIN del usuario.
Una vez que el usuario ha aceptado el documento a firmar, la aplicación envía preferentemente a dicho servidor información sobre dicho documento y sobre el dispositivo firmante y el dispositivo secundario. Preferentemente, dicha información sobre dicho documento y sobre el dispositivo firmante y el dispositivo secundario es la dirección del dispositivo firmante y la dirección del dispositivo secundario.
En otro aspecto, se presenta un sistema que comprende medios adaptados para llevar a cabo el método descrito más arriba.
Finalmente, se presenta un programa informático que comprende medios de código de programa informático adaptados para realizar las etapas del método descrito más arriba.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para completar la descripción y proporcionar un mejor entendimiento de la invención, se proporciona un juego de dibujos. Estos dibujos forman una parte integral de la descripción e ilustran una realización preferida de la invención, que no debe interpretarse como restrictiva del ámbito de la invención, sino como un ejemplo de cómo realizar la invención. Los dibujos comprenden las siguientes figuras:
La figura 1 representa esquemáticamente un proceso de firma convencional.
La figura 2 representa un esquema que detalla el proceso de firma convencional, en el que la clave privada PvK se almacena en hardware seguro, como suele implementarse.
La figura 3 representa el mismo proceso en un esquema de línea de tiempo, por claridad.
La figura 4 muestra un esquema general del método y sistema según una realización de la invención.
La figura 5 muestra un esquema detallado del método según una realización de la invención.
La figura 6 muestra una línea de tiempo del proceso de firma garantizada según una realización de la invención.
Los números y símbolos de las distintas figuras se refieren a las partes correspondientes del resto de figuras, salvo que se indique lo contrario.
DESCRIPCIÓN DE REALIZACIONES PREFERIDAS
La figura 4 muestra un sistema según una realización de la invención. El sistema comprende: un dispositivo firmante 43, que en el contexto de esta divulgación también se llama dispositivo firmante de confianza (del inglés trusted signing device) (TSD); y un servidor 40, que en el contexto de esta divulgación también se llama servidor de confianza (del inglés trusted server) (TS). El sistema también requiere una aplicación de firma de cliente (del inglés client signature application) (CSA), que es, con respecto a la descrita en el estado de la técnica, una aplicación de firma de cliente modificada.
El dispositivo firmante (TSD) 43 tiene una interfaz de usuario de confianza (incorporada en el dispositivo 43). Esta interfaz incluye, al menos, una pantalla y un teclado numérico. Preferentemente, el dispositivo firmante 43 también tiene capacidades inalámbricas. Además, está configurado para procesar solo solicitudes de firma que incluyan una validación extendida correcta (una firma de confianza) para el hash a firmar. El dispositivo firmante (TSD) 43 tiene una interfaz de tarjeta inteligente que sigue el estándar ISO 7816. El almacenamiento de la clave puede hacerse en una tarjeta inteligente externa
preexistente (por ejemplo, pero no limitativamente, un DNI electrónico español).
El servidor (TS) 40 está configurado para:
-recibir documentos a firmar D del servidor; -computar una función hash (o función para generar claves) H(D) para los documentos a firmar; -computar una función de validación extendida para el hash EV(H(D)); -computar una función resumen legible del documento D, RS(D), que es una representación en texto simple del contenido incluido en D que permitirá a un firmante potencial reconocer a D;
-enviar EV(H(D)) y H(D) al dispositivo firmante (TSD)
43; y -enviar RS(D) a un dispositivo secundario (SD) 42 del usuario 41. Este dispositivo secundario 42 es preferentemente un terminal móvil 42.
La aplicación de firma de cliente (CSA), también llamada aplicación de firma de cliente modificada, se configura para presentar D al usuario y para enviar D al servidor 40 (también llamado servidor de confianza TS) para empezar el proceso de firma, con los datos de conexión del dispositivo firmante (TSD) 43 y el dispositivo secundario (SD) 42.
La figura 4 muestra un esquema simplificado del método y proceso de firma de la invención.
En la figura 5 se muestra un esquema detallado del método según una realización de la invención.
En la figura 5, se muestra un sistema que comprende los siguientes elementos: una aplicación de firma de cliente (CSA) 54, un usuario o firmante 51, una interfaz de usuario gráfica 55, un servidor o servidor de confianza (TS) 50, un dispositivo firmante de confianza (TSD) o simplemente dispositivo firmante 53 y un dispositivo secundario (SD)
52. El método de firma segura de un documento D es como sigue:
En una primera etapa 500, una aplicación de firma o aplicación de firma de cliente (CSA) 54 lee el documento a firmar D de un almacenamiento, que puede ser tanto local como en red (remoto). Esta etapa 500 es similar al método convencional.
Después, la aplicación de firma (CSA) 54 presenta 510 a través de un dispositivo de salida o interfaz de usuario gráfica 55 (por ejemplo, una pantalla o monitor) una representación gráfica de D al firmante (usuario 51), de forma que éste pueda revisarlo antes de firmarlo. Esta parte del proceso se requiere a menudo por la mayoría de las legislaciones de firma digital.
Después, el firmante 51 lee (y entiende) 520 la representación de D. Esta etapa tampoco es diferente de los métodos convencionales.
A continuación, el firmante 51 afirma 531 su intención de firmar el documento. Esto se hace a través de un dispositivo de entrada 56 que puede ser, por ejemplo, un teclado. En esta etapa 531 no se le requiere que introduzca su PIN (Número de Identificación Personal, del inglés
Personal Identification Number). Esto es diferente de la mayoría de procesos de firma convencionales.
Las siguientes etapas son también diferentes de los procesos convencionales de firma:
Entonces 541, la aplicación de firma de cliente (CSA) 54 envía D y las direcciones del dispositivo secundario (SD) 52 y del dispositivo firmante (TSD) 53 al servidor (TS) 50.
A continuación 542, el servidor (TS) 50 computa H(D), EV(H(D)) and RS(D) (el resumen legible de D).
Después 543, el servidor (TS) 50 envía H(D) y EV(H(D)) a la aplicación de firma de cliente (CSA) 54.
Entonces 551, el servidor (TS) 50 envía H(D) y EV(H(D)) al dispositivo firmante (TSD) 53. El dispositivo firmante (TSD) 53 verifica EV(H(D)) y, si es correcto, presenta esta información - H(D) y EV(H(D)) – en su interfaz incluida (tal y como una pantalla). A continuación 552, el servidor (TS) 50 envía H(D) RS(D) al dispositivo secundario (SD) 52. En una realización preferida, este dispositivo secundario (SD) 52 es un teléfono móvil, en cuyo caso los datos son enviados por SMS
o MMS.
(D)
que quiere firmar.
Después 553, el firmante 51 verifica que RS(D) recibido en el dispositivo secundario (SD) 52 corresponde al documento
Entonces 554, el firmante 51 verifica que H(D) recibido en el dispositivo secundario (SD) 52 es el mismo que el dispositivo firmante (TSD) 53 está presentando para su revisión en su pantalla incluida.
Seguidamente 555, si la verificación de los datos es correcta, el firmante 51 introduce su PIN en el teclado del dispositivo firmante (TSD) 53.
A continuación 561, el dispositivo firmante 53, usando la clave privada almacenada de forma segura y el PIN proporcionado por el usuario, computa una función firma S a partir de PvK y de EV(H(D)), S(PvK, EV(H(D))).
Finalmente 571, el dispositivo firmante envía S(PvK, EV(H(D))) a la aplicación de firma de cliente (CSA) 54. La función de validación extendida (EV) se incluye en la firma para atestiguar que la firma se realizó usando el sistema descrito en este documento, y para evitar la posibilidad de repudiación de la firma.
La línea de tiempo correspondiente al proceso de firma inventiva se describe en la figura 6, en la que se han usado referencias correspondientes (610 en vez de 510 etc.). Tal y como se ha descrito, una de las principales ventajas de esta invención es que evita el sabotaje con datos de firma, o hace este sabotaje evidente al firmante, evitando así posibles problemas de repudiamiento.
Con las soluciones convencionales, el firmante de un documento firmado digitalmente puede impugnar (repudiar)
cualquier firma hecha con su clave privada sobre la base de que le es imposible (incluso según expertos en el campo, como el mencionado Ross Anderson) saber exactamente lo que está firmando. El firmante podría repudiar la firma diciendo que:
-El documento que se le mostró no es el documento que tiene la firma. Podría hacerse por una aplicación en su propio PC.
-Alguna aplicación podría haberle robado su PIN y usarlo para firmar cualquier número de documentos sin haberle informado.
Ya que las firmas digitales se están usando en más aplicaciones cada día (y en la Unión Europea serán obligatorias pronto para relaciones con el gobierno), es obligatorio encontrar una solución a este problema. La invención presentada en este documento es esa solución.

Claims (9)

  1. REIVINDICACIONES
    1. Un método para firmar electrónicamente un documento (D) de forma segura, que comprende: -leer (500, 600) un documento a firmar (D) por una aplicación (54, 64);
    -
    presentar (510, 610) una representación
    gráfica de dicho documento (D) a un usuario (51,
    61);
    -
    aceptar (531, 631) el documento a firmar (D) por dicho usuario (51, 61); estando el método caracterizado por:
    -
    en un servidor (50, 60), computar (542, 642) una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS(D));
    -
    desde dicho servidor (50, 60), enviar (543, 643; 551, 651;) dicha función hash (H(D)) y dicha función validación extendida del hash (EV(H(D))) a dicha aplicación (54, 64) y a un dispositivo firmante (53, 63);
    -
    desde dicho servidor (50, 60), enviar (552, 652) dicha función hash (H(D)) y dicha función resumen legible del documento a firmar (RS(D)) a un dispositivo secundario (52, 62);
    -
    verificar (553, 653) por el usuario (51, 61) que dicha función resumen legible del documento a firmar (RS(D)) recibida en el dispositivo secundario (52, 62) corresponde a dicho documento (D);
    -
    verificar (554, 654) por el usuario (51, 61) que dicha función hash (H(D)) recibida en el dispositivo secundario (52, 62) es la misma que la que el dispositivo firmante (53, 63) está presentando al usuario (51, 61) para su revisión;
    -
    si la verificación de datos es correcta, se acepta (555, 655) por parte del usuario (51, 61) y, una vez también aceptado (531, 631) el documento a firmar (D) por el usuario (51, 61), enviar (541, 641) a dicho servidor (50, 60) información sobre dicho documento (D) y sobre el dispositivo firmante (53, 63) y el dispositivo secundario (52, 62);
    -
    computar (561, 661) por dicho dispositivo firmante (53, 63) una función firma;
    -
    enviar (571, 671) dicha función firma por
    dicho dispositivo firmante (53, 63) a dicha
    aplicación (54, 64).
  2. 2.
    El método de la reivindicación 1, donde dicha aceptación (555, 655) se hace introduciendo el PIN del usuario en el dispositivo firmante (53, 63).
  3. 3.
    El método de la reivindicación 1, donde dicha función firma depende de una clave privada almacenada de forma segura, de dicha función hash (H(D)) y de dicha función validación extendida del hash (EV(H(D))).
  4. 4.
    El método de cualquiera de las reivindicaciones anteriores, donde dicho dispositivo secundario (52, 62) es un terminal móvil.
  5. 5.
    El método de cualquiera de las reivindicaciones anteriores, donde dicha etapa de aceptar (531, 631) el
    documento a firmar (D) por dicho usuario (51, 61) se hace sin requerir el PIN del usuario.
  6. 6.
    El método de la reivindicación 1, donde dicha información sobre el dispositivo firmante (53, 63) y el dispositivo secundario (52, 62) es la dirección del dispositivo firmante (53, 63) y la dirección del dispositivo secundario (52, 62).
  7. 7.
    Un sistema que comprende medios adaptados para llevar a cabo el método de cualquiera de las reivindicaciones anteriores.
  8. 8.
    Un programa informático que comprende medios de código de programa informático adaptados para realizar las etapas del método según cualquiera de las reivindicaciones de la 1 a la 6, cuando dicho programa se ejecuta en un ordenador, un procesador de señal digital, una disposición de puertas de campo programable, un circuito integrado de aplicación específica, un microprocesador, un microcontrolador, y cualquier otra forma de hardware programable.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS
    N.º solicitud: 201031116
    ESPAÑA
    Fecha de presentación de la solicitud: 20.07.2010
    Fecha de prioridad:
    INFORME SOBRE EL ESTADO DE LA TECNICA
    51 Int. Cl. : H04L9/32 (2006.01)
    DOCUMENTOS RELEVANTES
    Categoría
    56 Documentos citados Reivindicaciones afectadas
    A
    US 2009034730 A1 (ROVER STEFAN et al.) 05.02.2009, 1-8
    párrafos [0034-0038]; figuras 1-2.
    A
    US 2004133784 A1 (TONNESLAND SVERRE et al.) 08.07.2004, 1-8
    párrafos [0031-0034].
    A
    US 2002128969 A1 (PARMELEE CHRISTOPHER L et al.) 12.09.2002 1-8
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
    El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
    Fecha de realización del informe 16.03.2012
    Examinador M. L. Alvarez Moreno Página 1/4
    INFORME DEL ESTADO DE LA TÉCNICA
    Nº de solicitud: 201031116
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04L Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de
    búsqueda utilizados) INVENES, EPODOC, WPI, Inspec
    Informe del Estado de la Técnica Página 2/4
    OPINIÓN ESCRITA
    Nº de solicitud: 201031116
    Fecha de Realización de la Opinión Escrita: 16.03.2012
    Declaración
    Novedad (Art. 6.1 LP 11/1986)
    Reivindicaciones 1-8 Reivindicaciones SI NO
    Actividad inventiva (Art. 8.1 LP11/1986)
    Reivindicaciones 1-8 Reivindicaciones SI NO
    Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).
    Base de la Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.
    Informe del Estado de la Técnica Página 3/4
    OPINIÓN ESCRITA
    Nº de solicitud: 201031116
    1. Documentos considerados.-
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.
    Documento
    Número Publicación o Identificación Fecha Publicación
    D01
    US 2009034730 A1 (ROVER STEFAN et al.) 05.02.2009
    D02
    US 2004133784 A1 (TONNESLAND SVERRE et al.) 08.07.2004
    D03
    US 2002128969 A1 (PARMELEE CHRISTOPHER L et al.) 12.09.2002
  9. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaración
    Los documentos D01, D02 y D03 plantean el mismo problema de garantizar que el documento a firmar sea el que realmente se desea firmar y/o que la clave privada siga estando protegida. En todos los casos las soluciones difieren de la propuesta en la solicitud en estudio. El documento D01 muestra [párrafos 0034 a 0038] que el documento a ser firmado se remite a un servidor, el cual lo transforma en un mensaje que puede ser remitido al teléfono móvil del usuario. La información recibida en el móvil, es mostrada al usuario para que confirme su deseo de realizar la firma. La firma se realiza internamente en el teléfono móvil remitiéndose el mensaje firmado al servidor. El servidor confirma que el mensaje firmado coincide con el inicialmente recibido y lo remite al destinatario correspondiente. La seguridad se consigue porque el propio usuario dispone de un dispositivo (teléfono móvil) con capacidad de generar la firma y confía en su aplicación de firma concreta. En el documento D02, una vez que se genera la solicitud de firma [párrafos 0028-0029 y 0031-0034] por parte del usuario, el sistema se encarga de recopilar una información (atributos) previamente almacenada con la que comparar. En caso de existir coincidencia se le muestra al usuario dicha información en su dispositivo personal y se le solicita introducir el PIN para realizar la firma. Una vez aceptado, dicho dispositivo realiza la firma que remite al sistema para su posterior utilización. Al igual que en el caso anterior el dispositivo de visualización y generación de firma es único y es el teléfono móvil del usuario. En el documento D03 existe un dispositivo ATM [párrafos 0071-0073] que se encarga de mostrar al usuario el documento que se desea firmar y solicitar su confirmación; una vez aceptado, dicho dispositivo remite dicho documento (o su hash) a un dispositivo portátil del usuario con capacidad de firma, el cual una vez realizada la firma la devuelve al dispositivo ATM para que la anexe al documento deseado.
    Reivindicación independiente 1
    En todos los documento anteriores se le muestra al usuario, en forma legible, el documento que debe ser firmado para requerir su confirmación. En todos los casos existe un único dispositivo encargado de realizar dicha visualización y firma; no existiendo un dispositivo secundario que funcione en la forma indicada en la reivindicación 1, y que permita al usuario garantizar que la firma se realiza sobre el documento efectivamente deseado. No existe ninguna tercera entidad encargada de remitir a dos dispositivos distintos (dispositivo firmante y dispositivo secundario) informaciones relacionadas con el documento (Hash, resumen legible...) que pueda ser visualizada simultáneamente por el usuario para su comparación previa a la aceptación de la firma. A la vista de los documentos D01 a D03 puede decirse que la reivindicación 1 tiene actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicaciones dependientes 2 a 6
    Las reivindicaciones dependientes 2 a 6 tienen actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicaciones independientes 7 y 8
    Debido a la argumentación realizada anteriormente para analizar la reivindicación 1; se considera que las reivindicaciones 7 y 8 tienen actividad inventiva según el artículo 8 de la Ley de Patentes.
    Informe del Estado de la Técnica Página 4/4
ES201031116A 2010-07-20 2010-07-20 Método y sistema de firma electrónica garantizada. Expired - Fee Related ES2377787B1 (es)

Priority Applications (7)

Application Number Priority Date Filing Date Title
ES201031116A ES2377787B1 (es) 2010-07-20 2010-07-20 Método y sistema de firma electrónica garantizada.
ARP110102406A AR082183A1 (es) 2010-07-20 2011-07-05 Metodo y sistema de firma electronica garantizada
EP11730326.3A EP2596595B1 (en) 2010-07-20 2011-07-11 Method and system for secure electronic signing
PCT/EP2011/061717 WO2012010450A1 (en) 2010-07-20 2011-07-11 Method and system for secure electronic signing
BR112013001478A BR112013001478A2 (pt) 2010-07-20 2011-07-11 método e sistema de assinatura eletrônica garantida
US13/811,121 US20130219184A1 (en) 2010-07-20 2011-07-11 Method and system for secure electronic signing
ES11730326.3T ES2526318T3 (es) 2010-07-20 2011-07-11 Procedimiento y sistema de protección de firma electrónica

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201031116A ES2377787B1 (es) 2010-07-20 2010-07-20 Método y sistema de firma electrónica garantizada.

Publications (2)

Publication Number Publication Date
ES2377787A1 ES2377787A1 (es) 2012-04-02
ES2377787B1 true ES2377787B1 (es) 2013-02-13

Family

ID=44583669

Family Applications (2)

Application Number Title Priority Date Filing Date
ES201031116A Expired - Fee Related ES2377787B1 (es) 2010-07-20 2010-07-20 Método y sistema de firma electrónica garantizada.
ES11730326.3T Active ES2526318T3 (es) 2010-07-20 2011-07-11 Procedimiento y sistema de protección de firma electrónica

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES11730326.3T Active ES2526318T3 (es) 2010-07-20 2011-07-11 Procedimiento y sistema de protección de firma electrónica

Country Status (6)

Country Link
US (1) US20130219184A1 (es)
EP (1) EP2596595B1 (es)
AR (1) AR082183A1 (es)
BR (1) BR112013001478A2 (es)
ES (2) ES2377787B1 (es)
WO (1) WO2012010450A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US10291721B2 (en) * 2011-07-15 2019-05-14 Vmware, Inc. Remote document signing
US11481771B2 (en) * 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11509647B2 (en) * 2019-01-28 2022-11-22 Microsoft Technology Licensing, Llc Determination of weak hashed credentials

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
JP2001522057A (ja) * 1997-10-28 2001-11-13 ブロカット・インフォズュステムス・アーゲー メッセージにデジタル署名をする方法
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
FI108373B (fi) 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
CA2272723A1 (en) * 1999-05-25 2000-11-25 Rdm Corporation Digital signature server
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
NO313810B1 (no) * 2001-04-25 2002-12-02 Ericsson Telefon Ab L M Kryptografisk signering i smÕ enheter
EP1261165A1 (de) * 2001-05-15 2002-11-27 Siemens Aktiengesellschaft Signaturverfahren
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
ATE366010T1 (de) * 2002-09-17 2007-07-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US20050132201A1 (en) * 2003-09-24 2005-06-16 Pitman Andrew J. Server-based digital signature
EP1533724A1 (en) * 2003-11-20 2005-05-25 Sap Ag Method and computer system for signing electronic contracts
WO2006111979A2 (en) * 2005-04-18 2006-10-26 Belal Lehwany Apparatus and method for incorporating signature into electronic documents
US20070016785A1 (en) * 2005-07-14 2007-01-18 Yannick Guay System and method for digital signature and authentication
US8060747B1 (en) * 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
DE102006062046A1 (de) * 2006-12-29 2008-07-03 Nec Europe Ltd. Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
CN101796526A (zh) * 2007-09-04 2010-08-04 国际商业机器公司 用于验证电子文档的系统和方法
US7958363B2 (en) * 2007-10-26 2011-06-07 Yahoo! Inc. Toolbar signature
BRPI0802251A2 (pt) * 2008-07-07 2011-08-23 Tacito Pereira Nobre sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
WO2010037407A1 (en) * 2008-09-30 2010-04-08 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data

Also Published As

Publication number Publication date
AR082183A1 (es) 2012-11-21
WO2012010450A1 (en) 2012-01-26
EP2596595B1 (en) 2014-09-10
BR112013001478A2 (pt) 2016-05-31
ES2526318T3 (es) 2015-01-09
US20130219184A1 (en) 2013-08-22
EP2596595A1 (en) 2013-05-29
ES2377787A1 (es) 2012-04-02

Similar Documents

Publication Publication Date Title
ES2377787B1 (es) Método y sistema de firma electrónica garantizada.
US11070564B2 (en) Electronic interaction authentication and verification, and related systems, devices, and methods
US20110231645A1 (en) System and method to validate and authenticate digital data
CN114586315A (zh) 去中心化的数据认证
TW202123040A (zh) 基於可驗證聲明的業務處理方法、裝置及設備
JP2016515235A5 (es)
CN104683354B (zh) 一种基于标识的动态口令系统
RU2012143920A (ru) Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
CN101951605A (zh) 移动Widget的数字签名方法
CN101409622B (zh) 一种数字签名系统及方法
CN109644137A (zh) 具有签名消息的基于令牌的认证
US20130268764A1 (en) Data event authentication and verification system
US20050246539A1 (en) Trusted signature with key access permissions
CN108989055A (zh) 兼容不同类型文件的签名和加密方法、装置及存储介质
CN110830507B (zh) 资源访问方法、装置、电子设备及系统
US20150135294A1 (en) Method, device, and system for authentication
CN111291415A (zh) 数据存储方法、装置及业务系统服务器
US10469269B2 (en) Arrangement and method for operating the arrangement containing a substation and at least one terminal device connected to it
JP2011024155A (ja) 電子署名システム、方法
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
CN104518880A (zh) 一种基于随机抽样检测的大数据可信性验证方法及系统
Nguyen Certification of eidas trust services and new global transparency trends: Forming the basis for trust: certification and transparency
Kiljan et al. What you enter is what you sign: Input integrity in an online banking environment
ES2937922T3 (es) Método para la firma electrónica de contratos
CN113723897A (zh) 基于区块链的oa审批方法、装置、设备及存储介质

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2377787

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20130213

FD2A Announcement of lapse in spain

Effective date: 20210915