ES2377787B1 - Método y sistema de firma electrónica garantizada. - Google Patents
Método y sistema de firma electrónica garantizada. Download PDFInfo
- Publication number
- ES2377787B1 ES2377787B1 ES201031116A ES201031116A ES2377787B1 ES 2377787 B1 ES2377787 B1 ES 2377787B1 ES 201031116 A ES201031116 A ES 201031116A ES 201031116 A ES201031116 A ES 201031116A ES 2377787 B1 ES2377787 B1 ES 2377787B1
- Authority
- ES
- Spain
- Prior art keywords
- document
- user
- signature
- application
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000010200 validation analysis Methods 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012552 review Methods 0.000 claims description 4
- 238000013524 data verification Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 claims 5
- 241001061260 Emmelichthys struhsakeri Species 0.000 claims 2
- 238000012790 confirmation Methods 0.000 claims 2
- 230000001419 dependent effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 18
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Método, sistema y programa para firmar electrónicamente un documento (D) de forma segura. Comprende: leer (500, 600) un documento a firmar (D) por una aplicación (54, 64); presentar (510, 610) una representación gráfica de dicho documento (D) a un usuario (51, 61); aceptar (531, 631) el documento a firmar (D) por dicho usuario (51, 61). El método comprende además: en un servidor (50, 60), computar (542, 642) una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS (D)); desde dicho servidor (50, 60), enviar (543, 643; 551, 651;) dicha función hash (H(D)) y dicha función validación extendida del hash (EV (H(D))) a dicha aplicación (54, 64) y a un dispositivo firmante (53, 63); desde dicho servidor (50, 60), enviar (552, 652) dicha función hash (H(D)) y dicha función resumen legible del documento a firmar (RS(D)) a un dispositivo secundario (52, 62).
Description
MÉTODO Y SISTEMA DE FIRMA ELECTRÓNICA GARANTIZADA
CAMPO TÉCNICO
La presente invención se relaciona con seguridad en
documentos electrónicos. Más particularmente, la presente
- invención
- se relaciona con la firma electrónica de
- documentos,
- de forma que garantiza la intención del
- firmante y el conocimiento del documento a firmar.
Los documentos electrónicos se usan en todo tipo de
negocios hoy día, complementando o sustituyendo a los
documentos en papel. Cuando esos documentos se usan para
cualquier tipo de transacción legal, normalmente requieren
una firma, de la misma forma que los documentos en papel
deben firmarse.
La firma manuscrita implica la intención del firmante pero
no se liga a ningún documento particular. Es perfectamente
posible “levantar” una firma manuscrita de un documento en
papel, copiarla en otro y, salvo que se demuestre la
falsificación de la firma, el nuevo documento sería
considerado firmado. Las firmas digitales, sin embargo, son
únicas para cada firmante y documento, de forma que las
firmas están ligadas a un documento particular. Si algo
cambia en el documento, la firma no sería válida.
Las firmas digitales se componen usando algoritmos de
encriptación. Podemos modelar un esquema digital simple
como sigue:
- 1.
- Los firmantes tienen dos claves, una clave de verificación (o pública) (del inglés, Public Key) (PbK) y una firma o clave privada (del inglés, Private Key) (PvK). PbK se conoce públicamente, y es computacionalmente inviable conseguir PvK a partir de PbK. Solo el firmante conoce y tiene acceso a PvK.
- 2.
- Existe un par de funciones S(k, x) (función firma , del inglés
signature function) y V(k, x) (función verificación, del inglés verification function) con la siguiente propiedad:
• V(PbK,S(PvK, x)) = x
3. Existe una función hash o función para generar claves H(x)
(del inglés, hash function) con las siguientes propiedades:
- •
- La salida de H(x), siendo x un flujo de bits de cualquier longitud, es una longitud fija de bytes.
- •
- Dado x es computacionalmente eficiente computar H(x)
- •
- Dado cualquier valor h que sea una salida válida de H(), es computacionalmente inviable computar cualquier valor x tal que H(x)=h.
Así que dado el esquema (Pvk, PbK, S(), V(), H()), el
algoritmo para computar una firma digital de un documento D
es como sigue:
- 1.
- Computar h= H(D).
- 2.
- Computar s= S(PvK, h)
Mientras que el algoritmo para verificar una firma digital
para un documento D es como sigue:
- 1.
- Computar h=H(d)
- 2.
- Verificar que V(PbK, s) = h
Con el esquema definido, las firmas digitales se ligan a un
documento y no solo implican el consentimiento del firmante
a los contenidos, sino que también previenen cualquier
manipulación del documento.
Nótese que para que este esquema funcione, debe haber
alguna forma de distribuir, verificar y ligar PbK al
firmante.
Esquemáticamente, el proceso de firma convencional se
representa en la Figura 1. En la figura 1, Bob es el
firmante del documento y Alice la receptora/verificadora
del documento firmado.
Un esquema que detalla el proceso de firma, en el que la
clave privada PvK se almacena en hardware seguro, como se
implementa normalmente, se representa gráficamente en la
Figura 2. La figura 3 representa el mismo proceso en un
esquema cronológico, por claridad. La siguiente tabla
resume el proceso ilustrado:
100 Una aplicación de firma (del inglés, Signature
Application) (SA) lee el documento a firmar (D) del
almacenamiento (local o en red)
110 La aplicación presenta una representación gráfica d
a Bob, de forma que él pueda revisarlo antes de firm
- Esta parte del proceso se requiere por la mayoría d las legislaciones de firma digital.
- 120
- Bob lee (y entiende) la representación de D.
- 130
- Bob afirma su intención de firmar el documento. Es posible que en esta etapa un PIN (Número de Identificación Personal, del inglés Personal Identification Number) sea requerido. Este PIN se u para “desbloquear” PvK.
- 140
- La aplicación de firma (SA) computa H(D).
- 150
- SA envía H(D) al dispositivo firmante, con el PIN d usuario si se ha requerido.
- 160
- El dispositivo firmante, usando la clave privada almacenada de forma segura, computa y devuelve S(PvK,H(D))
Nótese que el esquema representado es válido para cualquier
triada de funciones (S(),V(), H()).
El Estándar de Firma Digital (del inglés Digital Signature
Standard) (DSS) presenta un esquema de firma que, si bien
especifica las funciones hash y de encriptación concretas,
sigue el esquema general que se acaba de describir. Este
10 esquema se describe en completo detalle en el Estándar de Firma Digital (DSS) (http://www.itl.nist.gov/fipspubs/fip186.htm).
PKCS#7 (RFC-2315 http://tools.ietf.org/html/rfc2315) define
15 un Formato de Mensaje para datos firmados. PKCS es el acrónimo de Estándares de Criptografía de Clave Pública (del inglés, Public Key Cryptographic Standards).
XML-DSig (http://www.w3.org/TR/xmldsig-core/) es una
recomendación de W3C (World Wide Web Consortium) que define
una sintaxis XML (Lenguaje de Marcas Extensible, del inglés
Extensible Markup Language) para firmas digitales.
Funcionalmente, tiene mucho en común con PKCS#7 pero es más
extensible y orientado hacia firmar documentos XML.
La solicitud de patente europea “Method and system for
implementing a digital signature” (EP1142194 A1) describe
un método para realizar la firma digital en una estación
móvil, pero no dice nada sobre el problema de la norepudiación.
La solicitud de patente ‘Electronic document processing
system and method of forming digital signature’ (US 5465299
A) describe un método para crear ‘versiones’ de un
documento firmado digitalmente, en el que cada versión
sucesiva se firma e incluye la firma de la versión
anterior.
La patente ‘Method and apparatus for an adapted digital
signature’ (US 6615348 B1) describe un algoritmo para
generar identidades de usuario usando un algoritmo de firma
digital modificado.
La patente ‘Method and apparatus for validating a digital
signature’ (US 7178029 B2) describe una forma de verificar
que una firma que incluye un certificado digital es válida
incluso si el certificado digital ha sido revocado. Es
básicamente un servicio de sello de tiempo.
Sin embargo, las soluciones actuales presentan varios
problemas: Según Ross Anderson, Profesor de Ingeniería de
la Seguridad en la Universidad de Cambridge: ‘Simplemente
no sé cómo tener confianza en una firma digital que hago
incluso en mi propio PC – y llevo trabajando en seguridad
más de quince años. Chequear todo el software en el camino
crítico entre el display y el software de firma va más allá
de mi paciencia.” Y: ‘Sin embargo, si fuera lo
suficientemente tonto como para aceptar un dispositivo
avanzado de firma electrónica, entonces habría una
presunción de la validez de cualquier firma que pareciese
haber sido hecha con él. […] Esto, unido a los hechos de
que las tarjetas inteligentes no tienen una interfaz de
usuario de confianza y de que los PCs que la mayoría de la
gente usaría para proporcionar esta interfaz son fácilmente
y frecuentemente subvertidos, quita a las firmas
electrónicas instantáneamente todo atractivo.’
Esto es así porque, según el esquema presentado en la
Figura 2, algún otro software que corre en el ordenador del
usuario podría interceptar y cambiar datos en los pasos
100, 120, 140, 150 y 160. Y en el paso 130 podría capturar
el PIN del usuario y usarlo para silenciosamente firmar más
documentos (haciendo automáticamente todo el proceso
excepto los pasos 110, 120 y 130).
En otras palabras, los sistemas actuales y definiciones de
sistema aplican severas restricciones en la forma en que se
construye la “Aplicación de Firma” (ver Figura 2). Por
ejemplo, las aplicaciones construidas para el DNIe
(documento nacional de identidad electrónico) tienen que
cumplir con los Criterios Comunes EAL3 (Metódicamente
Testados y chequeados). Así que podría pensarse que
cualquier aplicación que está certificada es segura.
Pero en el mismo documento de certificación se indica
específicamente que para que el esquema de firma completa
sea seguro el dispositivo del usuario (ordenador) tiene que
ser seguro. Y con la tecnología actual es virtualmente
imposible atestiguar que ningún ordenador tiene “malware”
instalado y funcionando. No importa hacerlo después de que
haya pasado algún tiempo. Cualquier afirmación sobre la
seguridad del ordenador de un usuario cuando se hace una
firma (posiblemente varios meses o incluso años antes) es
simplemente una azarosa adivinanza.
Así, el problema es que, si bien las firmas digitales son
matemáticamente sólidas y computacionalmente fáciles, son
demasiado complejas de hacer o verificar a mano, así que
los usuarios no tienen ninguna forma de confianza de
chequear lo que están firmando. Esto significa que,
efectivamente, los usuarios no tienen control real sobre lo
que firman.
Los inventores no han encontrado ningún documento de
patente existente que intente solucionar este problema.
La presente invención resuelve los problemas mencionados
arriba haciendo la computación crítica (hash (generación de
claves) del documento a firmar) remotamente, sobre una
ubicación de confianza.
Esta divulgación se refiere a un método y sistema que,
basados en el desarrollo de hardware y software específicos
que residen en un servidor de confianza, aseguran la
validez de firmas digitales realizadas en él. El método y
sistema evitan o hacen evidentes cualquier alteración en el
proceso normal de firma digital.
En un primer aspecto, se presenta un método para firmar
electrónicamente un documento (D) de forma segura. El
método comprende: leer un documento a firmar por una
aplicación; presentar una representación gráfica de dicho
documento a un usuario; aceptar el documento a firmar por
dicho usuario. El método comprende además: en un servidor,
computar una función hash, una función validación extendida
del hash y una función resumen legible del documento a
firmar; desde dicho servidor, enviar dicha función hash y
dicha función validación extendida del hash a dicha
aplicación y a un dispositivo firmante; desde dicho
servidor, enviar dicha función hash y dicha función resumen
legible del documento a firmar a un dispositivo secundario.
Preferentemente, el método comprende además: verificar por
el usuario que dicha función resumen legible del documento
a firmar recibida en el dispositivo secundario corresponde
a dicho documento; verificar por el usuario que dicha
función hash recibida en el dispositivo secundario es la
misma que la que el dispositivo firmante está presentando
al usuario para su revisión; si la verificación de datos es
correcta, aceptarlo por el usuario.
- Preferentemente,
- la etapa de aceptación se hace
- introduciendo
- el PIN del usuario en el dispositivo
- firmante.
Preferentemente, el método comprende también: computar por
dicho dispositivo firmante una función firma; enviar dicha
función firma por dicho dispositivo firmante (53, 63) a
dicha aplicación (54, 64). Esa función firma depende de una
clave privada almacenada de forma segura, de dicha función
hash y de dicha función validación extendida del hash.
En una realización particular, el dispositivo secundario es
un terminal móvil.
En una realización particular, la etapa de aceptar el
documento a firmar por dicho usuario se hace sin requerir
el PIN del usuario.
Una vez que el usuario ha aceptado el documento a firmar,
la aplicación envía preferentemente a dicho servidor
información sobre dicho documento y sobre el dispositivo
firmante y el dispositivo secundario. Preferentemente,
dicha información sobre dicho documento y sobre el
dispositivo firmante y el dispositivo secundario es la
dirección del dispositivo firmante y la dirección del
dispositivo secundario.
En otro aspecto, se presenta un sistema que comprende
medios adaptados para llevar a cabo el método descrito más
arriba.
Finalmente, se presenta un programa informático que
comprende medios de código de programa informático
adaptados para realizar las etapas del método descrito más
arriba.
Para completar la descripción y proporcionar un mejor
entendimiento de la invención, se proporciona un juego de
dibujos. Estos dibujos forman una parte integral de la
descripción e ilustran una realización preferida de la
invención, que no debe interpretarse como restrictiva del
ámbito de la invención, sino como un ejemplo de cómo
realizar la invención. Los dibujos comprenden las
siguientes figuras:
La figura 1 representa esquemáticamente un proceso de firma
convencional.
La figura 2 representa un esquema que detalla el proceso de
firma convencional, en el que la clave privada PvK se
almacena en hardware seguro, como suele implementarse.
La figura 3 representa el mismo proceso en un esquema de
línea de tiempo, por claridad.
La figura 4 muestra un esquema general del método y sistema
según una realización de la invención.
La figura 5 muestra un esquema detallado del método según
una realización de la invención.
La figura 6 muestra una línea de tiempo del proceso de
firma garantizada según una realización de la invención.
Los números y símbolos de las distintas figuras se refieren
a las partes correspondientes del resto de figuras, salvo
que se indique lo contrario.
La figura 4 muestra un sistema según una realización de la
invención. El sistema comprende: un dispositivo firmante
43, que en el contexto de esta divulgación también se llama
dispositivo firmante de confianza (del inglés trusted
signing device) (TSD); y un servidor 40, que en el contexto
de esta divulgación también se llama servidor de confianza
(del inglés trusted server) (TS). El sistema también
requiere una aplicación de firma de cliente (del inglés
client signature application) (CSA), que es, con respecto a
la descrita en el estado de la técnica, una aplicación de
firma de cliente modificada.
El dispositivo firmante (TSD) 43 tiene una interfaz de
usuario de confianza (incorporada en el dispositivo 43).
Esta interfaz incluye, al menos, una pantalla y un teclado
numérico. Preferentemente, el dispositivo firmante 43
también tiene capacidades inalámbricas. Además, está
configurado para procesar solo solicitudes de firma que
incluyan una validación extendida correcta (una firma de
confianza) para el hash a firmar. El dispositivo firmante
(TSD) 43 tiene una interfaz de tarjeta inteligente que
sigue el estándar ISO 7816. El almacenamiento de la clave
puede hacerse en una tarjeta inteligente externa
preexistente (por ejemplo, pero no limitativamente, un DNI
electrónico español).
El servidor (TS) 40 está configurado para:
-recibir documentos a firmar D del servidor;
-computar una función hash (o función para generar claves)
H(D) para los documentos a firmar;
-computar una función de validación extendida para el hash
EV(H(D));
-computar una función resumen legible del documento D,
RS(D), que es una representación en texto simple del
contenido incluido en D que permitirá a un firmante
potencial reconocer a D;
-enviar EV(H(D)) y H(D) al dispositivo firmante (TSD)
43; y
-enviar RS(D) a un dispositivo secundario (SD) 42 del
usuario 41. Este dispositivo secundario 42 es
preferentemente un terminal móvil 42.
La aplicación de firma de cliente (CSA), también llamada
aplicación de firma de cliente modificada, se configura
para presentar D al usuario y para enviar D al servidor 40
(también llamado servidor de confianza TS) para empezar el
proceso de firma, con los datos de conexión del dispositivo
firmante (TSD) 43 y el dispositivo secundario (SD) 42.
La figura 4 muestra un esquema simplificado del método y
proceso de firma de la invención.
En la figura 5 se muestra un esquema detallado del método
según una realización de la invención.
En la figura 5, se muestra un sistema que comprende los
siguientes elementos: una aplicación de firma de cliente
(CSA) 54, un usuario o firmante 51, una interfaz de usuario
gráfica 55, un servidor o servidor de confianza (TS) 50, un
dispositivo firmante de confianza (TSD) o simplemente
dispositivo firmante 53 y un dispositivo secundario (SD)
52. El método de firma segura de un documento D es como
sigue:
En una primera etapa 500, una aplicación de firma o
aplicación de firma de cliente (CSA) 54 lee el documento a
firmar D de un almacenamiento, que puede ser tanto local
como en red (remoto). Esta etapa 500 es similar al método
convencional.
Después, la aplicación de firma (CSA) 54 presenta 510 a
través de un dispositivo de salida o interfaz de usuario
gráfica 55 (por ejemplo, una pantalla o monitor) una
representación gráfica de D al firmante (usuario 51), de
forma que éste pueda revisarlo antes de firmarlo. Esta
parte del proceso se requiere a menudo por la mayoría de
las legislaciones de firma digital.
Después, el firmante 51 lee (y entiende) 520 la
representación de D. Esta etapa tampoco es diferente de los
métodos convencionales.
A continuación, el firmante 51 afirma 531 su intención de
firmar el documento. Esto se hace a través de un
dispositivo de entrada 56 que puede ser, por ejemplo, un
teclado. En esta etapa 531 no se le requiere que introduzca
su PIN (Número de Identificación Personal, del inglés
Personal Identification Number). Esto es diferente de la
mayoría de procesos de firma convencionales.
Las siguientes etapas son también diferentes de los
procesos convencionales de firma:
Entonces 541, la aplicación de firma de cliente (CSA) 54
envía D y las direcciones del dispositivo secundario (SD)
52 y del dispositivo firmante (TSD) 53 al servidor (TS) 50.
A continuación 542, el servidor (TS) 50 computa H(D),
EV(H(D)) and RS(D) (el resumen legible de D).
Después 543, el servidor (TS) 50 envía H(D) y EV(H(D)) a la
aplicación de firma de cliente (CSA) 54.
Entonces 551, el servidor (TS) 50 envía H(D) y EV(H(D)) al
dispositivo firmante (TSD) 53. El dispositivo firmante
(TSD) 53 verifica EV(H(D)) y, si es correcto, presenta esta
información - H(D) y EV(H(D)) – en su interfaz incluida
(tal y como una pantalla).
A continuación 552, el servidor (TS) 50 envía H(D) RS(D) al
dispositivo secundario (SD) 52. En una realización
preferida, este dispositivo secundario (SD) 52 es un
teléfono móvil, en cuyo caso los datos son enviados por SMS
- o MMS.
- (D)
- que quiere firmar.
Después 553, el firmante 51 verifica que RS(D) recibido en
el dispositivo secundario (SD) 52 corresponde al documento
Entonces 554, el firmante 51 verifica que H(D) recibido en
el dispositivo secundario (SD) 52 es el mismo que el
dispositivo firmante (TSD) 53 está presentando para su
revisión en su pantalla incluida.
Seguidamente 555, si la verificación de los datos es
correcta, el firmante 51 introduce su PIN en el teclado del
dispositivo firmante (TSD) 53.
A continuación 561, el dispositivo firmante 53, usando la clave privada almacenada de forma segura y el PIN proporcionado por el usuario, computa una función firma S a partir de PvK y de EV(H(D)), S(PvK, EV(H(D))).
Finalmente 571, el dispositivo firmante envía S(PvK, EV(H(D))) a la aplicación de firma de cliente (CSA) 54. La función de validación extendida (EV) se incluye en la firma para atestiguar que la firma se realizó usando el sistema descrito en este documento, y para evitar la posibilidad de repudiación de la firma.
La línea de tiempo correspondiente al proceso de firma
inventiva se describe en la figura 6, en la que se han
usado referencias correspondientes (610 en vez de 510
etc.).
Tal y como se ha descrito, una de las principales ventajas
de esta invención es que evita el sabotaje con datos de
firma, o hace este sabotaje evidente al firmante, evitando
así posibles problemas de repudiamiento.
Con las soluciones convencionales, el firmante de un
documento firmado digitalmente puede impugnar (repudiar)
cualquier firma hecha con su clave privada sobre la base de
que le es imposible (incluso según expertos en el campo,
como el mencionado Ross Anderson) saber exactamente lo que
está firmando. El firmante podría repudiar la firma
diciendo que:
-El documento que se le mostró no es el documento que tiene
la firma. Podría hacerse por una aplicación en su propio
PC.
-Alguna aplicación podría haberle robado su PIN y usarlo
para firmar cualquier número de documentos sin haberle
informado.
Ya que las firmas digitales se están usando en más
aplicaciones cada día (y en la Unión Europea serán
obligatorias pronto para relaciones con el gobierno), es
obligatorio encontrar una solución a este problema. La
invención presentada en este documento es esa solución.
Claims (9)
- REIVINDICACIONES1. Un método para firmar electrónicamente un documento (D) de forma segura, que comprende: -leer (500, 600) un documento a firmar (D) por una aplicación (54, 64);
- -
- presentar (510, 610) una representación
gráfica de dicho documento (D) a un usuario (51,61);- -
- aceptar (531, 631) el documento a firmar (D) por dicho usuario (51, 61); estando el método caracterizado por:
- -
- en un servidor (50, 60), computar (542, 642) una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS(D));
- -
- desde dicho servidor (50, 60), enviar (543, 643; 551, 651;) dicha función hash (H(D)) y dicha función validación extendida del hash (EV(H(D))) a dicha aplicación (54, 64) y a un dispositivo firmante (53, 63);
- -
- desde dicho servidor (50, 60), enviar (552, 652) dicha función hash (H(D)) y dicha función resumen legible del documento a firmar (RS(D)) a un dispositivo secundario (52, 62);
- -
- verificar (553, 653) por el usuario (51, 61) que dicha función resumen legible del documento a firmar (RS(D)) recibida en el dispositivo secundario (52, 62) corresponde a dicho documento (D);
- -
- verificar (554, 654) por el usuario (51, 61) que dicha función hash (H(D)) recibida en el dispositivo secundario (52, 62) es la misma que la que el dispositivo firmante (53, 63) está presentando al usuario (51, 61) para su revisión;
- -
- si la verificación de datos es correcta, se acepta (555, 655) por parte del usuario (51, 61) y, una vez también aceptado (531, 631) el documento a firmar (D) por el usuario (51, 61), enviar (541, 641) a dicho servidor (50, 60) información sobre dicho documento (D) y sobre el dispositivo firmante (53, 63) y el dispositivo secundario (52, 62);
- -
- computar (561, 661) por dicho dispositivo firmante (53, 63) una función firma;
- -
- enviar (571, 671) dicha función firma por
dicho dispositivo firmante (53, 63) a dichaaplicación (54, 64). -
- 2.
- El método de la reivindicación 1, donde dicha aceptación (555, 655) se hace introduciendo el PIN del usuario en el dispositivo firmante (53, 63).
-
- 3.
- El método de la reivindicación 1, donde dicha función firma depende de una clave privada almacenada de forma segura, de dicha función hash (H(D)) y de dicha función validación extendida del hash (EV(H(D))).
-
- 4.
- El método de cualquiera de las reivindicaciones anteriores, donde dicho dispositivo secundario (52, 62) es un terminal móvil.
-
- 5.
- El método de cualquiera de las reivindicaciones anteriores, donde dicha etapa de aceptar (531, 631) el
documento a firmar (D) por dicho usuario (51, 61) se hace sin requerir el PIN del usuario. -
- 6.
- El método de la reivindicación 1, donde dicha información sobre el dispositivo firmante (53, 63) y el dispositivo secundario (52, 62) es la dirección del dispositivo firmante (53, 63) y la dirección del dispositivo secundario (52, 62).
-
- 7.
- Un sistema que comprende medios adaptados para llevar a cabo el método de cualquiera de las reivindicaciones anteriores.
-
- 8.
- Un programa informático que comprende medios de código de programa informático adaptados para realizar las etapas del método según cualquiera de las reivindicaciones de la 1 a la 6, cuando dicho programa se ejecuta en un ordenador, un procesador de señal digital, una disposición de puertas de campo programable, un circuito integrado de aplicación específica, un microprocesador, un microcontrolador, y cualquier otra forma de hardware programable.
OFICINA ESPAÑOLA DE PATENTES Y MARCASN.º solicitud: 201031116ESPAÑAFecha de presentación de la solicitud: 20.07.2010Fecha de prioridad:INFORME SOBRE EL ESTADO DE LA TECNICA51 Int. Cl. : H04L9/32 (2006.01)DOCUMENTOS RELEVANTES- Categoría
- 56 Documentos citados Reivindicaciones afectadas
- A
- US 2009034730 A1 (ROVER STEFAN et al.) 05.02.2009, 1-8
- párrafos [0034-0038]; figuras 1-2.
- A
- US 2004133784 A1 (TONNESLAND SVERRE et al.) 08.07.2004, 1-8
- párrafos [0031-0034].
- A
- US 2002128969 A1 (PARMELEE CHRISTOPHER L et al.) 12.09.2002 1-8
- Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
- El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
- Fecha de realización del informe 16.03.2012
- Examinador M. L. Alvarez Moreno Página 1/4
INFORME DEL ESTADO DE LA TÉCNICANº de solicitud: 201031116Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04L Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos debúsqueda utilizados) INVENES, EPODOC, WPI, InspecInforme del Estado de la Técnica Página 2/4OPINIÓN ESCRITANº de solicitud: 201031116Fecha de Realización de la Opinión Escrita: 16.03.2012Declaración- Novedad (Art. 6.1 LP 11/1986)
- Reivindicaciones 1-8 Reivindicaciones SI NO
- Actividad inventiva (Art. 8.1 LP11/1986)
- Reivindicaciones 1-8 Reivindicaciones SI NO
Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).Base de la Opinión.-La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.Informe del Estado de la Técnica Página 3/4OPINIÓN ESCRITANº de solicitud: 2010311161. Documentos considerados.-A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.- Documento
- Número Publicación o Identificación Fecha Publicación
- D01
- US 2009034730 A1 (ROVER STEFAN et al.) 05.02.2009
- D02
- US 2004133784 A1 (TONNESLAND SVERRE et al.) 08.07.2004
- D03
- US 2002128969 A1 (PARMELEE CHRISTOPHER L et al.) 12.09.2002
- 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaraciónLos documentos D01, D02 y D03 plantean el mismo problema de garantizar que el documento a firmar sea el que realmente se desea firmar y/o que la clave privada siga estando protegida. En todos los casos las soluciones difieren de la propuesta en la solicitud en estudio. El documento D01 muestra [párrafos 0034 a 0038] que el documento a ser firmado se remite a un servidor, el cual lo transforma en un mensaje que puede ser remitido al teléfono móvil del usuario. La información recibida en el móvil, es mostrada al usuario para que confirme su deseo de realizar la firma. La firma se realiza internamente en el teléfono móvil remitiéndose el mensaje firmado al servidor. El servidor confirma que el mensaje firmado coincide con el inicialmente recibido y lo remite al destinatario correspondiente. La seguridad se consigue porque el propio usuario dispone de un dispositivo (teléfono móvil) con capacidad de generar la firma y confía en su aplicación de firma concreta. En el documento D02, una vez que se genera la solicitud de firma [párrafos 0028-0029 y 0031-0034] por parte del usuario, el sistema se encarga de recopilar una información (atributos) previamente almacenada con la que comparar. En caso de existir coincidencia se le muestra al usuario dicha información en su dispositivo personal y se le solicita introducir el PIN para realizar la firma. Una vez aceptado, dicho dispositivo realiza la firma que remite al sistema para su posterior utilización. Al igual que en el caso anterior el dispositivo de visualización y generación de firma es único y es el teléfono móvil del usuario. En el documento D03 existe un dispositivo ATM [párrafos 0071-0073] que se encarga de mostrar al usuario el documento que se desea firmar y solicitar su confirmación; una vez aceptado, dicho dispositivo remite dicho documento (o su hash) a un dispositivo portátil del usuario con capacidad de firma, el cual una vez realizada la firma la devuelve al dispositivo ATM para que la anexe al documento deseado.Reivindicación independiente 1En todos los documento anteriores se le muestra al usuario, en forma legible, el documento que debe ser firmado para requerir su confirmación. En todos los casos existe un único dispositivo encargado de realizar dicha visualización y firma; no existiendo un dispositivo secundario que funcione en la forma indicada en la reivindicación 1, y que permita al usuario garantizar que la firma se realiza sobre el documento efectivamente deseado. No existe ninguna tercera entidad encargada de remitir a dos dispositivos distintos (dispositivo firmante y dispositivo secundario) informaciones relacionadas con el documento (Hash, resumen legible...) que pueda ser visualizada simultáneamente por el usuario para su comparación previa a la aceptación de la firma. A la vista de los documentos D01 a D03 puede decirse que la reivindicación 1 tiene actividad inventiva según el artículo 8 de la Ley de Patentes.Reivindicaciones dependientes 2 a 6Las reivindicaciones dependientes 2 a 6 tienen actividad inventiva según el artículo 8 de la Ley de Patentes.Reivindicaciones independientes 7 y 8Debido a la argumentación realizada anteriormente para analizar la reivindicación 1; se considera que las reivindicaciones 7 y 8 tienen actividad inventiva según el artículo 8 de la Ley de Patentes.Informe del Estado de la Técnica Página 4/4
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201031116A ES2377787B1 (es) | 2010-07-20 | 2010-07-20 | Método y sistema de firma electrónica garantizada. |
ARP110102406A AR082183A1 (es) | 2010-07-20 | 2011-07-05 | Metodo y sistema de firma electronica garantizada |
EP11730326.3A EP2596595B1 (en) | 2010-07-20 | 2011-07-11 | Method and system for secure electronic signing |
PCT/EP2011/061717 WO2012010450A1 (en) | 2010-07-20 | 2011-07-11 | Method and system for secure electronic signing |
BR112013001478A BR112013001478A2 (pt) | 2010-07-20 | 2011-07-11 | método e sistema de assinatura eletrônica garantida |
US13/811,121 US20130219184A1 (en) | 2010-07-20 | 2011-07-11 | Method and system for secure electronic signing |
ES11730326.3T ES2526318T3 (es) | 2010-07-20 | 2011-07-11 | Procedimiento y sistema de protección de firma electrónica |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201031116A ES2377787B1 (es) | 2010-07-20 | 2010-07-20 | Método y sistema de firma electrónica garantizada. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2377787A1 ES2377787A1 (es) | 2012-04-02 |
ES2377787B1 true ES2377787B1 (es) | 2013-02-13 |
Family
ID=44583669
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201031116A Expired - Fee Related ES2377787B1 (es) | 2010-07-20 | 2010-07-20 | Método y sistema de firma electrónica garantizada. |
ES11730326.3T Active ES2526318T3 (es) | 2010-07-20 | 2011-07-11 | Procedimiento y sistema de protección de firma electrónica |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES11730326.3T Active ES2526318T3 (es) | 2010-07-20 | 2011-07-11 | Procedimiento y sistema de protección de firma electrónica |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130219184A1 (es) |
EP (1) | EP2596595B1 (es) |
AR (1) | AR082183A1 (es) |
BR (1) | BR112013001478A2 (es) |
ES (2) | ES2377787B1 (es) |
WO (1) | WO2012010450A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US10291721B2 (en) * | 2011-07-15 | 2019-05-14 | Vmware, Inc. | Remote document signing |
US11481771B2 (en) * | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US11392944B2 (en) | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US11509647B2 (en) * | 2019-01-28 | 2022-11-22 | Microsoft Technology Licensing, Llc | Determination of weak hashed credentials |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
JP2001522057A (ja) * | 1997-10-28 | 2001-11-13 | ブロカット・インフォズュステムス・アーゲー | メッセージにデジタル署名をする方法 |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US7178029B2 (en) * | 1998-08-18 | 2007-02-13 | Privador, Ltd | Method and apparatus for validating a digital signature |
FI108373B (fi) | 1998-12-16 | 2002-01-15 | Sonera Smarttrust Oy | Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
CA2272723A1 (en) * | 1999-05-25 | 2000-11-25 | Rdm Corporation | Digital signature server |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
US7043456B2 (en) * | 2000-06-05 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile electronic transaction personal proxy |
US7194618B1 (en) * | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
US7451116B2 (en) * | 2001-03-07 | 2008-11-11 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
US20030093678A1 (en) * | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
NO313810B1 (no) * | 2001-04-25 | 2002-12-02 | Ericsson Telefon Ab L M | Kryptografisk signering i smÕ enheter |
EP1261165A1 (de) * | 2001-05-15 | 2002-11-27 | Siemens Aktiengesellschaft | Signaturverfahren |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
ATE366010T1 (de) * | 2002-09-17 | 2007-07-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US20050132201A1 (en) * | 2003-09-24 | 2005-06-16 | Pitman Andrew J. | Server-based digital signature |
EP1533724A1 (en) * | 2003-11-20 | 2005-05-25 | Sap Ag | Method and computer system for signing electronic contracts |
WO2006111979A2 (en) * | 2005-04-18 | 2006-10-26 | Belal Lehwany | Apparatus and method for incorporating signature into electronic documents |
US20070016785A1 (en) * | 2005-07-14 | 2007-01-18 | Yannick Guay | System and method for digital signature and authentication |
US8060747B1 (en) * | 2005-09-12 | 2011-11-15 | Microsoft Corporation | Digital signatures for embedded code |
DE102006062046A1 (de) * | 2006-12-29 | 2008-07-03 | Nec Europe Ltd. | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte |
CN101796526A (zh) * | 2007-09-04 | 2010-08-04 | 国际商业机器公司 | 用于验证电子文档的系统和方法 |
US7958363B2 (en) * | 2007-10-26 | 2011-06-07 | Yahoo! Inc. | Toolbar signature |
BRPI0802251A2 (pt) * | 2008-07-07 | 2011-08-23 | Tacito Pereira Nobre | sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos |
WO2010037407A1 (en) * | 2008-09-30 | 2010-04-08 | Stepover Gmbh | Method and device for electronically capturing a handwritten signature and safeguarding biometric data |
-
2010
- 2010-07-20 ES ES201031116A patent/ES2377787B1/es not_active Expired - Fee Related
-
2011
- 2011-07-05 AR ARP110102406A patent/AR082183A1/es unknown
- 2011-07-11 ES ES11730326.3T patent/ES2526318T3/es active Active
- 2011-07-11 BR BR112013001478A patent/BR112013001478A2/pt not_active Application Discontinuation
- 2011-07-11 US US13/811,121 patent/US20130219184A1/en not_active Abandoned
- 2011-07-11 EP EP11730326.3A patent/EP2596595B1/en not_active Not-in-force
- 2011-07-11 WO PCT/EP2011/061717 patent/WO2012010450A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
AR082183A1 (es) | 2012-11-21 |
WO2012010450A1 (en) | 2012-01-26 |
EP2596595B1 (en) | 2014-09-10 |
BR112013001478A2 (pt) | 2016-05-31 |
ES2526318T3 (es) | 2015-01-09 |
US20130219184A1 (en) | 2013-08-22 |
EP2596595A1 (en) | 2013-05-29 |
ES2377787A1 (es) | 2012-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2377787B1 (es) | Método y sistema de firma electrónica garantizada. | |
US11070564B2 (en) | Electronic interaction authentication and verification, and related systems, devices, and methods | |
US20110231645A1 (en) | System and method to validate and authenticate digital data | |
CN114586315A (zh) | 去中心化的数据认证 | |
TW202123040A (zh) | 基於可驗證聲明的業務處理方法、裝置及設備 | |
JP2016515235A5 (es) | ||
CN104683354B (zh) | 一种基于标识的动态口令系统 | |
RU2012143920A (ru) | Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией | |
CN101951605A (zh) | 移动Widget的数字签名方法 | |
CN101409622B (zh) | 一种数字签名系统及方法 | |
CN109644137A (zh) | 具有签名消息的基于令牌的认证 | |
US20130268764A1 (en) | Data event authentication and verification system | |
US20050246539A1 (en) | Trusted signature with key access permissions | |
CN108989055A (zh) | 兼容不同类型文件的签名和加密方法、装置及存储介质 | |
CN110830507B (zh) | 资源访问方法、装置、电子设备及系统 | |
US20150135294A1 (en) | Method, device, and system for authentication | |
CN111291415A (zh) | 数据存储方法、装置及业务系统服务器 | |
US10469269B2 (en) | Arrangement and method for operating the arrangement containing a substation and at least one terminal device connected to it | |
JP2011024155A (ja) | 電子署名システム、方法 | |
JP2009031849A (ja) | 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム | |
CN104518880A (zh) | 一种基于随机抽样检测的大数据可信性验证方法及系统 | |
Nguyen | Certification of eidas trust services and new global transparency trends: Forming the basis for trust: certification and transparency | |
Kiljan et al. | What you enter is what you sign: Input integrity in an online banking environment | |
ES2937922T3 (es) | Método para la firma electrónica de contratos | |
CN113723897A (zh) | 基于区块链的oa审批方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2377787 Country of ref document: ES Kind code of ref document: B1 Effective date: 20130213 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20210915 |