ES2256587T3 - Metodo de firma electronica. - Google Patents

Metodo de firma electronica.

Info

Publication number
ES2256587T3
ES2256587T3 ES02799783T ES02799783T ES2256587T3 ES 2256587 T3 ES2256587 T3 ES 2256587T3 ES 02799783 T ES02799783 T ES 02799783T ES 02799783 T ES02799783 T ES 02799783T ES 2256587 T3 ES2256587 T3 ES 2256587T3
Authority
ES
Spain
Prior art keywords
signature
transaction
message
server
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02799783T
Other languages
English (en)
Inventor
Jean-Philippe Wary
Guillaume Bailliard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of ES2256587T3 publication Critical patent/ES2256587T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Holo Graphy (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Lubrication Of Internal Combustion Engines (AREA)
  • Saccharide Compounds (AREA)
  • Electrotherapy Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de firma electrónica que se caracteriza por incluir las siguientes etapas: - se edita (201) en un terminal de un usuario información relativa a la naturaleza de una transacción T entre el usuario y un proveedor de servicios, - se produce (203), en el terminal, una firma de transacción T para autentificar la transacción T y al autor de la transacción T, - se produce, en el terminal, un primer mensaje que contiene información relativa a la naturaleza de la transacción T y su firma; dicha firma se produce mediante la aplicación de un algoritmo simétrico, - se emite (204), desde el terminal, el primer mensaje hacia el servidor de un operador de telecomunicaciones, - se recibe (205), en el servidor del operador de telecomunicaciones, el primer mensaje, - se identifica, en el servidor, al usuario del terminal, - se verifica (206), en el servidor, la validez de la firma, - se produce (207), en el servidor, una segunda transacción que incluye la transacción T, la firma del usuario delterminal e información relativa a la identidad del usuario del terminal, - se produce (209) un firma correspondiente a la segunda transacción; dicha firma se denomina refirma del operador y se produce mediante la aplicación de un algoritmo asimétrico, - se emite (210), desde el servidor, un segundo mensaje que incluye la segunda transacción y su refirma por parte del operador hacia el proveedor de servicios participante en la transacción T.

Description

Procedimiento de firma electrónica.
El presente invento tiene por objeto un procedimiento de firma electrónica. El presente invento pertenece al ámbito de la firma electrónica según las directivas europeas y la legislación francesa. El ámbito del invento es también el de las transacciones que tienen lugar entre un abonado a una red de telecomunicaciones y un proveedor que utiliza dicha red de telecomunicaciones para ofrecer servicios.
Uno de los propósitos del invento es implementar un sistema de firma electrónica simplificado en una red cerrada, como por ejemplo, una red celular de telefonía móvil o una red de televisión por pago. Otra finalidad del invento consiste en permitir establecer una cadena de pruebas entre un firmante, por ejemplo, un abonado, un operador y un proveedor, por ejemplo, un suministrador de servicios, de contenidos o un vendedor con el fin de proteger una transacción realizada entre el firmante y el proveedor. Otra finalidad del invento consiste en simplificar los medios que se aplican a un terminal utilizado por un abonado para realizar una transacción. Otra finalidad del invento consiste en hacer los mecanismos de certificación lo más transparentes posible para sus usuarios, a saber, el abonado y los proveedores.
En lo que se refiere a las transacciones, las más conocidas son las correspondientes a compras y ventas. No obstante, también se puede considerar como transacción el hecho de transmitir información a un interlocutor. A éste último corresponderá comprobar que la información recibida no sea fraudulenta y que los datos sean auténticos. También se puede contemplar la utilización del invento como control de acceso. En este caso, la transacción se convierte en una solicitud de autorización de acceso. Para simplificar, el invento se describirá en el marco de una operación de compra, puesto que esta clase de operaciones es perfectamente representativa del conjunto de problemas que pueden surgir durante una transacción de este tipo. En cualquier caso, el invento se aplica a todas las transacciones.
En el ámbito de las compras, en particular, de las compras realizadas a través de la red Internet, un comprador, por ejemplo, un usuario de telefonía móvil, se conecta a un determinado proveedor de servicios en el transcurso de una sesión WAP (Wireless Application Protocol, o Protocolo de aplicaciones inalámbricas) o de voz. Durante esta sesión, el usuario establece un acuerdo con un proveedor de servicios. El proveedor es un suministrador de bienes o servicios que pone sus bienes o servicios a disposición del usuario a través de una transacción (el consumo del bien puede ser inmediato: por ejemplo, en el caso de un contenido musical, o diferido, en el caso de un pedido en línea). Esta transacción se realiza por medio de un intercambio de mensajes entre el usuario y el proveedor. Estos mensajes de transacción son elaborados por el usuario y por el proveedor. Se trata de mensajes electrónicos compuestos mediante el teléfono móvil bajo control del usuario, o bien mediante un servidor del proveedor; dicho servidor estaría conectado a la red Internet o tendría acceso a la red del operador de telefonía móvil. Si la transacción consiste en una compra, los mensajes intercambiados incluyen principalmente la siguiente información: un identificador del comprador, un identificador del producto comprado, una cantidad de producto comprado, un precio por unidad del producto y un registro de fecha y hora. En el caso de una venta, el mensaje de transacción puede ser firmado por el proveedor antes de ser emitido al usuario. El cifrado de las transacciones no es una obligación de seguridad, aunque puede implementarse para reforzar el nivel de protección. El usuario sólo tiene que verificar entonces la firma del mensaje, si ésta existe, y posteriormente, si confía en el esquema de firma empleado por el proveedor y si el contenido descriptivo de la transacción corresponde a su expectativa, el usuario puede firmar el mensaje recibido para reenviarlo al proveedor para obtener su visto bueno. Cuando el proveedor recibe el nuevo mensaje, analiza el contenido y la coherencia del mismo y valida la firma producida por el usuario en dicho mensaje. Si la firma es válida, el proveedor puede cumplir con su parte de la transacción.
En el estado de la técnica, la protección de una transacción entre un abonado y un proveedor de servicios se realiza mediante la puesta en práctica de una tecnología denominada PKI (Public Key Infrastructure, o infraestructura de clave pública). Para poder utilizar esta tecnología, y por consiguiente, para realizar una transacción con un proveedor, el abonado debe contar con un certificado; los más conocidos son los certificados X509. Este certificado lo expide una autoridad de certificación a partir de los datos recopilados por una autoridad de registro. La función de la autoridad de registro consiste en verificar los datos de las peticiones de certificado siguiendo los procedimientos de seguridad establecidos por la autoridad de certificación. Para obtener su certificado, el abonado debe proporcionar unos determinados datos a la autoridad de registro que va a asegurarse de la validad de dicha información antes de solicitar a la autoridad de certificación que se elabore un certificado. La autoridad de certificación expide entonces un certificado, por ejemplo, el X509. Un certificado X509 es un archivo, accesible al público, que contiene la identidad del titular del certificado, una clave pública, un número de serie, un periodo de validez, la localización de una lista de revocaciones asociadas y demás información irrelevante para el ámbito del invento.
Las tecnologías PKI están basadas en los algoritmos de cifrado denominados asimétricos. Estos algoritmos emplean una clave de cifrado y una clave de descifrado diferentes. Se conoce también como clave doble. Un archivo cifrado con una de las claves de la clave doble sólo puede descifrase utilizando la otra clave que conforma la clave doble. Una de las claves de la clave doble se denomina privada y sólo la conoce el titular del certificado; la otra clave de la clave doble es la pública y está a disposición de todo el mundo. Las claves dobles suele generarlas la autoridad de certificación. La autoridad de certificación también informa acerca del estado de corrupción de la clave privada. La autoridad de certificación garantiza que la clave privada de la clave doble sólo la conoce su titular. La autoridad de certificación rechaza el certificado cuando tiene la certeza de que la clave privada ha dejado de serlo. El certificado queda entonces inutilizable, se dice que es "repudiado".
De este modo, en el estado de la técnica, cuando el abonado se encuentra en posesión del mensaje de transacción y de un certificado X509, puede firmar la transacción. La firma de la transacción se realiza, eh primer lugar, mediante la producción de una huella digital del mensaje que representa la transacción; se habla de mensaje de transacción o, simplemente, de transacción. En general, a este mensaje de transacción se aplica un algoritmo del tipo MD5 (Message Digest 5, o resumen de mensaje 5) o SHA (Secure Hash Algorithm, o algoritmo de hash protegido). La huella digital del mensaje se cifra utilizando la clave privada del titular del certificado X509. El resultado es la firma (o mensaje de firma) electrónica del mensaje de transacción. Puesto que la clave privada sólo la conoce el titular del certificado, cualquier persona que reciba esta firma y consiga descifrarla con la clave pública del certificado puede estar segura de que la firma en cuestión la ha producido el titular del certificado.
Además, los algoritmos de tipo MD5 o SHA son irreversibles, es decir, que es imposible recomponer el mensaje original a partir del mensaje en hash. En la medida en que la persona que recibe el mensaje y la firma conoce el algoritmo utilizado para hacer el hash, es capaz de recalcular la huella digital y, por consiguiente, de compararla con el resultado del descifrado de la firma. Cabe mencionar que un certificado X509 informa también acerca del algoritmo empleado para producir la firma. Si existe concordancia, significa que el mensaje ha sido transmitido correctamente y por una persona identificada. El proveedor, al recibir el mensaje de transacción y la firma que lo acompaña, puede estar seguro de la validez de la transacción.
El documento EP328232 describe un procedimiento de firma electrónica que incluye una etapa de firma de una transacción seguida de una etapa de contrafirma por parte de una autoridad central. Los algoritmos utilizados son asimétricos. Por consiguiente, la solución del estado de la técnica cumple a la perfección los imperativos de confidencialidad y de no- repudio dirigidos al correcto desarrollo de una transacción. No obstante, esta solución presenta varios inconvenientes.
Un primer inconveniente es que el abonado debe obtener un certificado expedido por una autoridad de certificación. Por ello, debe emprender trámites de tipo administrativo con el fin de obtener dicho certificado. Estos trámites no son demasiado complejos, pero al día de hoy, para la gente de a pie, la noción de certificado sigue siendo muy desconocida, lo cual no anima a efectuar los trámites necesarios para conseguirlo cuando no resulta absolutamente necesario.
Un segundo inconveniente es que un certificado está vinculado a una clave doble, que se implementa utilizando un algoritmo que se conoce con el nombre de RSA. La robustez del algoritmo depende, entre otras cosas, de la longitud de las claves de la clave doble.
El inconveniente del estado de la técnica es que el algoritmo RSA se basa en factorizaciones de números. Por ello, su aplicación exige importantes cálculos, e incluso la concesión de medios especializados, por ejemplo, un componente cableado, para obtener un rendimiento compatible con una utilización en tiempo real. Por utilización en tiempo real, se entiende un tiempo de espera compatible con una interfaz hombre-máquina (de 2 a 3 segundos). De este modo, la integración del algoritmo RSA, por ejemplo, en un teléfono móvil, aumenta considerablemente el coste del aparato.
Un tercer inconveniente del estado de la técnica está relacionado con el segundo; el operador de telecomunicaciones que pone a disposición de sus abonados medios específicos para la implementación del algoritmo RSA no rentabiliza necesariamente su inversión. Efectivamente, todas las transacciones pueden efectuarse sin la intervención específica del operador de telecomunicaciones.
El invento resuelve estos problemas situando al operador de telecomunicaciones en el centro de las transacciones efectuadas en su red de telecomunicaciones. De este modo, el operador puede concentrar las funciones de operador de telecomunicaciones, autoridad de registro, autoridad de certificación y también, en menor medida, de firmante de los mensajes de la transacción. Pero lo fundamental es que garantiza de forma eficaz al usuario y al proveedor de servicios la validez de la transacción. La medida es menor, puesto que la única acción que recae sobre el usuario para las firmas es la aplicación de las tecnologías PKI para validar, refirmándola, una firma de un abonado.
En el invento, un abonado que desee efectuar una transacción produce un mensaje correspondiente a esta transacción. Una vez compuesto el mensaje de transacción, éste se firma gracias a unas tecnologías de firma denominadas simétricas. Estas tecnologías están basadas en la utilización de claves secretas, una utilización coherente con redes cerradas del tipo de las redes de telefonía móvil, o de televisión por pago, puesto que, por definición, todos los actores sin excepción son conocidos. Se conoce la forma de transmitir un secreto por este tipo de redes cerradas (mediante la utilización de tarjetas inteligentes, como por ejemplo, una tarjeta SIM en el contexto de una red GSMIGPRS). Además, las tecnologías de firma simétrica consumen muchos menos recursos de cálculo. En las tecnologías de firma simétrica, se pueden utilizar algoritmos de cifrado conocidos como DES (Data Encryption Standard, o estándar de cifrado de datos), triple DES (triple DES) e incluso AES (Advanced Encryption Standard, o estándar de cifrado avanzado). El abonado utiliza una clave secreta, que conoce él mismo y el operador, para producir una firma de un mensaje de transacción compuesta por el abonado. Este mensaje y su firma se envían entonces al operador que verifica la firma y después refirma (con la tecnología RSA, por ejemplo) el conjunto del mensaje de transacción y la firma empleando tecnologías de firma asimétrica antes de enviar el mensaje del usuario al proveedor. Dado que este proveedor puede estar ubicado en Internet, por ejemplo, el operador efectúa una refirma que utiliza el modelo comúnmente aplicado en Internet: la tecnología PKI basada en la utilización de los certificados X509.
En el invento, el operador desempeña la función de autoridad de certificación. Esto significa que es el operador el que produce los certificados que utilizan sus abonados para efectuar transacciones. De este modo, el operador puede, por ejemplo, decidir asociar una misma clave doble a varios abonados y el certificado se diferencia entonces por los otros elementos que lo conforman, como la identidad del titular del certificado, su número de serie, su fecha de creación o su fecha de vencimiento.
Cuando recibe el mensaje de transacción y su firma, el operador conoce formalmente al emisor del mensaje. En ese momento, está en disposición de recuperar la clave secreta asociada a este abonado. Se sirve de esta clave secreta para verificar la firma del mensaje de transacción. Si su análisis de la firma valida ésta como proveniente del abonado, el operador está entonces en disposición de refirmar el conjunto de la transacción del abonado (es decir, el mensaje de transacción y su firma en tecnología simétrica) con su propia clave doble de operador antes de emitir el nuevo mensaje al proveedor. El proveedor no es capaz de analizar la firma efectuada por el abonado, pero el operador, al refirmar el conjunto le certifica la validez de la transacción. El proveedor puede así aceptar esta firma. El problema de confianza en la firma de un abonado desconocido se ha transformado en un problema de confianza en un operador conocido que garantiza la validez de la transacción.
De este modo, se cumplen los imperativos de no repudio, de recursos de cálculo bajos para el terminal del abonado y de visibilidad por parte del operador, que son los objetivos que pretende lograr el invento.
Por consiguiente, el invento tiene por objeto un procedimiento de firma electrónica que se caracteriza por incluir las siguientes etapas:
- se muestra (201) en un terminal de un usuario información relativa a la naturaleza de una transacción T entre el usuario y un proveedor de servicios,
- se produce (203), en el terminal, una firma de transacción T para autentificar la transacción T y al autor de la transacción T,
- se produce, en el terminal, un primer mensaje que contiene información relativa a la naturaleza de la transacción T y su firma,
- se emite (204), desde el terminal, el primer mensaje hacia el servidor de un operador de telecomunicaciones,
- se recibe (205), en el servidor del operador de telecomunicaciones, el primer mensaje,
- se identifica, en el servidor, al usuario del terminal,
- se verifica (206), en el servidor, la validez de la firma,
- se produce (207), en el servidor, una segunda transacción que incluye la transacción T, la firma del usuario del terminal e información relativa a la identidad del usuario del terminal,
- se produce (209) un firma correspondiente a la segunda transacción; dicha firma se denomina refirma del operador,
- se emite (210), desde el servidor, un segundo mensaje que incluye la segunda transacción y su refirma por parte del operador hacia el proveedor de servicios participante en la transacción T.
Se entiende que nos situamos en el caso específico en el que el usuario firma una transacción y la emite al proveedor de servicios; el caso en el que el proveedor de servicios comienza por firmar una transacción antes de someterla al usuario para ser firmada también se deduce de estas etapas.
El invento se entenderá mejor después de leer la descripción siguiente y tras examinar las ilustraciones que le acompañan. Éstas se presentan a título indicativo y en modo alguno suponen una limitación del invento. Las ilustraciones muestran:
- Ilustración 1: representación de medios útiles para la puesta en práctica del procedimiento según el invento;
- Ilustración 2: representación de las etapas del procedimiento según el invento;
- Ilustración 3: representación de un mensaje de transacción compuesto por un abonado;
- Ilustración: representación de las etapas seguidas para producir un mensaje firmado y cifrado que representa la transacción.
La ilustración 1 muestra un teléfono 101 conectado a una red 102 de telefonía móvil. En nuestro ejemplo, el terminal que permite recibir, o producir, información relativa a la naturaleza de una transacción es un teléfono móvil. En la práctica, puede tratarse de cualquier tipo de aparato que permita conectarse a una red de telecomunicaciones. Asimismo, se considera que la red 102 es una red GSM, pero podría tratarse de cualquier tipo de red de telecomunicaciones de entre todas las existentes, como DCS, PCS, GPRS, o futuras, como la red UMTS.
El teléfono 101 establece por tanto una conexión 103 hertziana con la red 102. Dicha conexión se establece gracias a una antena 104 del teléfono 101. La antena 104 está conectada a unos circuitos 105 GSM. Los circuitos 105 tienen una función de modulación y desmodulación de señales. Por una parte, desmodulan las señales recibidas de la red 102 a través de la antena 104 para producir señales digitales. Por otra parte, los circuitos 105 producen señales analógicas, según la norma GSM, a partir de señales digitales. Los circuitos 105 están por tanto conectados a un bus 106.
El teléfono 101 incluye también un microprocesador 107 conectado al bus 106. El microprocesador 107 ejecuta códigos de instrucción registrados en una memoria 108 de programa. La memoria 108 presenta varias zonas. Una zona 108A incluye códigos de instrucción relativos a la puesta en práctica del protocolo de comunicación, por ejemplo, WAP o HTTP. Una zona 108B incluye códigos de instrucción relativos a la puesta en práctica del algoritmo de cálculo de huella digital de tipo MD5 o SHA-1.
Una zona 108c incluye códigos de instrucción relativos a la puesta en práctica de un algoritmo de cifrado, por ejemplo, DES, 3DES o EAS. Por último, una zona 108d incluye códigos de instrucción relativos a la emisión y a la recepción de mensajes SMS (Short Message System, o servicio de mensajes cortos). La memoria 108 puede presentar otras zonas que incluyen códigos de instrucción relativos al funcionamiento general del teléfono 101, o de las zonas de trabajo. Dichas zonas no están representadas para no sobrecargar el dibujo.
En nuestro ejemplo, se ha seleccionado el algoritmo de hash MD5, pero existen otros, como el algoritmo SHA-1. La particularidad de estos algoritmos radica en que producen, a partir de un mensaje original, una huella digital que caracteriza al mensaje original. La otra característica de estos algoritmos es que resulta imposible recomponer el mensaje original a partir del mensaje digital resultante del hash.
Para la zona 108c, y en nuestro ejemplo, se ha elegido el algoritmo DES, pero existen otros como el algoritmo triple DES, que se empleará de forma preferente, o incluso el algoritmo AES.
El teléfono 101 incluye también una memoria 109 para guardar un identificador del usuario del teléfono 101, por ejemplo, su número MSISDN, es decir, su número de teléfono. El teléfono 101 incluye también una memoria 110 que permite guardar una clave de abonado que es en realidad una clave de firma perteneciente al usuario del terminal. Esta clave es la que permite al usuario, por ejemplo, realizar la firma de los mensajes. En la práctica, las memorias 109 y 110 pueden estar comprendidas perfectamente en una tarjeta SIM. El teléfono 101 presenta también un teclado 111 y una pantalla 112 que permite al usuario del teléfono 101 interactuar con éste. Los elementos 109 a 112 están conectados al bus 106.
Estos distintos elementos descritos para el teléfono 101 son utilizados por el procedimiento según el invento.
La ilustración 1 muestra un servidor 113 de un operador de una red de telecomunicaciones, por ejemplo, el operador que gestiona la red 102. El servidor 113 comprende unos circuitos 114 de interfaz de conexión entre el servidor 113 y la red 102. Los circuitos 114 están conectados a un bus 115. El servidor 113 incluye un microprocesador 116 conectado también al bus 115. El microprocesador 116 ejecuta unos códigos de instrucción guardados en una memoria 117. La memoria 117 presenta varias zonas.
Una primera zona 117A incluye códigos de instrucción que permiten al servidor 113 actuar como una pasarela para el protocolo WAP, por ejemplo. Son los códigos de instrucción de la zona 117A los que permiten a un usuario del terminal 101 conectarse, a través del protocolo WAP, a sitios de Internet, es decir, a sitios guardados en un servidor accesible a través de la red Internet. Una zona 117B incluye códigos de instrucción correspondientes a la puesta en práctica del algoritmo de cálculo de la huella digital.
Una zona 117C incluye códigos de instrucción que ponen en práctica el algoritmo DES. Una zona 117D incluye códigos de instrucción para la puesta en práctica de la recepción y del envío de mensajes cortos. Una zona 117E incluye códigos de instrucción que permiten la puesta en práctica de las tecnologías PKI. Recordamos que estas tecnologías incluyen en concreto la puesta en práctica del algoritmo de cifrado asimétrico de tipo RSA.
La memoria 117 incluye también una zona 117F que contiene códigos de instrucción que permiten al servidor 113 actuar como un servidor de certificación correspondiente a la función de autoridad de certificación que incumbe, en un modo de realización preferente, al operador de la red 102 en el invento. Los códigos de instrucción de la zona 117F permiten al servidor 113 responder a peticiones provenientes de proveedores de servicios que actúan en la red Internet; dichos proveedores de servicios pretenden determinar la validez de un certificado X509.
El servidor 113 incluye una memoria 118 de almacenamiento de información acerca de los abonados al operador al que pertenece el servidor 113. La memoria 118 está estructurada como una base de datos. En la práctica, se ha representado la memoria 118 como una tabla que incluye tantas columnas como abonados a la red del operador y tantas líneas como datos a guardar por cada abonado. La ilustración 1 muestras algunas de las líneas de la tabla 118. La tabla 118 contiene una línea 118A que permite guardar un identificador del abonado, por ejemplo, su número MSISDN. Una línea 1188 permite guardar una clave secreta (almacenada de forma cifrada o no) de cifrado empleada para las verificaciones de firmas emitidas por el terminal 101. Una línea 118C permite guardar un código personal del usuario del terminal 101 que permite, por ejemplo, validar el procedimiento de producción de una firma electrónica efectuada por el usuario del terminal 101. Una línea 118D permite guardar la información correspondiente a un certificado, por ejemplo, según la norma X509. En este caso, la línea 118D incluye, para cada abonado titular de un certificado, al menos la parte pública de la clave doble. La memoria 118 está conectada al bus 115.
El servidor 113 contiene también una interfaz 119 de conexión a la red Internet. La memoria 119 está conectada al bus 115.
La ilustración 1 muestra un conjunto de funcionalidades, en concreto, la pasarela WAP, la tecnología PKI, la autoridad de certificación y registro de la información acerca de los abonados, concentrados en un mismo servidor 113. En la práctica, todas estas funcionalidades pueden reunirse en un único y mismo servidor o bien distribuirse entre varios servidores comunicados entre sí.
El servidor 113 se encuentra por tanto conectado a la red 120 (en nuestra descripción, Internet). Gracias a esta red, puede comunicarse con un servidor 121 de un proveedor. Un proveedor de servicios es un actor de Internet que ofrece sus servicios en Internet, o bien un actor de otra red (medio de comunicación) a través de la cual, el terminal 101 es capaz de recibir y/o emitir información relativa a una transacción. Puede tratarse de un servicio de venta o de una simple prestación de tipo traducción, por ejemplo. La mayoría de las veces, el servidor 121 pertenece a un alojador, es decir, una persona que ofrece tecnologías de alojamiento a los proveedores de servicios que desean intervenir en la red Internet. De este modo, el servidor 121 incluye circuitos 122 de interfaz de conexión con la red 120 Internet, un microprocesador 123 capaz de ejecutar unos códigos de instrucción guardados en una memoria 124. La memoria 124 está dividida en varias zonas, una de las cuales, la 124A incluye códigos de instrucción que permiten poner en práctica unos algoritmos relacionados con las tecnologías PKI. Una zona 124B incluye unos códigos de instrucciones que permiten al servidor 121 actuar como un servidor denominado WEB, es decir, unos códigos de instrucción que permiten la puesta en práctica del protocolo HTTP (Hypertext transfer protocol, o protocolo de transmisión de hipertexto). Una zona 124C incluye códigos de instrucción que permiten la puesta en práctica del protocolo WAP. De este modo, un usuario provisto de un terminal como el teléfono 101 puede conectarse al servidor 121 que reconoce el protocolo WAP. El servidor 121 incluye también una memoria 125 en la que se guardan los distintos sitios, y entre otros, el del proveedor de servicios. Los sitios se describen en forma de archivos, por ejemplo, en formato WML (Wireless Mark-up Language, o lenguaje de marcado inalámbrico). Los elementos 122 a 125 están conectados por medio de un bus 126.
Para la continuación de la descripción, cuando se presta una acción a un aparato, ya sea el terminal 101, el servidor 113 o el servidor 121, dicha acción la efectúa en realidad el microprocesador del aparato accionado por los códigos de instrucción guardados en la memoria del programa del aparato. Recordemos también que una transacción está vinculada a un mensaje de transacción; ambos términos se emplean indistintamente. Lo mismo ocurre con la firma y el mensaje de firma. En efecto, en la práctica, una transacción y una firma se representan mediante una secuencia de bits, por lo que se trata de un mensaje binario, o dicho de otro modo, un mensaje compuesto por bits.
La ilustración 2 muestra una etapa 201 preliminar de visualización de la transacción. En la etapa 201, un abonado a la red 102 utiliza el terminal 101 para definir una transacción. Esto significa que el usuario del terminal 101, abonado a la red 102, utiliza el teclado 111 y la pantalla 112 para efectuar una conexión, por ejemplo, mediante el protocolo WAP, a un servidor de un proveedor de servicios. A continuación, dicho servidor emite información a través del servidor 115, que actúa como una pasarela WAP. La información permite al teléfono 101 mostrar los distintos servicios que ofrece el proveedor en la pantalla 112 del teléfono 101. El usuario escoge entonces uno de estos servicios, obteniendo de este modo el identificador de dicho servicio, y después, utiliza el teclado 111 para validar la transacción. En el momento de validar la transacción, el usuario del teléfono 101 (y por consiguiente, el propio teléfono 101) dispone de la referencia 301 del artículo para introducir una variabilidad referida a la firma calculada (un número de serie gestionado por el proveedor de servicios, un registro de fecha y hora, un valor aleatorio, etc.; la lista no es exhaustiva), del precio 302 por unidad del artículo, de la cantidad 303 del artículo que desea adquirir y de su identificador 304 de red en la red 102. Son todos ellos datos relativos a la transacción. De forma opcional, el usuario del terminal 101 dispone también de una URL 305 (Universal Resource Location, o localización universal de recursos) que permite al destinatario de la transacción obtener los datos que le permiten verificar la validez de la transacción y, en particular, la validez de la refirma 310. El conjunto de la información mencionada anteriormente existe en una memoria del teléfono 101 en forma electrónica. Ésta constituye un archivo. Dicho archivo es el conjunto de la información relativa a la naturaleza de una transacción. También se denomina mensaje 306 de transacción, o transacción T. Se pasa entonces a una etapa 202 de resumen de la transacción T, o de producción de una huella digital de la transacción T.
En la práctica, el mensaje 306 de transacción puede visualizarse de muchas formas. Este mensaje puede introducirlo directamente el usuario en su teléfono a través del teclado, obtenerse a través de un mensaje corto o cualquier otra posibilidad que permita introducir/obtener la información relativa a la transacción.
En la práctica, la validación de la transacción sólo es efectiva después de que el usuario haya escrito un código de validación. Se trata, por ejemplo, de un código de 4 cifras que, al escribirse, permite acceder a las etapas siguientes. Introducir este código equivale a introducir el código secreto de una tarjeta de crédito que se quiera utilizar. De esta forma, se garantiza que el pago no es rechazado. La persona que produce la firma conoce el código de validación que permite desbloquear las etapas de producción de dicha firma.
En la etapa 202, el teléfono 101 aplica al mensaje 306 de transacción que contiene la información relativa a la naturaleza de la transacción el algoritmo MD5 guardado en la zona 108B. De este modo, se obtiene un resumen digital de la transacción. Se pasa a una etapa 203 de producción de la firma.
La ilustración 4 representa también la etapa 203. La ilustración 4 muestra que una firma se produce utilizando un algoritmo de cifrado cuyas entradas son el resumen digital de la transacción, así como una clave secreta del abonado. La clave secreta del abonado se guarda en la memoria 110 del teléfono 101. El resultado del algoritmo de firma es un mensaje 307 de firma, o una firma 307. El algoritmo de cifrado utilizado para la producción de la firma 307 es, por ejemplo, el algoritmo de la zona 108c. En general, una firma se obtiene aplicando un algoritmo de cifrado y una clave secreta a una huella digital del mensaje que se va a firmar.
Una vez obtenido el mensaje 306 y su firma 307, se pasa a una etapa 204 de emisión de dicho mensaje 306 y de su firma 307. Ambos son emitidos en dirección al servidor 113 a través de un mensaje corto, por ejemplo. No obstante, para la emisión, se puede utilizar cualquier protocolo de transmisión, incluidos los protocolos que requieren el cifrado de los datos transmitidos. Se pasa a una etapa 205 de recepción del mensaje y de su firma por parte del servidor 113. El conjunto formado por el mensaje 306 y su firma 307 es un primer mensaje 300 emitido por el terminal 101.
En la etapa 205, el servidor 113 recibe un mensaje corto. El encabezado de dicho mensaje corto permite determinar quién es el emisor de dicho mensaje. El servidor 113 cuenta entonces con un identificador del emisor; normalmente, se trata del número MSISDN del emisor. Gracias a este identificador, el servidor 113 está en disposición de recuperar, en la tabla 118, la información relativa al emisor. En concreto, recupera, en la línea 118B, la clave secreta de firma (cifrada o no). Gracias a esta información, el servidor 113 está en disposición de verificar la validez de la firma 307. Dicha verificación consiste, entre otras acciones, en una inversión del cifrado que se ha realizado en el mensaje resumido por el algoritmo de hash en la etapa 202. Se trata de la etapa 206 de verificación de la firma. En la etapa 206, el descifrado se efectúa con la misma clave que se ha utilizado para producir la firma, puesto que son algoritmos simétricos que, por consiguiente, funcionan según el principio de una clave secreta. En este caso, los únicos que conocen esta clave son los emisores y los receptores.
En la etapa 206, una vez invertido el cifrado en la firma, el servidor 113 reproduce el proceso que ha llevado a la obtención del resumen de la transacción, es decir, el servidor 113 aplica el algoritmo de cálculo de la huella digital (en este ejemplo, MD5) a la información relativa a la transacción y, en consecuencia, al mensaje 306. Después, compara el resultado de la inversión del cifrado de la forma con el resumen que él mismo ha elaborado. Si existe identidad, significa que el mensaje no ha sido alterado y que ha sido correctamente transmitido por la persona que pretendía enviarlo. Si no existe identidad, la transacción no proseguirá. Si existe identidad, se pasa a una etapa 207 de composición del segundo mensaje para el proveedor de servicios.
En la práctica, las operaciones de verificación de una firma las realiza un circuito electrónico independiente y autorizado por un organismo certificador. Esta autorización aporta la garantía de que resulta imposible producir un mensaje cifrado (es decir, en nuestro caso, generar o volver a generar una firma). Así, el circuito independiente, también conocido con el nombre de tarjeta criptográfica, prohíbe, por su construcción, la generación o nueva generación de una firma. Este circuito independiente acepta la entrada del mensaje de transacción, la firma correspondiente y la clave secreta del abonado que hayan emitido el mensaje y la firma. El circuito independiente produce de salida un mensaje que significa "firma correcta" o "firma incorrecta", según el caso. Este circuito independiente es el único habilitado para manipular los algoritmos de cifrado y las claves asociadas. El circuito independiente es incapaz de producir una firma. Este circuito independiente es, por ejemplo, un microcircuito conectado al servidor 113 y comunicado con el microprocesador 116. El circuito independiente es introducido, por ejemplo, en el servidor 113 en forma de una tarjeta de microcircuito. El servidor 113 incluye entonces un lector 127 de tarjeta de microcircuito conectado al bus 115. El almacenamiento de las claves de firma de los usuarios, cifradas mediante una clave que sólo conoce esta tarjeta de microcircuito (o tarjeta de cifrado protegida) permite garantizar que únicamente esta tarjeta de microcircuito tiene la posibilidad de revelar el valor de la clave de usuario.
En la etapa 207, el servidor 113 produce una representación digital que incluye la siguiente información. Una referencia 301 del artículo, un precio 302 por unidad, una cantidad 303 de artículos, la identidad 304 de red del usuario del terminal 101, una URL 305 de acceso al certificado X509 del usuario del terminal 101, un identificador 308 de transacción para introducir una variabilidad referida a la firma calculada (un número de serie gestionado por el servidor, un registro de fecha y hora, un valor aleatorio, etc.; la lista no es exhaustiva) y la firma 307 tal y como ha sido producida por el terminal 101 en la etapa 203. Denominaremos mensaje 309 a esta representación digital. El servidor 113 produce entonces, en la etapa 209, una refirma 310 para el mensaje 309. El servidor 113 calcula, con el algoritmo de la memoria 1178 (es decir, el algoritmo MD5), una huella digital del mensaje 309 legible. El servidor 113 busca entonces, en la memoria 118, la clave privada de la clave doble del certificado X509 correspondiente al operador o al usuario del teléfono 101, según las variantes. El servidor 113 utiliza esta clave privada para cifrar, en la etapa 209, la huella digital del mensaje 309. Se obtiene así una refirma 310. El servidor 113 ensambla entonces el mensaje 309 y la refirma 310 de este mensaje 309, obteniendo una representación/mensaje 311 digital de la información en una etapa 210.
Recordemos que un certificado X509 incluye la identidad de su titular. Un enlace a un certificado de este tipo puede considerarse como una información acerca de la identidad del usuario titular de dicho certificado.
El identificador 308 es, por ejemplo, un índice temporal (conocido con el nombre de "timestamp" en la literatura técnica) permiten indexar la transacción a partir de una fecha.
Recordemos que los cifrados, que ponen en práctica claves públicas y claves privadas, son cifrados denominados asimétricos que utilizan, por ejemplo, el algoritmo de cifrado RSA.
En la práctica, la refirma 310 puede ser producida por el mismo circuito independiente que el que se utiliza para la verificación de la firma en la etapa 206. En este caso, se proporciona, además del mencionado circuito independiente, una clave privada correspondiente al abonado o al operador según las variantes, y el identificador 308. De este modo se obtiene, para la producción de la refirma, la misma garantía de confidencialidad que para la verificación de la firma. Se garantiza así que una refirma sólo se produzca si se recibe una firma válida.
Se pasa entonces a la etapa 210 de emisión del mensaje 311 hacia el proveedor de servicios, es decir, hacia los medios de comunicación y de procesamiento del proveedor de servicios, por ejemplo, el servidor 121. Dichos medios son conocidos. Esta emisión se realiza, por ejemplo, a través de un mensaje de correo electrónico. El terminal 101 proporciona al servidor 113 la dirección electrónica del proveedor de servicios. El terminal 101 ha obtenido esta dirección, por ejemplo, durante una comunicación con el proveedor de servicios para la transacción o recibir un mensaje proveniente del proveedor de servicios. En caso contrario, el abonado debe introducir un identificador que permita identificar al proveedor de servicios; dicho identificador pasa a ser un elemento del mensaje 306 de transacción. En la práctica, la emisión del mensaje 311 puede realizarse mediante cualquier protocolo admitido por el operador de la red 102 y el proveedor de servicios.
En una variante, se emite un certificado X509 al mismo tiempo que el mensaje 311. Esto evita al destinatario del mensaje 311 tener que buscar dicho certificado. Recordemos que un certificado X509 contiene una información que permite acceder a una lista de certificados repudiados, es decir, que un certificado incluye los medios para verificar su validez.
Se pasa a la etapa 211 de recepción del mensaje por parte del proveedor de servicios. En esta etapa, el proveedor de servicios obtiene información acerca de una persona que desea comprarle un determinado producto, en una determinada cantidad y a un determinado precio. Además, el servidor 121 dispone de una dirección 305 que le permite obtener el certificado X509 de la persona que desea realizar esta compra. Dicho certificado X509 contiene en concreto el algoritmo que se ha utilizado para producir la firma, así como la clave pública de la persona que desea efectuar la transacción. El proveedor de servicios se encuentra entonces en disposición de verificar la validez de la transacción.
Existen al menos tres variantes para que el operador pueda refirmar las transacciones efectuadas por sus abonados. La primera consiste en alojar en el servidor 113 el conjunto de las claves dobles y certificados de los abonados. El invento pone en práctica entonces un sistema a distancia protegido y no repudiable de firma electrónica (en tecnología PKI) en un terminal remoto. La segunda consiste en producir en el operador el conjunto de las claves dobles y certificados asociados de los abonados y alojarlos en el servidor 113 según se describe en la primera variante. La tercera consiste en producir una sola clave doble (en el operador) y generar unos certificados diferentes y únicos en cuanto a contenido para cada uno de sus abonados (por ejemplo, a partir del número de serie de los mismos) y alojarlo todo como se describe en las variantes primera y segunda.
En la etapa 209, el servidor 121 aplica un descifrado a la refirma 310 producida por el servidor 113. Este descifrado produce un mensaje resultante de un anterior hash efectuado por el servidor 113. El conocimiento del algoritmo de hash permite al servidor 121 recalcular este hash a partir del mensaje 309 y después, comparar esta producción con el resultado del descifrado. Si existe identidad, significa que la persona que ha realizado la transacción es efectivamente la misma que dice haberlo hecho. Esto significa también que el contenido de la transacción no ha sido alterado en el transcurso de la transmisión. El proveedor de servicios puede entonces cumplir, con total confianza, su parte de la transacción.
Así, se realiza una transacción mediante la emisión de un primer mensaje del usuario hacia el operador (este primer mensaje contiene la transacción T y su firma) y después, mediante la emisión de un segundo mensaje del operador hacia el proveedor de servicios, que contiene una segunda transacción y su refirma. La segunda transacción contiene entonces la transacción T, su firma y datos añadidos por el operador, como un registro de fecha y hora.
De este modo, el invento tiene interés en varios aspectos. La producción de firmas intercambiadas entre el terminal 101 y el servidor 113 se efectúa con algoritmos simétricos. Estos algoritmos son muy robustos y requieren poca potencia de cálculo para su puesta en práctica. Esto permite asegurarse a un coste menor un canal de comunicación fiable entre el terminal 101 y el servidor 113. Además, en la medida en que el operador que gestiona el servidor 114 dispone de varios medios para identificar a sus abonados, es decir, las personas que emiten mensajes en la red que gestiona, la gestión de las claves secretas se simplifica considerablemente. El operador estará siempre en disposición de saber quién ha emitido el mensaje, independientemente del valor de la clave secreta utilizada. Disminuye así el número de claves secretas a gestionar. De este modo, se reduce también la potencia de cálculo necesaria para la puesta en práctica de una producción de firma en el terminal 101. Esto da como resultado la reducción del tiempo de espera para el usuario, así como el incremento de la vida útil de la batería del terminal 101.
En el invento, es el operador, encargado de gestionar el servidor 113, quien hace las veces de autoridad de certificación, es decir, que cuando un proveedor de servicios recibe una transacción, interroga al servidor 113, o a otro servidor del operador, para obtener el certificado X509 que ha efectuado la transacción; el operador se hace garante de sus abonados y el proveedor de servicios refirma con su propia clave doble la transacción entre abonado y proveedor de servicios. No obstante, se observa que la potencia de cálculo necesaria para la puesta en práctica de las tecnologías PKI se traslada al servidor 113 del operador. Un servidor de este tipo suele ser mucho más potente que un terminal 101. Por lo tanto, esto no es un inconveniente, sino más bien una ventaja. Asimismo, un servidor de este tipo no funciona con batería.
Además, el invento permite al operador ofrecer servicios suplementarios a sus abonados, en el marco de las variantes, como la gestión de un certificado X509. El abonado ya no tiene que preocuparse de realizar los trámites necesarios para obtener un certificado, puesto que la mayoría de las veces, el operador dispone de toda la información necesaria para la obtención y la producción de un certificado en el momento en que el abonado formaliza un contrato de abono con el operador. Aquí se observa que el operador cumple perfectamente todas las condiciones para desempeñar la función de autoridad de registro.
El invento también puede llevarse a cabo si el operador no es una autoridad de certificación. En este caso, basta con que el operador utilice un certificado propio para producir la refirma 310. Así, sería el operador quien se haría garante de sus abonados. El operador puede hacerlo ya que tiene acceso a la información proporcionada por sus abonados en el momento de suscribir un abono. Por consiguiente, el operador está en disposición de rechazar transacciones basándose en determinados criterios, como un importe demasiado elevado o la imposibilidad de identificar al abonado (por ejemplo, en caso de utilización de una tarjeta de prepago anónima). El operador tiene por lo tanto una visibilidad total sobre las transacciones efectuadas en su red, lo que constituye también una garantía para los proveedores de servicios.
Los pagos correspondientes a las transacciones pueden efectuarse a través del operador, que puede a su vez repercutirlos en la factura del abonado.
En una variante del invento, se prevé un cifrado de mensajes intercambiados entre el terminal y los servidores. Este cifrado es, bien intrínseco de los protocolos utilizados, o bien aplicado por el terminal y los servidores. El cifrado proporciona un seguro de confidencialidad suplementario.
En una variante, la información guardada en la tabla 118 está cifrada, en concreto, la línea 1188. En este caso, la clave de descifrado, o la clave de almacenamiento, sólo está en conocimiento de los únicos órganos del servidor 113 que tienen que utilizar esta información, por ejemplo, el circuito independiente.
En una variante del invento, la transacción T es transmitida al usuario por el proveedor de servicios en forma de una propuesta. Esta propuesta es entonces firmada por el proveedor de servicios. La propuesta la pone en circulación el operador. El operador se encarga entonces de verificar la validez de la firma de la propuesta. Si esta firma es válida, el operador transmite la propuesta al usuario. La recepción y la consulta de esta propuesta corresponden a la etapa 201. El usuario que recibe una propuesta de este tipo puede estar seguro de la validez de la misma, ya que está garantizada por el operador.

Claims (9)

1. Procedimiento de firma electrónica que se caracteriza por incluir las siguientes etapas:
- se edita (201) en un terminal de un usuario información relativa a la naturaleza de una transacción T entre el usuario y un proveedor de servicios,
- se produce (203), en el terminal, una firma de transacción T para autentificar la transacción T y al autor de la transacción T,
- se produce, en el terminal, un primer mensaje que contiene información relativa a la naturaleza de la transacción T y su firma; dicha firma se produce mediante la aplicación de un algoritmo simétrico,
- se emite (204), desde el terminal, el primer mensaje hacia el servidor de un operador de telecomunicaciones,
- se recibe (205), en el servidor del operador de telecomunicaciones, el primer mensaje,
- se identifica, en el servidor, al usuario del terminal,
- se verifica (206), en el servidor, la validez de la firma,
- se produce (207), en el servidor, una segunda transacción que incluye la transacción T, la firma del usuario del terminal e información relativa a la identidad del usuario del terminal,
- se produce (209) un firma correspondiente a la segunda transacción; dicha firma se denomina refirma del operador y se produce mediante la aplicación de un algoritmo asimétrico,
- se emite (210), desde el servidor, un segundo mensaje que incluye la segunda transacción y su refirma por parte del operador hacia el proveedor de servicios participante en la transacción T.
2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que una clave doble utilizada (209) para el cálculo de la refirma está vinculada al operador.
3. Procedimiento según una de las reivindicaciones 1 ó 2, caracterizado por el hecho de que la firma de la transacción T se produce utilizando un algoritmo de cifrado inicializado por una clave de firma perteneciente al usuario del terminal.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado por el hecho de el segundo mensaje y la refirma se emiten a través de un mensaje corto.
5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado por el hecho de que la información acerca de la identidad del usuario es un enlace hacia un certificado, preferentemente, según la norma X509, expedido por una autoridad de certificación.
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que el segundo mensaje contiene además un identificador de transacción.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que la refirma se establece mediante la utilización de la clave doble y del certificado X509 del abonado (participante en la transacción T) alojado por el operador.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado por el hecho de que la refirma se establece mediante la utilización de una clave doble concreta, alojada por el operador y para la cual se han generado varios certificados X509 de abonados; todos estos certificados son únicos y se distinguen por su número de serie.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado por el hecho de que el operador analiza la firma de la transacción firmada por el proveedor de servicios y emitida por el proveedor de servicios antes de enviarla al abonado; dicha verificación permite garantizar al abonado la validez de la transacción antes de la firma.
ES02799783T 2001-12-21 2002-12-05 Metodo de firma electronica. Expired - Lifetime ES2256587T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116793 2001-12-21
FR0116793A FR2834158B1 (fr) 2001-12-21 2001-12-21 Procede de signature electronique

Publications (1)

Publication Number Publication Date
ES2256587T3 true ES2256587T3 (es) 2006-07-16

Family

ID=8870939

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02799783T Expired - Lifetime ES2256587T3 (es) 2001-12-21 2002-12-05 Metodo de firma electronica.

Country Status (13)

Country Link
US (1) US20050289078A1 (es)
EP (1) EP1456999B1 (es)
JP (1) JP2005513955A (es)
KR (1) KR100644919B1 (es)
CN (1) CN100409614C (es)
AT (1) ATE320126T1 (es)
AU (1) AU2002364427A1 (es)
DE (1) DE60209809T2 (es)
DK (1) DK1456999T3 (es)
ES (1) ES2256587T3 (es)
FR (1) FR2834158B1 (es)
PT (1) PT1456999E (es)
WO (1) WO2003056749A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
WO2006051968A1 (ja) * 2004-11-12 2006-05-18 Justsystems Corporation 電子商取引システム、電子商取引支援装置および電子商取引支援方法
MY146883A (en) * 2005-09-30 2012-10-15 Nss Msc Sdn Bhd Integrated security mobile engines and novel mobile message for secure and trusted mobile messaging system
KR20090005340A (ko) * 2006-03-31 2009-01-13 온텔라, 인크. 이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템
CN101496044A (zh) * 2006-05-10 2009-07-29 环球Gpms公司 用移动单元的方式实现确认交易的方法和系统
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
ES2727014T3 (es) * 2008-05-29 2019-10-11 Nagravision Sa Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
KR101324693B1 (ko) 2012-01-27 2013-11-04 한국인터넷진흥원 어플리케이션 보안 시스템 및 방법
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
RS55935B1 (sr) * 2012-02-21 2017-09-29 Lleidanetworks Serveis Telemàtics S A Postupak za potvrdu isporučenosti elektronskih poruka
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
US9985966B2 (en) * 2014-01-07 2018-05-29 Empire Technology Development Llc Anonymous signature scheme
CN104852898A (zh) * 2015-03-18 2015-08-19 中央电视台 一种制播系统的节目文件安全控制方法及装置
US12225111B2 (en) * 2022-03-08 2025-02-11 SanDisk Technologies, Inc. Authorization requests from a data storage device to multiple manager devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
CA2275574C (en) * 1996-12-20 2003-07-29 Financial Services Technology Consortium Method and system for processing electronic documents
WO2000025245A1 (en) * 1998-10-27 2000-05-04 Receipt.Com, Inc. Mechanism for multiple party notarization of electronic transactions
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
GB2357664B (en) * 1999-12-22 2004-03-10 Nokia Mobile Phones Ltd Electronic commerce system
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
US6728378B2 (en) * 2000-10-13 2004-04-27 Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. Secret key messaging

Also Published As

Publication number Publication date
PT1456999E (pt) 2006-05-31
JP2005513955A (ja) 2005-05-12
ATE320126T1 (de) 2006-03-15
FR2834158A1 (fr) 2003-06-27
WO2003056749A1 (fr) 2003-07-10
DK1456999T3 (da) 2006-06-06
DE60209809T2 (de) 2007-02-22
KR100644919B1 (ko) 2006-11-10
AU2002364427A1 (en) 2003-07-15
US20050289078A1 (en) 2005-12-29
KR20040073507A (ko) 2004-08-19
EP1456999A1 (fr) 2004-09-15
CN1606846A (zh) 2005-04-13
FR2834158B1 (fr) 2005-02-11
CN100409614C (zh) 2008-08-06
EP1456999B1 (fr) 2006-03-08
DE60209809D1 (de) 2006-05-04

Similar Documents

Publication Publication Date Title
ES2256587T3 (es) Metodo de firma electronica.
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
US6912659B2 (en) Methods and device for digitally signing data
US6189098B1 (en) Client/server protocol for proving authenticity
CN104918237B (zh) 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20160241549A1 (en) Method and apparatus for the secure authentication of a web site
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
ES2543883T3 (es) Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes
CN101436280A (zh) 实现移动终端电子支付的方法及系统
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
US20120191977A1 (en) Secure transaction facilitator
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
CN111709747B (zh) 智能终端认证方法及系统
TW201349127A (zh) 動態條碼認證系統及其認證方法
ES2923919T3 (es) Protección de una comunicación P2P
US20180322502A1 (en) Data security system using interaction channel code
US8117453B2 (en) Customization of an electronic circuit
CN103475623B (zh) 动态条码认证系统及其认证方法
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
Bichsel et al. Data-minimizing authentication goes mobile
JP2005202650A (ja) 認証システム
KR20030088603A (ko) 무선 단말기를 이용한 결제 시스템 및 방법
KR101009914B1 (ko) Otmc를 이용한 카드 결제 방법, 결제 모듈 및 결제 승인 서버
JPH11282974A (ja) 価値移転方法