ES2256587T3 - Metodo de firma electronica. - Google Patents
Metodo de firma electronica.Info
- Publication number
- ES2256587T3 ES2256587T3 ES02799783T ES02799783T ES2256587T3 ES 2256587 T3 ES2256587 T3 ES 2256587T3 ES 02799783 T ES02799783 T ES 02799783T ES 02799783 T ES02799783 T ES 02799783T ES 2256587 T3 ES2256587 T3 ES 2256587T3
- Authority
- ES
- Spain
- Prior art keywords
- signature
- transaction
- message
- server
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Communication Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Holo Graphy (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Lubrication Of Internal Combustion Engines (AREA)
- Saccharide Compounds (AREA)
- Electrotherapy Devices (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento de firma electrónica que se caracteriza por incluir las siguientes etapas: - se edita (201) en un terminal de un usuario información relativa a la naturaleza de una transacción T entre el usuario y un proveedor de servicios, - se produce (203), en el terminal, una firma de transacción T para autentificar la transacción T y al autor de la transacción T, - se produce, en el terminal, un primer mensaje que contiene información relativa a la naturaleza de la transacción T y su firma; dicha firma se produce mediante la aplicación de un algoritmo simétrico, - se emite (204), desde el terminal, el primer mensaje hacia el servidor de un operador de telecomunicaciones, - se recibe (205), en el servidor del operador de telecomunicaciones, el primer mensaje, - se identifica, en el servidor, al usuario del terminal, - se verifica (206), en el servidor, la validez de la firma, - se produce (207), en el servidor, una segunda transacción que incluye la transacción T, la firma del usuario delterminal e información relativa a la identidad del usuario del terminal, - se produce (209) un firma correspondiente a la segunda transacción; dicha firma se denomina refirma del operador y se produce mediante la aplicación de un algoritmo asimétrico, - se emite (210), desde el servidor, un segundo mensaje que incluye la segunda transacción y su refirma por parte del operador hacia el proveedor de servicios participante en la transacción T.
Description
Procedimiento de firma electrónica.
El presente invento tiene por objeto un
procedimiento de firma electrónica. El presente invento pertenece
al ámbito de la firma electrónica según las directivas europeas y
la legislación francesa. El ámbito del invento es también el de las
transacciones que tienen lugar entre un abonado a una red de
telecomunicaciones y un proveedor que utiliza dicha red de
telecomunicaciones para ofrecer servicios.
Uno de los propósitos del invento es implementar
un sistema de firma electrónica simplificado en una red cerrada,
como por ejemplo, una red celular de telefonía móvil o una red de
televisión por pago. Otra finalidad del invento consiste en
permitir establecer una cadena de pruebas entre un firmante, por
ejemplo, un abonado, un operador y un proveedor, por ejemplo, un
suministrador de servicios, de contenidos o un vendedor con el fin
de proteger una transacción realizada entre el firmante y el
proveedor. Otra finalidad del invento consiste en simplificar los
medios que se aplican a un terminal utilizado por un abonado para
realizar una transacción. Otra finalidad del invento consiste en
hacer los mecanismos de certificación lo más transparentes posible
para sus usuarios, a saber, el abonado y los proveedores.
En lo que se refiere a las transacciones, las más
conocidas son las correspondientes a compras y ventas. No obstante,
también se puede considerar como transacción el hecho de transmitir
información a un interlocutor. A éste último corresponderá
comprobar que la información recibida no sea fraudulenta y que los
datos sean auténticos. También se puede contemplar la utilización
del invento como control de acceso. En este caso, la transacción se
convierte en una solicitud de autorización de acceso. Para
simplificar, el invento se describirá en el marco de una operación
de compra, puesto que esta clase de operaciones es perfectamente
representativa del conjunto de problemas que pueden surgir durante
una transacción de este tipo. En cualquier caso, el invento se
aplica a todas las transacciones.
En el ámbito de las compras, en particular, de
las compras realizadas a través de la red Internet, un comprador,
por ejemplo, un usuario de telefonía móvil, se conecta a un
determinado proveedor de servicios en el transcurso de una sesión
WAP (Wireless Application Protocol, o Protocolo de aplicaciones
inalámbricas) o de voz. Durante esta sesión, el usuario establece
un acuerdo con un proveedor de servicios. El proveedor es un
suministrador de bienes o servicios que pone sus bienes o servicios
a disposición del usuario a través de una transacción (el consumo
del bien puede ser inmediato: por ejemplo, en el caso de un
contenido musical, o diferido, en el caso de un pedido en línea).
Esta transacción se realiza por medio de un intercambio de mensajes
entre el usuario y el proveedor. Estos mensajes de transacción son
elaborados por el usuario y por el proveedor. Se trata de mensajes
electrónicos compuestos mediante el teléfono móvil bajo control del
usuario, o bien mediante un servidor del proveedor; dicho servidor
estaría conectado a la red Internet o tendría acceso a la red del
operador de telefonía móvil. Si la transacción consiste en una
compra, los mensajes intercambiados incluyen principalmente la
siguiente información: un identificador del comprador, un
identificador del producto comprado, una cantidad de producto
comprado, un precio por unidad del producto y un registro de fecha
y hora. En el caso de una venta, el mensaje de transacción puede
ser firmado por el proveedor antes de ser emitido al usuario. El
cifrado de las transacciones no es una obligación de seguridad,
aunque puede implementarse para reforzar el nivel de protección. El
usuario sólo tiene que verificar entonces la firma del mensaje, si
ésta existe, y posteriormente, si confía en el esquema de firma
empleado por el proveedor y si el contenido descriptivo de la
transacción corresponde a su expectativa, el usuario puede firmar
el mensaje recibido para reenviarlo al proveedor para obtener su
visto bueno. Cuando el proveedor recibe el nuevo mensaje, analiza
el contenido y la coherencia del mismo y valida la firma producida
por el usuario en dicho mensaje. Si la firma es válida, el proveedor
puede cumplir con su parte de la transacción.
En el estado de la técnica, la protección de una
transacción entre un abonado y un proveedor de servicios se realiza
mediante la puesta en práctica de una tecnología denominada PKI
(Public Key Infrastructure, o infraestructura de clave pública).
Para poder utilizar esta tecnología, y por consiguiente, para
realizar una transacción con un proveedor, el abonado debe contar
con un certificado; los más conocidos son los certificados X509.
Este certificado lo expide una autoridad de certificación a partir
de los datos recopilados por una autoridad de registro. La función
de la autoridad de registro consiste en verificar los datos de las
peticiones de certificado siguiendo los procedimientos de seguridad
establecidos por la autoridad de certificación. Para obtener su
certificado, el abonado debe proporcionar unos determinados datos a
la autoridad de registro que va a asegurarse de la validad de dicha
información antes de solicitar a la autoridad de certificación que
se elabore un certificado. La autoridad de certificación expide
entonces un certificado, por ejemplo, el X509. Un certificado X509
es un archivo, accesible al público, que contiene la identidad del
titular del certificado, una clave pública, un número de serie, un
periodo de validez, la localización de una lista de revocaciones
asociadas y demás información irrelevante para el ámbito del
invento.
Las tecnologías PKI están basadas en los
algoritmos de cifrado denominados asimétricos. Estos algoritmos
emplean una clave de cifrado y una clave de descifrado diferentes.
Se conoce también como clave doble. Un archivo cifrado con una de
las claves de la clave doble sólo puede descifrase utilizando la
otra clave que conforma la clave doble. Una de las claves de la
clave doble se denomina privada y sólo la conoce el titular del
certificado; la otra clave de la clave doble es la pública y está a
disposición de todo el mundo. Las claves dobles suele generarlas la
autoridad de certificación. La autoridad de certificación también
informa acerca del estado de corrupción de la clave privada. La
autoridad de certificación garantiza que la clave privada de la
clave doble sólo la conoce su titular. La autoridad de
certificación rechaza el certificado cuando tiene la certeza de que
la clave privada ha dejado de serlo. El certificado queda entonces
inutilizable, se dice que es "repudiado".
De este modo, en el estado de la técnica, cuando
el abonado se encuentra en posesión del mensaje de transacción y de
un certificado X509, puede firmar la transacción. La firma de la
transacción se realiza, eh primer lugar, mediante la producción de
una huella digital del mensaje que representa la transacción; se
habla de mensaje de transacción o, simplemente, de transacción. En
general, a este mensaje de transacción se aplica un algoritmo del
tipo MD5 (Message Digest 5, o resumen de mensaje 5) o SHA (Secure
Hash Algorithm, o algoritmo de hash protegido). La huella digital
del mensaje se cifra utilizando la clave privada del titular del
certificado X509. El resultado es la firma (o mensaje de firma)
electrónica del mensaje de transacción. Puesto que la clave privada
sólo la conoce el titular del certificado, cualquier persona que
reciba esta firma y consiga descifrarla con la clave pública del
certificado puede estar segura de que la firma en cuestión la ha
producido el titular del certificado.
Además, los algoritmos de tipo MD5 o SHA son
irreversibles, es decir, que es imposible recomponer el mensaje
original a partir del mensaje en hash. En la medida en que la
persona que recibe el mensaje y la firma conoce el algoritmo
utilizado para hacer el hash, es capaz de recalcular la huella
digital y, por consiguiente, de compararla con el resultado del
descifrado de la firma. Cabe mencionar que un certificado X509
informa también acerca del algoritmo empleado para producir la
firma. Si existe concordancia, significa que el mensaje ha sido
transmitido correctamente y por una persona identificada. El
proveedor, al recibir el mensaje de transacción y la firma que lo
acompaña, puede estar seguro de la validez de la transacción.
El documento EP328232 describe un procedimiento
de firma electrónica que incluye una etapa de firma de una
transacción seguida de una etapa de contrafirma por parte de una
autoridad central. Los algoritmos utilizados son asimétricos. Por
consiguiente, la solución del estado de la técnica cumple a la
perfección los imperativos de confidencialidad y de no- repudio
dirigidos al correcto desarrollo de una transacción. No obstante,
esta solución presenta varios inconvenientes.
Un primer inconveniente es que el abonado debe
obtener un certificado expedido por una autoridad de certificación.
Por ello, debe emprender trámites de tipo administrativo con el fin
de obtener dicho certificado. Estos trámites no son demasiado
complejos, pero al día de hoy, para la gente de a pie, la noción de
certificado sigue siendo muy desconocida, lo cual no anima a
efectuar los trámites necesarios para conseguirlo cuando no resulta
absolutamente necesario.
Un segundo inconveniente es que un certificado
está vinculado a una clave doble, que se implementa utilizando un
algoritmo que se conoce con el nombre de RSA. La robustez del
algoritmo depende, entre otras cosas, de la longitud de las claves
de la clave doble.
El inconveniente del estado de la técnica es que
el algoritmo RSA se basa en factorizaciones de números. Por ello, su
aplicación exige importantes cálculos, e incluso la concesión de
medios especializados, por ejemplo, un componente cableado, para
obtener un rendimiento compatible con una utilización en tiempo
real. Por utilización en tiempo real, se entiende un tiempo de
espera compatible con una interfaz hombre-máquina
(de 2 a 3 segundos). De este modo, la integración del algoritmo
RSA, por ejemplo, en un teléfono móvil, aumenta considerablemente
el coste del aparato.
Un tercer inconveniente del estado de la técnica
está relacionado con el segundo; el operador de telecomunicaciones
que pone a disposición de sus abonados medios específicos para la
implementación del algoritmo RSA no rentabiliza necesariamente su
inversión. Efectivamente, todas las transacciones pueden efectuarse
sin la intervención específica del operador de
telecomunicaciones.
El invento resuelve estos problemas situando al
operador de telecomunicaciones en el centro de las transacciones
efectuadas en su red de telecomunicaciones. De este modo, el
operador puede concentrar las funciones de operador de
telecomunicaciones, autoridad de registro, autoridad de
certificación y también, en menor medida, de firmante de los
mensajes de la transacción. Pero lo fundamental es que garantiza de
forma eficaz al usuario y al proveedor de servicios la validez de
la transacción. La medida es menor, puesto que la única acción que
recae sobre el usuario para las firmas es la aplicación de las
tecnologías PKI para validar, refirmándola, una firma de un
abonado.
En el invento, un abonado que desee efectuar una
transacción produce un mensaje correspondiente a esta transacción.
Una vez compuesto el mensaje de transacción, éste se firma gracias
a unas tecnologías de firma denominadas simétricas. Estas
tecnologías están basadas en la utilización de claves secretas, una
utilización coherente con redes cerradas del tipo de las redes de
telefonía móvil, o de televisión por pago, puesto que, por
definición, todos los actores sin excepción son conocidos. Se
conoce la forma de transmitir un secreto por este tipo de redes
cerradas (mediante la utilización de tarjetas inteligentes, como por
ejemplo, una tarjeta SIM en el contexto de una red GSMIGPRS).
Además, las tecnologías de firma simétrica consumen muchos menos
recursos de cálculo. En las tecnologías de firma simétrica, se
pueden utilizar algoritmos de cifrado conocidos como DES (Data
Encryption Standard, o estándar de cifrado de datos), triple DES
(triple DES) e incluso AES (Advanced Encryption Standard, o
estándar de cifrado avanzado). El abonado utiliza una clave
secreta, que conoce él mismo y el operador, para producir una firma
de un mensaje de transacción compuesta por el abonado. Este mensaje
y su firma se envían entonces al operador que verifica la firma y
después refirma (con la tecnología RSA, por ejemplo) el conjunto del
mensaje de transacción y la firma empleando tecnologías de firma
asimétrica antes de enviar el mensaje del usuario al proveedor. Dado
que este proveedor puede estar ubicado en Internet, por ejemplo, el
operador efectúa una refirma que utiliza el modelo comúnmente
aplicado en Internet: la tecnología PKI basada en la utilización de
los certificados X509.
En el invento, el operador desempeña la función
de autoridad de certificación. Esto significa que es el operador el
que produce los certificados que utilizan sus abonados para
efectuar transacciones. De este modo, el operador puede, por
ejemplo, decidir asociar una misma clave doble a varios abonados y
el certificado se diferencia entonces por los otros elementos que
lo conforman, como la identidad del titular del certificado, su
número de serie, su fecha de creación o su fecha de vencimiento.
Cuando recibe el mensaje de transacción y su
firma, el operador conoce formalmente al emisor del mensaje. En ese
momento, está en disposición de recuperar la clave secreta asociada
a este abonado. Se sirve de esta clave secreta para verificar la
firma del mensaje de transacción. Si su análisis de la firma valida
ésta como proveniente del abonado, el operador está entonces en
disposición de refirmar el conjunto de la transacción del abonado
(es decir, el mensaje de transacción y su firma en tecnología
simétrica) con su propia clave doble de operador antes de emitir el
nuevo mensaje al proveedor. El proveedor no es capaz de analizar la
firma efectuada por el abonado, pero el operador, al refirmar el
conjunto le certifica la validez de la transacción. El proveedor
puede así aceptar esta firma. El problema de confianza en la firma
de un abonado desconocido se ha transformado en un problema de
confianza en un operador conocido que garantiza la validez de la
transacción.
De este modo, se cumplen los imperativos de no
repudio, de recursos de cálculo bajos para el terminal del abonado
y de visibilidad por parte del operador, que son los objetivos que
pretende lograr el invento.
Por consiguiente, el invento tiene por objeto un
procedimiento de firma electrónica que se caracteriza por incluir
las siguientes etapas:
- se muestra (201) en un terminal de un usuario
información relativa a la naturaleza de una transacción T entre el
usuario y un proveedor de servicios,
- se produce (203), en el terminal, una firma de
transacción T para autentificar la transacción T y al autor de la
transacción T,
- se produce, en el terminal, un primer mensaje
que contiene información relativa a la naturaleza de la transacción
T y su firma,
- se emite (204), desde el terminal, el primer
mensaje hacia el servidor de un operador de telecomunicaciones,
- se recibe (205), en el servidor del operador de
telecomunicaciones, el primer mensaje,
- se identifica, en el servidor, al usuario del
terminal,
- se verifica (206), en el servidor, la validez
de la firma,
- se produce (207), en el servidor, una segunda
transacción que incluye la transacción T, la firma del usuario del
terminal e información relativa a la identidad del usuario del
terminal,
- se produce (209) un firma correspondiente a la
segunda transacción; dicha firma se denomina refirma del
operador,
- se emite (210), desde el servidor, un segundo
mensaje que incluye la segunda transacción y su refirma por parte
del operador hacia el proveedor de servicios participante en la
transacción T.
Se entiende que nos situamos en el caso
específico en el que el usuario firma una transacción y la emite al
proveedor de servicios; el caso en el que el proveedor de servicios
comienza por firmar una transacción antes de someterla al usuario
para ser firmada también se deduce de estas etapas.
El invento se entenderá mejor después de leer la
descripción siguiente y tras examinar las ilustraciones que le
acompañan. Éstas se presentan a título indicativo y en modo alguno
suponen una limitación del invento. Las ilustraciones muestran:
- Ilustración 1: representación de medios útiles
para la puesta en práctica del procedimiento según el invento;
- Ilustración 2: representación de las etapas del
procedimiento según el invento;
- Ilustración 3: representación de un mensaje de
transacción compuesto por un abonado;
- Ilustración: representación de las etapas
seguidas para producir un mensaje firmado y cifrado que representa
la transacción.
La ilustración 1 muestra un teléfono 101
conectado a una red 102 de telefonía móvil. En nuestro ejemplo, el
terminal que permite recibir, o producir, información relativa a la
naturaleza de una transacción es un teléfono móvil. En la práctica,
puede tratarse de cualquier tipo de aparato que permita conectarse
a una red de telecomunicaciones. Asimismo, se considera que la red
102 es una red GSM, pero podría tratarse de cualquier tipo de red
de telecomunicaciones de entre todas las existentes, como DCS, PCS,
GPRS, o futuras, como la red UMTS.
El teléfono 101 establece por tanto una conexión
103 hertziana con la red 102. Dicha conexión se establece gracias a
una antena 104 del teléfono 101. La antena 104 está conectada a
unos circuitos 105 GSM. Los circuitos 105 tienen una función de
modulación y desmodulación de señales. Por una parte, desmodulan
las señales recibidas de la red 102 a través de la antena 104 para
producir señales digitales. Por otra parte, los circuitos 105
producen señales analógicas, según la norma GSM, a partir de señales
digitales. Los circuitos 105 están por tanto conectados a un bus
106.
El teléfono 101 incluye también un
microprocesador 107 conectado al bus 106. El microprocesador 107
ejecuta códigos de instrucción registrados en una memoria 108 de
programa. La memoria 108 presenta varias zonas. Una zona 108A
incluye códigos de instrucción relativos a la puesta en práctica
del protocolo de comunicación, por ejemplo, WAP o HTTP. Una zona
108B incluye códigos de instrucción relativos a la puesta en
práctica del algoritmo de cálculo de huella digital de tipo MD5 o
SHA-1.
Una zona 108c incluye códigos de instrucción
relativos a la puesta en práctica de un algoritmo de cifrado, por
ejemplo, DES, 3DES o EAS. Por último, una zona 108d incluye códigos
de instrucción relativos a la emisión y a la recepción de mensajes
SMS (Short Message System, o servicio de mensajes cortos). La
memoria 108 puede presentar otras zonas que incluyen códigos de
instrucción relativos al funcionamiento general del teléfono 101, o
de las zonas de trabajo. Dichas zonas no están representadas para
no sobrecargar el dibujo.
En nuestro ejemplo, se ha seleccionado el
algoritmo de hash MD5, pero existen otros, como el algoritmo
SHA-1. La particularidad de estos algoritmos radica
en que producen, a partir de un mensaje original, una huella
digital que caracteriza al mensaje original. La otra característica
de estos algoritmos es que resulta imposible recomponer el mensaje
original a partir del mensaje digital resultante del hash.
Para la zona 108c, y en nuestro ejemplo, se ha
elegido el algoritmo DES, pero existen otros como el algoritmo
triple DES, que se empleará de forma preferente, o incluso el
algoritmo AES.
El teléfono 101 incluye también una memoria 109
para guardar un identificador del usuario del teléfono 101, por
ejemplo, su número MSISDN, es decir, su número de teléfono. El
teléfono 101 incluye también una memoria 110 que permite guardar
una clave de abonado que es en realidad una clave de firma
perteneciente al usuario del terminal. Esta clave es la que permite
al usuario, por ejemplo, realizar la firma de los mensajes. En la
práctica, las memorias 109 y 110 pueden estar comprendidas
perfectamente en una tarjeta SIM. El teléfono 101 presenta también
un teclado 111 y una pantalla 112 que permite al usuario del
teléfono 101 interactuar con éste. Los elementos 109 a 112 están
conectados al bus 106.
Estos distintos elementos descritos para el
teléfono 101 son utilizados por el procedimiento según el
invento.
La ilustración 1 muestra un servidor 113 de un
operador de una red de telecomunicaciones, por ejemplo, el operador
que gestiona la red 102. El servidor 113 comprende unos circuitos
114 de interfaz de conexión entre el servidor 113 y la red 102. Los
circuitos 114 están conectados a un bus 115. El servidor 113
incluye un microprocesador 116 conectado también al bus 115. El
microprocesador 116 ejecuta unos códigos de instrucción guardados
en una memoria 117. La memoria 117 presenta varias zonas.
Una primera zona 117A incluye códigos de
instrucción que permiten al servidor 113 actuar como una pasarela
para el protocolo WAP, por ejemplo. Son los códigos de instrucción
de la zona 117A los que permiten a un usuario del terminal 101
conectarse, a través del protocolo WAP, a sitios de Internet, es
decir, a sitios guardados en un servidor accesible a través de la
red Internet. Una zona 117B incluye códigos de instrucción
correspondientes a la puesta en práctica del algoritmo de cálculo de
la huella digital.
Una zona 117C incluye códigos de instrucción que
ponen en práctica el algoritmo DES. Una zona 117D incluye códigos
de instrucción para la puesta en práctica de la recepción y del
envío de mensajes cortos. Una zona 117E incluye códigos de
instrucción que permiten la puesta en práctica de las tecnologías
PKI. Recordamos que estas tecnologías incluyen en concreto la
puesta en práctica del algoritmo de cifrado asimétrico de tipo
RSA.
La memoria 117 incluye también una zona 117F que
contiene códigos de instrucción que permiten al servidor 113 actuar
como un servidor de certificación correspondiente a la función de
autoridad de certificación que incumbe, en un modo de realización
preferente, al operador de la red 102 en el invento. Los códigos de
instrucción de la zona 117F permiten al servidor 113 responder a
peticiones provenientes de proveedores de servicios que actúan en
la red Internet; dichos proveedores de servicios pretenden
determinar la validez de un certificado X509.
El servidor 113 incluye una memoria 118 de
almacenamiento de información acerca de los abonados al operador al
que pertenece el servidor 113. La memoria 118 está estructurada
como una base de datos. En la práctica, se ha representado la
memoria 118 como una tabla que incluye tantas columnas como
abonados a la red del operador y tantas líneas como datos a guardar
por cada abonado. La ilustración 1 muestras algunas de las líneas
de la tabla 118. La tabla 118 contiene una línea 118A que permite
guardar un identificador del abonado, por ejemplo, su número MSISDN.
Una línea 1188 permite guardar una clave secreta (almacenada de
forma cifrada o no) de cifrado empleada para las verificaciones de
firmas emitidas por el terminal 101. Una línea 118C permite guardar
un código personal del usuario del terminal 101 que permite, por
ejemplo, validar el procedimiento de producción de una firma
electrónica efectuada por el usuario del terminal 101. Una línea
118D permite guardar la información correspondiente a un
certificado, por ejemplo, según la norma X509. En este caso, la
línea 118D incluye, para cada abonado titular de un certificado, al
menos la parte pública de la clave doble. La memoria 118 está
conectada al bus 115.
El servidor 113 contiene también una interfaz 119
de conexión a la red Internet. La memoria 119 está conectada al bus
115.
La ilustración 1 muestra un conjunto de
funcionalidades, en concreto, la pasarela WAP, la tecnología PKI,
la autoridad de certificación y registro de la información acerca
de los abonados, concentrados en un mismo servidor 113. En la
práctica, todas estas funcionalidades pueden reunirse en un único y
mismo servidor o bien distribuirse entre varios servidores
comunicados entre sí.
El servidor 113 se encuentra por tanto conectado
a la red 120 (en nuestra descripción, Internet). Gracias a esta
red, puede comunicarse con un servidor 121 de un proveedor. Un
proveedor de servicios es un actor de Internet que ofrece sus
servicios en Internet, o bien un actor de otra red (medio de
comunicación) a través de la cual, el terminal 101 es capaz de
recibir y/o emitir información relativa a una transacción. Puede
tratarse de un servicio de venta o de una simple prestación de tipo
traducción, por ejemplo. La mayoría de las veces, el servidor 121
pertenece a un alojador, es decir, una persona que ofrece
tecnologías de alojamiento a los proveedores de servicios que
desean intervenir en la red Internet. De este modo, el servidor 121
incluye circuitos 122 de interfaz de conexión con la red 120
Internet, un microprocesador 123 capaz de ejecutar unos códigos de
instrucción guardados en una memoria 124. La memoria 124 está
dividida en varias zonas, una de las cuales, la 124A incluye
códigos de instrucción que permiten poner en práctica unos
algoritmos relacionados con las tecnologías PKI. Una zona 124B
incluye unos códigos de instrucciones que permiten al servidor 121
actuar como un servidor denominado WEB, es decir, unos códigos de
instrucción que permiten la puesta en práctica del protocolo HTTP
(Hypertext transfer protocol, o protocolo de transmisión de
hipertexto). Una zona 124C incluye códigos de instrucción que
permiten la puesta en práctica del protocolo WAP. De este modo, un
usuario provisto de un terminal como el teléfono 101 puede
conectarse al servidor 121 que reconoce el protocolo WAP. El
servidor 121 incluye también una memoria 125 en la que se guardan
los distintos sitios, y entre otros, el del proveedor de servicios.
Los sitios se describen en forma de archivos, por ejemplo, en
formato WML (Wireless Mark-up Language, o lenguaje
de marcado inalámbrico). Los elementos 122 a 125 están conectados
por medio de un bus 126.
Para la continuación de la descripción, cuando se
presta una acción a un aparato, ya sea el terminal 101, el servidor
113 o el servidor 121, dicha acción la efectúa en realidad el
microprocesador del aparato accionado por los códigos de
instrucción guardados en la memoria del programa del aparato.
Recordemos también que una transacción está vinculada a un mensaje
de transacción; ambos términos se emplean indistintamente. Lo mismo
ocurre con la firma y el mensaje de firma. En efecto, en la
práctica, una transacción y una firma se representan mediante una
secuencia de bits, por lo que se trata de un mensaje binario, o
dicho de otro modo, un mensaje compuesto por bits.
La ilustración 2 muestra una etapa 201 preliminar
de visualización de la transacción. En la etapa 201, un abonado a
la red 102 utiliza el terminal 101 para definir una transacción.
Esto significa que el usuario del terminal 101, abonado a la red
102, utiliza el teclado 111 y la pantalla 112 para efectuar una
conexión, por ejemplo, mediante el protocolo WAP, a un servidor de
un proveedor de servicios. A continuación, dicho servidor emite
información a través del servidor 115, que actúa como una pasarela
WAP. La información permite al teléfono 101 mostrar los distintos
servicios que ofrece el proveedor en la pantalla 112 del teléfono
101. El usuario escoge entonces uno de estos servicios, obteniendo
de este modo el identificador de dicho servicio, y después, utiliza
el teclado 111 para validar la transacción. En el momento de
validar la transacción, el usuario del teléfono 101 (y por
consiguiente, el propio teléfono 101) dispone de la referencia 301
del artículo para introducir una variabilidad referida a la firma
calculada (un número de serie gestionado por el proveedor de
servicios, un registro de fecha y hora, un valor aleatorio, etc.;
la lista no es exhaustiva), del precio 302 por unidad del artículo,
de la cantidad 303 del artículo que desea adquirir y de su
identificador 304 de red en la red 102. Son todos ellos datos
relativos a la transacción. De forma opcional, el usuario del
terminal 101 dispone también de una URL 305 (Universal Resource
Location, o localización universal de recursos) que permite al
destinatario de la transacción obtener los datos que le permiten
verificar la validez de la transacción y, en particular, la validez
de la refirma 310. El conjunto de la información mencionada
anteriormente existe en una memoria del teléfono 101 en forma
electrónica. Ésta constituye un archivo. Dicho archivo es el
conjunto de la información relativa a la naturaleza de una
transacción. También se denomina mensaje 306 de transacción, o
transacción T. Se pasa entonces a una etapa 202 de resumen de la
transacción T, o de producción de una huella digital de la
transacción T.
En la práctica, el mensaje 306 de transacción
puede visualizarse de muchas formas. Este mensaje puede
introducirlo directamente el usuario en su teléfono a través del
teclado, obtenerse a través de un mensaje corto o cualquier otra
posibilidad que permita introducir/obtener la información relativa
a la transacción.
En la práctica, la validación de la transacción
sólo es efectiva después de que el usuario haya escrito un código
de validación. Se trata, por ejemplo, de un código de 4 cifras que,
al escribirse, permite acceder a las etapas siguientes. Introducir
este código equivale a introducir el código secreto de una tarjeta
de crédito que se quiera utilizar. De esta forma, se garantiza que
el pago no es rechazado. La persona que produce la firma conoce el
código de validación que permite desbloquear las etapas de
producción de dicha firma.
En la etapa 202, el teléfono 101 aplica al
mensaje 306 de transacción que contiene la información relativa a
la naturaleza de la transacción el algoritmo MD5 guardado en la
zona 108B. De este modo, se obtiene un resumen digital de la
transacción. Se pasa a una etapa 203 de producción de la firma.
La ilustración 4 representa también la etapa 203.
La ilustración 4 muestra que una firma se produce utilizando un
algoritmo de cifrado cuyas entradas son el resumen digital de la
transacción, así como una clave secreta del abonado. La clave
secreta del abonado se guarda en la memoria 110 del teléfono 101.
El resultado del algoritmo de firma es un mensaje 307 de firma, o
una firma 307. El algoritmo de cifrado utilizado para la producción
de la firma 307 es, por ejemplo, el algoritmo de la zona 108c. En
general, una firma se obtiene aplicando un algoritmo de cifrado y
una clave secreta a una huella digital del mensaje que se va a
firmar.
Una vez obtenido el mensaje 306 y su firma 307,
se pasa a una etapa 204 de emisión de dicho mensaje 306 y de su
firma 307. Ambos son emitidos en dirección al servidor 113 a través
de un mensaje corto, por ejemplo. No obstante, para la emisión, se
puede utilizar cualquier protocolo de transmisión, incluidos los
protocolos que requieren el cifrado de los datos transmitidos. Se
pasa a una etapa 205 de recepción del mensaje y de su firma por
parte del servidor 113. El conjunto formado por el mensaje 306 y su
firma 307 es un primer mensaje 300 emitido por el terminal 101.
En la etapa 205, el servidor 113 recibe un
mensaje corto. El encabezado de dicho mensaje corto permite
determinar quién es el emisor de dicho mensaje. El servidor 113
cuenta entonces con un identificador del emisor; normalmente, se
trata del número MSISDN del emisor. Gracias a este identificador,
el servidor 113 está en disposición de recuperar, en la tabla 118,
la información relativa al emisor. En concreto, recupera, en la
línea 118B, la clave secreta de firma (cifrada o no). Gracias a esta
información, el servidor 113 está en disposición de verificar la
validez de la firma 307. Dicha verificación consiste, entre otras
acciones, en una inversión del cifrado que se ha realizado en el
mensaje resumido por el algoritmo de hash en la etapa 202. Se trata
de la etapa 206 de verificación de la firma. En la etapa 206, el
descifrado se efectúa con la misma clave que se ha utilizado para
producir la firma, puesto que son algoritmos simétricos que, por
consiguiente, funcionan según el principio de una clave secreta. En
este caso, los únicos que conocen esta clave son los emisores y los
receptores.
En la etapa 206, una vez invertido el cifrado en
la firma, el servidor 113 reproduce el proceso que ha llevado a la
obtención del resumen de la transacción, es decir, el servidor 113
aplica el algoritmo de cálculo de la huella digital (en este
ejemplo, MD5) a la información relativa a la transacción y, en
consecuencia, al mensaje 306. Después, compara el resultado de la
inversión del cifrado de la forma con el resumen que él mismo ha
elaborado. Si existe identidad, significa que el mensaje no ha sido
alterado y que ha sido correctamente transmitido por la persona que
pretendía enviarlo. Si no existe identidad, la transacción no
proseguirá. Si existe identidad, se pasa a una etapa 207 de
composición del segundo mensaje para el proveedor de servicios.
En la práctica, las operaciones de verificación
de una firma las realiza un circuito electrónico independiente y
autorizado por un organismo certificador. Esta autorización aporta
la garantía de que resulta imposible producir un mensaje cifrado
(es decir, en nuestro caso, generar o volver a generar una firma).
Así, el circuito independiente, también conocido con el nombre de
tarjeta criptográfica, prohíbe, por su construcción, la generación
o nueva generación de una firma. Este circuito independiente acepta
la entrada del mensaje de transacción, la firma correspondiente y
la clave secreta del abonado que hayan emitido el mensaje y la
firma. El circuito independiente produce de salida un mensaje que
significa "firma correcta" o "firma incorrecta", según el
caso. Este circuito independiente es el único habilitado para
manipular los algoritmos de cifrado y las claves asociadas. El
circuito independiente es incapaz de producir una firma. Este
circuito independiente es, por ejemplo, un microcircuito conectado
al servidor 113 y comunicado con el microprocesador 116. El
circuito independiente es introducido, por ejemplo, en el servidor
113 en forma de una tarjeta de microcircuito. El servidor 113
incluye entonces un lector 127 de tarjeta de microcircuito
conectado al bus 115. El almacenamiento de las claves de firma de
los usuarios, cifradas mediante una clave que sólo conoce esta
tarjeta de microcircuito (o tarjeta de cifrado protegida) permite
garantizar que únicamente esta tarjeta de microcircuito tiene la
posibilidad de revelar el valor de la clave de usuario.
En la etapa 207, el servidor 113 produce una
representación digital que incluye la siguiente información. Una
referencia 301 del artículo, un precio 302 por unidad, una cantidad
303 de artículos, la identidad 304 de red del usuario del terminal
101, una URL 305 de acceso al certificado X509 del usuario del
terminal 101, un identificador 308 de transacción para introducir
una variabilidad referida a la firma calculada (un número de serie
gestionado por el servidor, un registro de fecha y hora, un valor
aleatorio, etc.; la lista no es exhaustiva) y la firma 307 tal y
como ha sido producida por el terminal 101 en la etapa 203.
Denominaremos mensaje 309 a esta representación digital. El
servidor 113 produce entonces, en la etapa 209, una refirma 310
para el mensaje 309. El servidor 113 calcula, con el algoritmo de la
memoria 1178 (es decir, el algoritmo MD5), una huella digital del
mensaje 309 legible. El servidor 113 busca entonces, en la memoria
118, la clave privada de la clave doble del certificado X509
correspondiente al operador o al usuario del teléfono 101, según
las variantes. El servidor 113 utiliza esta clave privada para
cifrar, en la etapa 209, la huella digital del mensaje 309. Se
obtiene así una refirma 310. El servidor 113 ensambla entonces el
mensaje 309 y la refirma 310 de este mensaje 309, obteniendo una
representación/mensaje 311 digital de la información en una etapa
210.
Recordemos que un certificado X509 incluye la
identidad de su titular. Un enlace a un certificado de este tipo
puede considerarse como una información acerca de la identidad del
usuario titular de dicho certificado.
El identificador 308 es, por ejemplo, un índice
temporal (conocido con el nombre de "timestamp" en la
literatura técnica) permiten indexar la transacción a partir de una
fecha.
Recordemos que los cifrados, que ponen en
práctica claves públicas y claves privadas, son cifrados
denominados asimétricos que utilizan, por ejemplo, el algoritmo de
cifrado RSA.
En la práctica, la refirma 310 puede ser
producida por el mismo circuito independiente que el que se utiliza
para la verificación de la firma en la etapa 206. En este caso, se
proporciona, además del mencionado circuito independiente, una
clave privada correspondiente al abonado o al operador según las
variantes, y el identificador 308. De este modo se obtiene, para la
producción de la refirma, la misma garantía de confidencialidad que
para la verificación de la firma. Se garantiza así que una refirma
sólo se produzca si se recibe una firma válida.
Se pasa entonces a la etapa 210 de emisión del
mensaje 311 hacia el proveedor de servicios, es decir, hacia los
medios de comunicación y de procesamiento del proveedor de
servicios, por ejemplo, el servidor 121. Dichos medios son
conocidos. Esta emisión se realiza, por ejemplo, a través de un
mensaje de correo electrónico. El terminal 101 proporciona al
servidor 113 la dirección electrónica del proveedor de servicios. El
terminal 101 ha obtenido esta dirección, por ejemplo, durante una
comunicación con el proveedor de servicios para la transacción o
recibir un mensaje proveniente del proveedor de servicios. En caso
contrario, el abonado debe introducir un identificador que permita
identificar al proveedor de servicios; dicho identificador pasa a
ser un elemento del mensaje 306 de transacción. En la práctica, la
emisión del mensaje 311 puede realizarse mediante cualquier
protocolo admitido por el operador de la red 102 y el proveedor de
servicios.
En una variante, se emite un certificado X509 al
mismo tiempo que el mensaje 311. Esto evita al destinatario del
mensaje 311 tener que buscar dicho certificado. Recordemos que un
certificado X509 contiene una información que permite acceder a una
lista de certificados repudiados, es decir, que un certificado
incluye los medios para verificar su validez.
Se pasa a la etapa 211 de recepción del mensaje
por parte del proveedor de servicios. En esta etapa, el proveedor
de servicios obtiene información acerca de una persona que desea
comprarle un determinado producto, en una determinada cantidad y a
un determinado precio. Además, el servidor 121 dispone de una
dirección 305 que le permite obtener el certificado X509 de la
persona que desea realizar esta compra. Dicho certificado X509
contiene en concreto el algoritmo que se ha utilizado para producir
la firma, así como la clave pública de la persona que desea efectuar
la transacción. El proveedor de servicios se encuentra entonces en
disposición de verificar la validez de la transacción.
Existen al menos tres variantes para que el
operador pueda refirmar las transacciones efectuadas por sus
abonados. La primera consiste en alojar en el servidor 113 el
conjunto de las claves dobles y certificados de los abonados. El
invento pone en práctica entonces un sistema a distancia protegido
y no repudiable de firma electrónica (en tecnología PKI) en un
terminal remoto. La segunda consiste en producir en el operador el
conjunto de las claves dobles y certificados asociados de los
abonados y alojarlos en el servidor 113 según se describe en la
primera variante. La tercera consiste en producir una sola clave
doble (en el operador) y generar unos certificados diferentes y
únicos en cuanto a contenido para cada uno de sus abonados (por
ejemplo, a partir del número de serie de los mismos) y alojarlo todo
como se describe en las variantes primera y segunda.
En la etapa 209, el servidor 121 aplica un
descifrado a la refirma 310 producida por el servidor 113. Este
descifrado produce un mensaje resultante de un anterior hash
efectuado por el servidor 113. El conocimiento del algoritmo de
hash permite al servidor 121 recalcular este hash a partir del
mensaje 309 y después, comparar esta producción con el resultado
del descifrado. Si existe identidad, significa que la persona que ha
realizado la transacción es efectivamente la misma que dice haberlo
hecho. Esto significa también que el contenido de la transacción no
ha sido alterado en el transcurso de la transmisión. El proveedor
de servicios puede entonces cumplir, con total confianza, su parte
de la transacción.
Así, se realiza una transacción mediante la
emisión de un primer mensaje del usuario hacia el operador (este
primer mensaje contiene la transacción T y su firma) y después,
mediante la emisión de un segundo mensaje del operador hacia el
proveedor de servicios, que contiene una segunda transacción y su
refirma. La segunda transacción contiene entonces la transacción T,
su firma y datos añadidos por el operador, como un registro de
fecha y hora.
De este modo, el invento tiene interés en varios
aspectos. La producción de firmas intercambiadas entre el terminal
101 y el servidor 113 se efectúa con algoritmos simétricos. Estos
algoritmos son muy robustos y requieren poca potencia de cálculo
para su puesta en práctica. Esto permite asegurarse a un coste
menor un canal de comunicación fiable entre el terminal 101 y el
servidor 113. Además, en la medida en que el operador que gestiona
el servidor 114 dispone de varios medios para identificar a sus
abonados, es decir, las personas que emiten mensajes en la red que
gestiona, la gestión de las claves secretas se simplifica
considerablemente. El operador estará siempre en disposición de
saber quién ha emitido el mensaje, independientemente del valor de
la clave secreta utilizada. Disminuye así el número de claves
secretas a gestionar. De este modo, se reduce también la potencia
de cálculo necesaria para la puesta en práctica de una producción
de firma en el terminal 101. Esto da como resultado la reducción
del tiempo de espera para el usuario, así como el incremento de la
vida útil de la batería del terminal 101.
En el invento, es el operador, encargado de
gestionar el servidor 113, quien hace las veces de autoridad de
certificación, es decir, que cuando un proveedor de servicios
recibe una transacción, interroga al servidor 113, o a otro
servidor del operador, para obtener el certificado X509 que ha
efectuado la transacción; el operador se hace garante de sus
abonados y el proveedor de servicios refirma con su propia clave
doble la transacción entre abonado y proveedor de servicios. No
obstante, se observa que la potencia de cálculo necesaria para la
puesta en práctica de las tecnologías PKI se traslada al servidor
113 del operador. Un servidor de este tipo suele ser mucho más
potente que un terminal 101. Por lo tanto, esto no es un
inconveniente, sino más bien una ventaja. Asimismo, un servidor de
este tipo no funciona con batería.
Además, el invento permite al operador ofrecer
servicios suplementarios a sus abonados, en el marco de las
variantes, como la gestión de un certificado X509. El abonado ya no
tiene que preocuparse de realizar los trámites necesarios para
obtener un certificado, puesto que la mayoría de las veces, el
operador dispone de toda la información necesaria para la obtención
y la producción de un certificado en el momento en que el abonado
formaliza un contrato de abono con el operador. Aquí se observa que
el operador cumple perfectamente todas las condiciones para
desempeñar la función de autoridad de registro.
El invento también puede llevarse a cabo si el
operador no es una autoridad de certificación. En este caso, basta
con que el operador utilice un certificado propio para producir la
refirma 310. Así, sería el operador quien se haría garante de sus
abonados. El operador puede hacerlo ya que tiene acceso a la
información proporcionada por sus abonados en el momento de
suscribir un abono. Por consiguiente, el operador está en
disposición de rechazar transacciones basándose en determinados
criterios, como un importe demasiado elevado o la imposibilidad de
identificar al abonado (por ejemplo, en caso de utilización de una
tarjeta de prepago anónima). El operador tiene por lo tanto una
visibilidad total sobre las transacciones efectuadas en su red, lo
que constituye también una garantía para los proveedores de
servicios.
Los pagos correspondientes a las transacciones
pueden efectuarse a través del operador, que puede a su vez
repercutirlos en la factura del abonado.
En una variante del invento, se prevé un cifrado
de mensajes intercambiados entre el terminal y los servidores. Este
cifrado es, bien intrínseco de los protocolos utilizados, o bien
aplicado por el terminal y los servidores. El cifrado proporciona
un seguro de confidencialidad suplementario.
En una variante, la información guardada en la
tabla 118 está cifrada, en concreto, la línea 1188. En este caso,
la clave de descifrado, o la clave de almacenamiento, sólo está en
conocimiento de los únicos órganos del servidor 113 que tienen que
utilizar esta información, por ejemplo, el circuito
independiente.
En una variante del invento, la transacción T es
transmitida al usuario por el proveedor de servicios en forma de
una propuesta. Esta propuesta es entonces firmada por el proveedor
de servicios. La propuesta la pone en circulación el operador. El
operador se encarga entonces de verificar la validez de la firma de
la propuesta. Si esta firma es válida, el operador transmite la
propuesta al usuario. La recepción y la consulta de esta propuesta
corresponden a la etapa 201. El usuario que recibe una propuesta de
este tipo puede estar seguro de la validez de la misma, ya que está
garantizada por el operador.
Claims (9)
1. Procedimiento de firma electrónica que se
caracteriza por incluir las siguientes etapas:
- se edita (201) en un terminal de un usuario
información relativa a la naturaleza de una transacción T entre el
usuario y un proveedor de servicios,
- se produce (203), en el terminal, una firma de
transacción T para autentificar la transacción T y al autor de la
transacción T,
- se produce, en el terminal, un primer mensaje
que contiene información relativa a la naturaleza de la transacción
T y su firma; dicha firma se produce mediante la aplicación de un
algoritmo simétrico,
- se emite (204), desde el terminal, el primer
mensaje hacia el servidor de un operador de telecomunicaciones,
- se recibe (205), en el servidor del operador de
telecomunicaciones, el primer mensaje,
- se identifica, en el servidor, al usuario del
terminal,
- se verifica (206), en el servidor, la validez
de la firma,
- se produce (207), en el servidor, una segunda
transacción que incluye la transacción T, la firma del usuario del
terminal e información relativa a la identidad del usuario del
terminal,
- se produce (209) un firma correspondiente a la
segunda transacción; dicha firma se denomina refirma del operador y
se produce mediante la aplicación de un algoritmo asimétrico,
- se emite (210), desde el servidor, un segundo
mensaje que incluye la segunda transacción y su refirma por parte
del operador hacia el proveedor de servicios participante en la
transacción T.
2. Procedimiento según la reivindicación 1,
caracterizado por el hecho de que una clave doble utilizada
(209) para el cálculo de la refirma está vinculada al operador.
3. Procedimiento según una de las
reivindicaciones 1 ó 2, caracterizado por el hecho de que la
firma de la transacción T se produce utilizando un algoritmo de
cifrado inicializado por una clave de firma perteneciente al usuario
del terminal.
4. Procedimiento según una de las
reivindicaciones 1 a 3, caracterizado por el hecho de el
segundo mensaje y la refirma se emiten a través de un mensaje
corto.
5. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado por el hecho de que la
información acerca de la identidad del usuario es un enlace hacia un
certificado, preferentemente, según la norma X509, expedido por una
autoridad de certificación.
6. Procedimiento según una de las
reivindicaciones 1 a 5, caracterizado por el hecho de que el
segundo mensaje contiene además un identificador de transacción.
7. Procedimiento según una de las
reivindicaciones 1 a 6, caracterizado por el hecho de que la
refirma se establece mediante la utilización de la clave doble y del
certificado X509 del abonado (participante en la transacción T)
alojado por el operador.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado por el hecho de que la
refirma se establece mediante la utilización de una clave doble
concreta, alojada por el operador y para la cual se han generado
varios certificados X509 de abonados; todos estos certificados son
únicos y se distinguen por su número de serie.
9. Procedimiento según una de las
reivindicaciones 1 a 8, caracterizado por el hecho de que el
operador analiza la firma de la transacción firmada por el proveedor
de servicios y emitida por el proveedor de servicios antes de
enviarla al abonado; dicha verificación permite garantizar al
abonado la validez de la transacción antes de la firma.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0116793 | 2001-12-21 | ||
| FR0116793A FR2834158B1 (fr) | 2001-12-21 | 2001-12-21 | Procede de signature electronique |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2256587T3 true ES2256587T3 (es) | 2006-07-16 |
Family
ID=8870939
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES02799783T Expired - Lifetime ES2256587T3 (es) | 2001-12-21 | 2002-12-05 | Metodo de firma electronica. |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US20050289078A1 (es) |
| EP (1) | EP1456999B1 (es) |
| JP (1) | JP2005513955A (es) |
| KR (1) | KR100644919B1 (es) |
| CN (1) | CN100409614C (es) |
| AT (1) | ATE320126T1 (es) |
| AU (1) | AU2002364427A1 (es) |
| DE (1) | DE60209809T2 (es) |
| DK (1) | DK1456999T3 (es) |
| ES (1) | ES2256587T3 (es) |
| FR (1) | FR2834158B1 (es) |
| PT (1) | PT1456999E (es) |
| WO (1) | WO2003056749A1 (es) |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI350686B (en) * | 2003-07-14 | 2011-10-11 | Nagravision Sa | Method for securing an electronic certificate |
| KR100725734B1 (ko) * | 2004-07-05 | 2007-06-08 | 에스케이 텔레콤주식회사 | 무선인터넷 단말기의 암호서명 검증방법 |
| WO2006051968A1 (ja) * | 2004-11-12 | 2006-05-18 | Justsystems Corporation | 電子商取引システム、電子商取引支援装置および電子商取引支援方法 |
| MY146883A (en) * | 2005-09-30 | 2012-10-15 | Nss Msc Sdn Bhd | Integrated security mobile engines and novel mobile message for secure and trusted mobile messaging system |
| KR20090005340A (ko) * | 2006-03-31 | 2009-01-13 | 온텔라, 인크. | 이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템 |
| CN101496044A (zh) * | 2006-05-10 | 2009-07-29 | 环球Gpms公司 | 用移动单元的方式实现确认交易的方法和系统 |
| US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
| US7886355B2 (en) * | 2006-06-30 | 2011-02-08 | Motorola Mobility, Inc. | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof |
| US20080217400A1 (en) * | 2007-03-06 | 2008-09-11 | Portano Michael D | System for preventing fraudulent purchases and identity theft |
| ES2727014T3 (es) * | 2008-05-29 | 2019-10-11 | Nagravision Sa | Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método |
| US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
| US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
| JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
| US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
| KR101324693B1 (ko) | 2012-01-27 | 2013-11-04 | 한국인터넷진흥원 | 어플리케이션 보안 시스템 및 방법 |
| EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
| RS55935B1 (sr) * | 2012-02-21 | 2017-09-29 | Lleidanetworks Serveis Telemàtics S A | Postupak za potvrdu isporučenosti elektronskih poruka |
| DE102012222995B3 (de) * | 2012-12-12 | 2013-10-02 | Deutsche Post Ag | Verfahren für die sichere Übertragung einer digitalen Nachricht |
| US9985966B2 (en) * | 2014-01-07 | 2018-05-29 | Empire Technology Development Llc | Anonymous signature scheme |
| CN104852898A (zh) * | 2015-03-18 | 2015-08-19 | 中央电视台 | 一种制播系统的节目文件安全控制方法及装置 |
| US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
| US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
| US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
| CA2275574C (en) * | 1996-12-20 | 2003-07-29 | Financial Services Technology Consortium | Method and system for processing electronic documents |
| WO2000025245A1 (en) * | 1998-10-27 | 2000-05-04 | Receipt.Com, Inc. | Mechanism for multiple party notarization of electronic transactions |
| US6549625B1 (en) * | 1999-06-24 | 2003-04-15 | Nokia Corporation | Method and system for connecting a mobile terminal to a database |
| GB2357664B (en) * | 1999-12-22 | 2004-03-10 | Nokia Mobile Phones Ltd | Electronic commerce system |
| US20010044786A1 (en) * | 2000-03-14 | 2001-11-22 | Yoshihito Ishibashi | Content usage management system and method, and program providing medium therefor |
| US6728378B2 (en) * | 2000-10-13 | 2004-04-27 | Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. | Secret key messaging |
-
2001
- 2001-12-21 FR FR0116793A patent/FR2834158B1/fr not_active Expired - Fee Related
-
2002
- 2002-12-05 AU AU2002364427A patent/AU2002364427A1/en not_active Abandoned
- 2002-12-05 WO PCT/FR2002/004197 patent/WO2003056749A1/fr not_active Ceased
- 2002-12-05 KR KR1020047009900A patent/KR100644919B1/ko not_active Expired - Fee Related
- 2002-12-05 AT AT02799783T patent/ATE320126T1/de active
- 2002-12-05 EP EP02799783A patent/EP1456999B1/fr not_active Expired - Lifetime
- 2002-12-05 PT PT02799783T patent/PT1456999E/pt unknown
- 2002-12-05 ES ES02799783T patent/ES2256587T3/es not_active Expired - Lifetime
- 2002-12-05 CN CNB028256573A patent/CN100409614C/zh not_active Expired - Fee Related
- 2002-12-05 JP JP2003557141A patent/JP2005513955A/ja active Pending
- 2002-12-05 US US10/499,081 patent/US20050289078A1/en not_active Abandoned
- 2002-12-05 DE DE60209809T patent/DE60209809T2/de not_active Expired - Lifetime
- 2002-12-05 DK DK02799783T patent/DK1456999T3/da active
Also Published As
| Publication number | Publication date |
|---|---|
| PT1456999E (pt) | 2006-05-31 |
| JP2005513955A (ja) | 2005-05-12 |
| ATE320126T1 (de) | 2006-03-15 |
| FR2834158A1 (fr) | 2003-06-27 |
| WO2003056749A1 (fr) | 2003-07-10 |
| DK1456999T3 (da) | 2006-06-06 |
| DE60209809T2 (de) | 2007-02-22 |
| KR100644919B1 (ko) | 2006-11-10 |
| AU2002364427A1 (en) | 2003-07-15 |
| US20050289078A1 (en) | 2005-12-29 |
| KR20040073507A (ko) | 2004-08-19 |
| EP1456999A1 (fr) | 2004-09-15 |
| CN1606846A (zh) | 2005-04-13 |
| FR2834158B1 (fr) | 2005-02-11 |
| CN100409614C (zh) | 2008-08-06 |
| EP1456999B1 (fr) | 2006-03-08 |
| DE60209809D1 (de) | 2006-05-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2256587T3 (es) | Metodo de firma electronica. | |
| CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
| US6912659B2 (en) | Methods and device for digitally signing data | |
| US6189098B1 (en) | Client/server protocol for proving authenticity | |
| CN104918237B (zh) | 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统 | |
| US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
| US20160241549A1 (en) | Method and apparatus for the secure authentication of a web site | |
| KR20060080174A (ko) | 다수의 수신자에 보안 정보를 전송하는 방법 | |
| ES2543883T3 (es) | Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes | |
| CN101436280A (zh) | 实现移动终端电子支付的方法及系统 | |
| CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
| US20120191977A1 (en) | Secure transaction facilitator | |
| TWI591553B (zh) | Systems and methods for mobile devices to trade financial documents | |
| CN111709747B (zh) | 智能终端认证方法及系统 | |
| TW201349127A (zh) | 動態條碼認證系統及其認證方法 | |
| ES2923919T3 (es) | Protección de una comunicación P2P | |
| US20180322502A1 (en) | Data security system using interaction channel code | |
| US8117453B2 (en) | Customization of an electronic circuit | |
| CN103475623B (zh) | 动态条码认证系统及其认证方法 | |
| JP2006221566A (ja) | ネットワークを利用した介護サービス支援システム | |
| Bichsel et al. | Data-minimizing authentication goes mobile | |
| JP2005202650A (ja) | 認証システム | |
| KR20030088603A (ko) | 무선 단말기를 이용한 결제 시스템 및 방법 | |
| KR101009914B1 (ko) | Otmc를 이용한 카드 결제 방법, 결제 모듈 및 결제 승인 서버 | |
| JPH11282974A (ja) | 価値移転方法 |