ES2826601T3 - Procedimiento para la generación de una firma electrónica - Google Patents
Procedimiento para la generación de una firma electrónicaInfo
- Publication number
- ES2826601T3 ES2826601T3 ES16718362T ES16718362T ES2826601T3 ES 2826601 T3 ES2826601 T3 ES 2826601T3 ES 16718362 T ES16718362 T ES 16718362T ES 16718362 T ES16718362 T ES 16718362T ES 2826601 T3 ES2826601 T3 ES 2826601T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- computer system
- signature
- token
- server computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procedimiento para la generación de una firma electrónica de un usuario (110) para un documento electrónico (109) que está almacenado en una memoria electrónica (174), estando asociado al usuario (110) un terminal de telecomunicaciones (106) de una red de telecomunicaciones (148), con las siguientes etapas: - detección de un identificador (178) del documento (109) por el terminal de telecomunicaciones (106), - envío de un mensaje (184) desde el terminal de telecomunicaciones (106) a un sistema informático de firmas (102), conteniendo el mensaje el identificador y una característica del usuario (110), - acceso por el sistema informático de firmas (102) al documento (109) con la ayuda del identificador (178) y almacenamiento del documento (109) en el sistema informático de firmas (102) en un área de memoria del usuario (110), - generación de la firma electrónica, realizándose la generación de la firma con las siguientes etapas: - establecimiento de una sesión de Internet segura (140) entre el terminal de telecomunicaciones del usuario y el sistema informático servidor de firmas (102), - recepción (146) de un código desde el sistema informático servidor de firmas a través de un canal lateral separado y/o asegurado por separado por el terminal de telecomunicaciones, - transmisión de una combinación del código y una información de autenticación del usuario a través de la sesión de Internet segura al sistema informático servidor de firmas, - verificación de la validez de la combinación del código y la información de autenticación por el sistema informático servidor de firmas, - generación de la firma electrónica del usuario mediante un módulo de alta seguridad (114) del sistema informático servidor de firmas para el documento electrónico (109) a firmar con la ayuda de una clave privada (116) del usuario, estando almacenada en el módulo de alta seguridad la clave privada (116) del usuario para la generación de la firma electrónica.
Description
DESCRIPCIÓN
Procedimiento para la generación de una firma electrónica
La invención se refiere a un procedimiento para la generación de una firma electrónica de un usuario con la ayuda de un terminal de telecomunicaciones, es decir una denominada firma móvil, así como un terminal de telecomunicaciones correspondiente, un sistema informático servidor firmas y un sistema de telecomunicaciones.
Por el documento DE 197476 03 A1 es conocido un procedimiento de firma, en el que el mensaje a ser firmado es transmitido desde un ordenador personal a un servidor de mensajes. El mensaje a ser firmado es transmitido desde el servidor de mensajes a un teléfono móvil asociado al ordenador personal y a continuación es firmado en el teléfono móvil. La firma resultante es transmitida desde el teléfono móvil de vuelta al servidor de mensajes.
El documento US 2007/0266234 A1 muestra otro procedimiento para la generación de una firma electrónica para un documento electrónico, en el que un usuario a través de una conexión segura selecciona un documento de una lista de documentos proporcionada por un servidor de gestión de documentos e introduce datos del documento en este documento. Los datos del documento son almacenados en el servidor de gestión de documentos con un ID de documento. A continuación, el ID del documento es redirigido a través del usuario a un servidor de firmas, que accede a los datos del documento, crea una firma para estos datos y almacena la firma con el ID del documento.
El documento WO 2011/005869 A2 describe un medio legible por ordenador con un código de programa legible por ordenador incorporado en él para activar un procesador para ejecutar un procedimiento, incluyendo el procedimiento la recepción de una solicitud de un usuario para firmar un documento por un proveedor de servicios, la obtención de un identificador de transacción (ID), la obtención de datos biométricos del usuario, el uso de una función hash sobre el documento para obtener un valor hash, la obtención de un ID tipo testigo asociado al usuario, la generación de un testigo usando el ID tipo testigo, los datos biométricos, el ID de transacción y el valor hash, comprendiendo el testigo una representación de datos legible a máquina y la integración del testigo en el documento.
El documento EP 1455 503 A2 describe un dispositivo y un procedimiento para la firma de datos electrónicos con una firma digital, en el que un servidor central comprende un servidor de firmas y un servidor de autenticación. El servidor de firmas almacena la clave criptográfica privada de una pluralidad de usuarios de forma segura. El usuario contacta con el servidor central utilizando una estación de trabajo a través de un canal seguro que está diseñado para este fin. El usuario suministra una contraseña u otro testigo basándose en las informaciones que antes fueron suministradas al usuario por el servidor de autenticación a través de un canal de autenticación separado. El servidor de autenticación proporciona al servidor de firmas una versión derivada de la misma información a través de un canal seguro permanente entre los servidores, que es comparada con la que es proporcionada por el usuario. En caso de que coincidan, los datos recibidos del usuario son firmados con la clave privada del usuario.
Por el contrario, la presente invención se propone el objeto de crear un procedimiento mejorado para la generación de una firma electrónica con la ayuda de un terminal de telecomunicaciones, así como un terminal de telecomunicaciones correspondiente, un sistema informático servidor de firmas y un sistema de telecomunicaciones.
Los objetos propuestos por la invención se resuelven, respectivamente, con las características de las reivindicaciones independientes. Se indican formas de realización de la invención en las reivindicaciones dependientes.
Las formas de realización de la invención son particularmente ventajosas, ya que un documento a firmar puede ser almacenado de manera sencilla en un área de memoria personal del usuario, de modo que este a continuación pueda ser firmado. El usuario solo tiene que detectar el identificador del documento y enviarlo al sistema informático de firmas con una característica y/o un identificador de dispositivo que identifica al usuario y/o al terminal de telecomunicaciones del usuario. El sistema informático de firmas puede a continuación descargarse el documento desde una ubicación de memoria y almacenarlo en el área de memoria personal del usuario. No es necesario que el usuario descargue el documento en su terminal de telecomunicaciones móvil, lo almacene temporalmente en este y a continuación lo transfiera desde el terminal de telecomunicaciones al sistema informático de firmas.
Por un "área de memoria personal" o un área de memoria de usuario se entiende un área de memoria a la que exclusivamente puede acceder el usuario. Para ello el usuario tiene que identificarse frente al sistema informático de firmas, por ejemplo mediante un nombre de usuario y una contraseña, u otro método habitual.
Por una "firma electrónica" se entiende aquí una firma electrónica simple, una firma electrónica avanzada o una firma electrónica cualificada, esta última se basa en un certificado cualificado válido en el instante de su generación y debe ser creado con una unidad de creación de firma segura para cumplir con los requisitos de seguridad máximos.
Por un "módulo de alta seguridad" (HSM), que también es denominado un módulo de seguridad de hardware o “Hardware Security Modul”, se entiende aquí un aparato periférico, en particular un aparato periférico (interno o externo) para el almacenamiento de una clave criptográfica y la ejecución de operaciones criptográficas. Un HSM permite asegurar la fiabilidad y la integridad de los datos y de las informaciones asociadas a ellos, especialmente en sistemas TI. Para garantizar la fiabilidad, las claves criptográficas utilizadas deben ser protegidas tanto en términos de software como frente a ataques físicos o de canal lateral.
Un HSM se ocupa de la inaccesibilidad de la(s) clave(s) privada(s) almacenada(s) en su interior. La protección de la clave privada puede ser tan amplia que cuando el HSM intenta leer la clave privada, se autodestruye o al menos la restablece de tal manera que la clave privada se borra de forma irrecuperable.
Por un "documento electrónico" se entiende aquí, en particular, un archivo que puede mostrarse en un dispositivo de visualización, es decir, una denominada pantalla, o ser imprimido en una impresora. En cuanto al archivo puede tratarse por ejemplo de un archivo de texto, un documento de Word, Excel, PDF u otro documento electrónico, que contiene por ejemplo un formulario con campos de entrada. Habitualmente para abrir un documento de este tipo, por ejemplo para mostrar, rellenar o imprimir el documento, es necesario un programa para realizar la llamada renderización del archivo. Puede tratarse de la versión completa del programa en cuestión o de un llamado visor.
Se entiende aquí por "terminal de telecomunicaciones" un aparato portátil alimentado por batería con una interfaz de telefonía móvil, en particular un teléfono móvil, un teléfono inteligente o un ordenador portátil, como por ejemplo un laptop, notebook o tableta con interfaz de telefonía móvil. Además de la interfaz de telefonía móvil, el terminal de telecomunicaciones puede tener una o varias más interfaces de comunicación para la comunicación inalámbrica, como por ejemplo una interfaz Bluetooth y/o WLAN.
Por una "red de telecomunicaciones" se entiende, en particular, una red de telecomunicaciones celular digital que funciona según un estándar de telefonía móvil, por ejemplo un estándar GSM, UMTS, CDMA o LTE. A través de tal red de telefonía móvil se puede establecer una conexión a Internet.
Por "sesión de Internet" se entiende aquí una conexión de comunicación temporal a través de Internet, es decir una llamada sesión de comunicación. Según el modelo de capa OSI, una sesión de Internet puede referirse a la capa de transporte (“Transport Layer”) o a la capa de aplicación (“Application Layer”). En particular, una sesión de Internet puede ser una sesión http o una sesión https, de modo que en el caso de la última, la capa de transporte está protegida mediante encriptación simétrica.
Por un "sistema informático de servidor firmas" se entiende aquí un sistema informático que dispone de una interfaz de comunicaciones para establecer una sesión de Internet y que está conectado a un módulo de alta seguridad.
Por un "canal lateral" se entiende aquí un canal de comunicación a través del cual se realiza una comunicación separada de la sesión de Internet. Este puede ser un canal asegurado por separado integrado en la sesión de Internet. Pero también es posible que el canal lateral sea un canal de mensajes para el canal de señalización de la comunicación en una red de telefonía móvil, a través del cual puedan ser transmitidas por ejemplo, informaciones de señalización para controlar las conexiones de llamadas, informaciones de rooming, información de facturación, información para la determinación del tipo de dispositivo, mensajes cortos (SMS) y/o mensajes de voz.
Por un "testigo de ID" se entiende en particular un dispositivo electrónico portátil que está asociado a un usuario y que tiene al menos al menos una memoria de datos para almacenar al menos un valor de atributo y una interfaz de comunicación para la lectura del atributo. Preferiblemente, el testigo de ID tiene un área de memoria segura para almacenar el al menos un valor de atributo con el fin de evitar que el valor de atributo almacenado en el área de memoria sea cambiado de forma no autorizada o que sea leído sin la autorización requerida para ello.
En particular, en cuanto al testigo de ID puede tratarse de una memoria USB o de un documento, un particular un documento de valor o seguridad. Según la invención se entiende por "documento" los documentos en papel y/o basados en plástico, tales como por ejemplo documentos de identidad electrónicos, en particular pasaportes, carnets de identidad, visados y permisos de conducir, documentación del vehículo, permiso de circulación, tarjetas de identificación de empresas, tarjetas de salud u otros documentos de ID, así como tarjetas con chip, medios de pago, en particular billetes, tarjetas bancarias y tarjetas de crédito, hojas de ruta u otras credenciales en las que está integrada una memoria de datos para almacenar al menos un atributo.
En cuanto al testigo de ID puede tratarse de un testigo de hardware o de un testigo de software si está vinculado criptográficamente a un testigo de hardware, es decir por ejemplo vinculado a un llamado elemento seguro.
En particular, tal testigo de software vinculado criptográficamente a un elemento seguro puede ser generado de acuerdo con el documento DE 10 2011 082 101, cuyo contenido de divulgación se incluye esencialmente en el contenido de divulgación de la presente solicitud de patente.
Por ejemplo, el documento puede contener el identificador y el identificador es detectado directamente del documento por el terminal de telecomunicaciones con una interfaz del terminal de telecomunicaciones. Por tanto, el identificador es un componente del documento, de modo que el identificador puede ser detectado directamente desde el documento con una interfaz del terminal de telecomunicaciones realizada correspondientemente.
El identificador puede estar contenido en un documento electrónico, por ejemplo en forma de un código detectable ópticamente, como por ejemplo un código de barras o un código QR. El documento electrónico puede estar disponible para el usuario en forma de un anuncio, por ejemplo en la pantalla de su ordenador personal, o como impresión.
El usuario puede detectar el identificador del documento, por ejemplo con ayuda de la cámara de su terminal de telecomunicaciones, por ejemplo fotografiando el código QR que incluye el identificador y la decodificación del código QR mediante una aplicación correspondiente del terminal de telecomunicaciones.
De acuerdo con una forma de realización de la invención, el identificador contiene una dirección, por ejemplo una URL única, desde la que puede ser invocado el documento electrónico. Pero la dirección también puede ser una ubicación de memoria en el sistema informático de firmas desde la cual se puede almacenar el documento en el área de memoria personal del usuario.
Para identificar al usuario frente al sistema informático de firmas, el mensaje contiene preferiblemente una dirección de remitente del terminal de telecomunicaciones del usuario. El mensaje puede ser enviado por ejemplo en forma de mensaje SMS, siendo la dirección del remitente el número de teléfono del terminal de telecomunicaciones. Esto tiene la ventaja adicional de que el usuario se identifica y autentifica por este mensaje de manera única frente al sistema informático servidor de firmas, ya que el envío del mensaje SMS presupone la posesión del terminal de telecomunicaciones.
La generación de la firma del documento se realiza por ejemplo con las siguientes etapas:
- recepción de un código del sistema informático servidor de firmas a través de un canal de señalización de la red de telefonía móvil por el teléfono móvil,
- transmisión de una combinación del código y de una información de autenticación del usuario a través de la sesión de Internet segura al sistema informático servidor de firmas,
- comprobación de la validez de la combinación del código y de la información de autenticación por el sistema informático servidor de firmas,
- generación de la firma electrónica del usuario por un módulo de alta seguridad del sistema informático servidor de firmas, estando almacenada en el módulo de alta seguridad la clave privada del usuario para la generación de la firma electrónica.
Este procedimiento es particularmente ventajoso ya que, por un lado, el gasto de implementación es particularmente bajo, pues la firma electrónica no es generada por el propio terminal de telecomunicaciones, sino que su generación es iniciada únicamente con la ayuda del terminal de telecomunicaciones, sin que esto presuponga requisitos especiales de hardware ni una gestión de claves criptográficas por parte del terminal de telecomunicaciones y, por otro lado, el procedimiento es especialmente seguro y, en particular, puede estar realizado conforme a la ley.
Según formas de realización de la invención, la generación de una firma electrónica presupone una autenticación de 2 factores del usuario, esto es, la comprobación de la "posesión", es decir la posesión del terminal de telecomunicaciones, y el "conocimiento", es decir el conocimiento de la información de autenticación.
La comprobación de la posesión del terminal de telecomunicaciones se realiza de modo que por el sistema informático servidor de firmas es transmitido un código a través de un canal lateral al terminal de telecomunicaciones. El usuario solo puede recibir este código si se encuentra en posesión del terminal de telecomunicaciones. Por tanto, la transmisión posterior de la combinación del código y la información de autenticación del usuario puede realizarse a través de la sesión de Internet segura solo si el usuario se encuentra en posesión del terminal de telecomunicaciones y conoce su información de autenticación, lo que da como resultado una autenticación de 2 factores.
De acuerdo con una forma de realización de la invención, es establecida en primer lugar la sesión de Internet segura, por ejemplo una sesión https, entre el terminal de telecomunicaciones del usuario y el sistema informático servidor de firmas. A continuación, el usuario introduce una solicitud de firma en su terminal de telecomunicaciones para firmar el documento electrónico, que es transmitida desde el terminal de telecomunicaciones a través de la sesión de Internet segura, por ejemplo como solicitud http.
El sistema informático servidor de firmas, debido a la recepción de la solicitud de firma, genera un código, por ejemplo por generación de un valor aleatorio o de un valor pseudoaleatorio. Por ejemplo, el sistema informático servidor de firmas puede tener para ello una fuente binaria simétrica (BSS) implementada en el hardware que proporciona valores aleatorios de máxima entropía. Alternativamente, el sistema informático servidor de firmas puede tener un generador aleatorio implementado por software que suministra valores pseudoaleatorios.
Según una forma de realización de la invención, la seguridad de la sesión de Internet sobre la capa de aplicación (“Application Layer”) o la capa de transporte (“Transport Layer”) se realiza mediante encriptación simétrica o asimétrica.
Según una forma de realización de la invención, el código no es transmitido por el sistema informático servidor de firmas al terminal de telecomunicaciones a través de la sesión de Internet segura, sino a través de un canal separado de ella, concretamente a través de un canal lateral de la red telefonía móvil, por ejemplo en forma de un mensaje SMS. De esta forma se asegura que aquel terminal de telecomunicaciones desde el que se estableció la sesión de
Internet al sistema informático servidor de firmas y desde el que se recibió la solicitud de firma es el mismo terminal de telecomunicaciones al que el sistema informático servidor de firmas envía el código. Esto es así ya que el código solo puede ser recibido por el usuario si este se encuentra realmente en posesión del terminal de telecomunicaciones.
De acuerdo con una forma de realización de la invención, el usuario tiene que autenticarse inicialmente frente a su terminal de telecomunicaciones antes de que se pueda establecer la sesión de Internet segura. Esto se hace, por ejemplo, introduciendo un número de identificación personal, es decir el llamado PIN, que el usuario introduce a través del teclado de su terminal de telecomunicaciones. El terminal de telecomunicaciones compara el PIN introducido con un valor de referencia del PIN que está almacenado por ejemplo en la tarjeta SIM que se encuentra en el lector de tarjetas del terminal de telecomunicaciones. Si el PIN introducido coincide con el PIN de referencia almacenado en la tarjeta SIM, el usuario se autentica y el terminal de telecomunicaciones se desbloquea para que el usuario pueda utilizar sus funciones. Con ello se asegura que para la autenticación de 2 factores no solo se comprueba la posesión del terminal de telecomunicaciones, sino la posesión del usuario autorizado al que está asociado el terminal de telecomunicaciones y que es el único que tiene conocimiento del PIN para desbloquear su terminal de telecomunicaciones.
Para aumentar aún más la seguridad puede estar previsto que el usuario deba en primer lugar acceder al sistema informático servidor de firmas, y concretamente a través de la sesión de Internet segura, antes de que se pueda realizar la generación de la firma electrónica para el usuario. El acceso puede realizarse por ejemplo introduciendo una combinación de nombre de usuario/contraseña del usuario.
De acuerdo con una forma de realización de la invención, el documento electrónico para ser firmado es almacenado en un área de memoria del sistema informático servidor de firmas accesible para el usuario registrado, es decir, una denominada caja fuerte de documentos virtual del usuario. Para firmar un documento almacenado en la caja fuerte de documentos virtual del usuario, el usuario selecciona este documento, por ejemplo haciendo clic, de modo que el documento electrónico seleccionado sea transmitido en primer lugar al terminal de telecomunicaciones a través de la sesión de Internet segura y se muestre allí. El usuario puede entonces tomar conocimiento del documento electrónico y, si es necesario, complementarlo, por ejemplo por introducción de valores de atributo del usuario, como por ejemplo su nombre, dirección y fecha de nacimiento, dependiendo de los campos de entrada que tenga el documento electrónico. Si el usuario desea habilitar la firma de este documento electrónico, entonces introduce la solicitud de firma en el terminal de telecomunicaciones, que es transmitida al sistema informático servidor de firmas a través de la sesión de Internet segura, de modo que luego esta con ayuda del HSM y de la clave privada del usuario almacenada en el HSM genera la firma electrónica del documento.
Según una forma de realización de la invención, el documento electrónico a ser firmado tiene campos de entrada en los que se van a introducir valores de atributos del usuario, como por ejemplo su nombre, apellido, dirección y fecha de nacimiento. Esto puede realizarse con ocasión del almacenamiento del documento electrónico en la caja fuerte de documentos del usuario o después de que el usuario haya seleccionado el documento electrónico en su caja fuerte de documentos, por ejemplo haciendo clic en él.
Según una forma de realización de la invención, los campos de entrada del documento electrónico y los atributos están asociados semánticamente entre sí. Esto se puede hacer de tal manera que los campos de entrada del mismo tengan las mismas designaciones que los atributos, es decir, el campo de entrada para introducir el nombre del usuario tenga la designación “nombre”, es decir, la misma designación que el atributo “nombre”. Debido a esta asociación semántica entre el campo de entrada y el atributo, el sistema informático servidor de firmas puede introducir automáticamente el valor de atributo del atributo nombre en el campo de entrada con la misma designación.
Según una forma de realización de la invención, el registro inicial del usuario se realiza con la ayuda de un testigo de ID del usuario, por ejemplo con la ayuda de un documento de identidad electrónico del usuario, como por ejemplo su carnet de identidad electrónico. El testigo de ID del usuario tiene un área de memoria protegida en la que están almacenados valores de atributo de atributos del usuario, como por ejemplo su nombre, apellido, dirección, fecha de nacimiento. Estos valores de atributo del usuario deben ser almacenados como parte del perfil de usuario por el sistema informático servidor de firmas, para lo cual es necesaria una lectura segura y fiable y la transmisión de estos valores de atributo al sistema informático servidor de firmas.
Para ello, en primer lugar el usuario se tiene que autenticar frente al testigo de ID. Esto se puede hacer introduciendo los datos de autenticación del usuario en el terminal de telecomunicaciones a través de una conexión local que se establece entre el terminal de telecomunicaciones y el testigo de ID, por ejemplo a través de una conexión RFID o NFC, o por detección de los datos de autenticación del usuario directamente a través del testigo de ID, que puede tener para ello por ejemplo un sensor biométrico para una autenticación biométrica.
Además, el sistema informático servidor de firmas se autentica a través de Internet frente al testigo de ID, por ejemplo con la ayuda de un certificado y/o de un certificado de autorización. Después de que tanto el usuario como el sistema informático servidor de firmas se hayan autenticado con éxito frente al testigo de ID, se establece una conexión con cifrado de extremo a extremo entre el sistema informático servidor de firmas y el testigo de ID, que se desarrolla a través de Internet y el terminal de telecomunicaciones, es decir la conexión local establecida entre el terminal de telecomunicaciones y el testigo de ID. A través de esta conexión con cifrado de extremo a extremo, los valores de
atributo del usuario son transmitidos luego desde el testigo de ID al sistema informático servidor de firmas y son almacenados allí para aplicarlos al perfil de usuario del usuario.
Para la lectura de los valores de atributo de los atributos del usuario del testigo de ID, el sistema informático servidor de firmas adopta el papel de un sistema informático proveedor de ID, como es conocido por el estado de la técnica. Por ejemplo, el documento DE 102008000 067 B4 describe un procedimiento para leer atributos de un testigo de ID, en el que un sistema informático proveedor de ID lee al menos un valor de atributo del testigo de ID a través de una red, pudiendo ser el testigo de ID por ejemplo un documento de identidad. Por los documentos DE 10 2008 040 416 A1, DE 102009 001 959 A1, DE 102009027 676, DE 102009 027681 A1, DE 102009027 682 A1, DE 102009027 686 A1, DE 10 2009 027 723 A1, DE 10 2009 046 205 A1 y DE 102010 028 133 A1 son conocidos perfeccionamientos de este procedimiento.
La autenticación del usuario con respecto al testigo de ID puede comprender por ejemplo las siguientes etapas:
- detección de una característica biométrica del usuario a través de una interfaz,
- comparación de la característica biométrica detectada con una característica biométrica almacenada en el testigo de ID por el testigo de ID, y,
- autenticación del usuario cuando la característica biométrica detectada coincide con la característica biométrica almacenada.
Alternativamente, el registro inicial del usuario puede tener lugar con ayuda de un llamado proceso de video identificación.
En este procedimiento, en una primera etapa las características biométricas almacenadas del usuario son detectadas por el terminal de telecomunicaciones de un testigo de ID y transmitidas al sistema informático de firmas mediante un cifrado de extremo a extremo.
A continuación son detectadas las características biométricas del usuario correspondientes a las características biométricas almacenadas por el terminal de telecomunicaciones y transmitidas a través de un cifrado de extremo a extremo al sistema informático de firmas.
En el sistema informático de firmas se realiza una comparación de las características biométricas almacenadas con las características biométricas del usuario detectadas. Si las características coinciden, el usuario es identificado.
Por último pueden ser detectados otros valores de atributo del usuario y almacenados en un perfil de usuario.
El testigo de ID puede ser, por ejemplo, un documento de identidad en el que está representada una fotografía del usuario u otras características biométricas, tales como las huellas dactilares. Estas características pueden ser grabadas, por ejemplo con una cámara del terminal de telecomunicaciones. A continuación, la cámara registra las características biométricas correspondientes del usuario, por ejemplo manteniendo su rostro frente a la cámara.
La comparación de las características se puede realizar automáticamente, dependiendo del tipo de características. Alternativamente, un empleado puede realizar una comparación manual.
Los valores de atributos pueden ser leídos junto con las características biométricas, o transmitidos solo después de la identificación con éxito, por ejemplo ser leídos de un testigo de ID.
El sistema informático servidor de firmas también puede acceder a los valores de atributo almacenados para el usuario con ocasión de su registro inicial para rellenar automáticamente los campos de entrada correspondientes del documento electrónico. Esto puede tener lugar con motivo del almacenamiento del documento electrónico en la caja fuerte de documentos del usuario o después de que el usuario haya seleccionado el documento electrónico en su caja fuerte de documentos, por ejemplo haciendo clic en él.
A continuación, el usuario puede añadir los atributos que faltan, por ejemplo por una entrada manual.
Para la introducción en el documento de otros atributos que no están almacenados en el perfil de usuario del usuario y en principio no están presentes en el testigo de ID, se pueden utilizar los procedimientos reivindicados en la solicitud de patente alemana 102015 200 313.2 no publicada en el momento de la solicitud, cuyo contenido de divulgación se incluye esencialmente en el contenido de divulgación de la presente solicitud de patente.
En particular, los datos que faltan se puede complementar con las siguientes etapas:
- envío de una primera especificación de atributos desde el sistema informático de firmas a un sistema informático proveedor de ID a través de la red de comunicación, de modo que la primera especificación de atributos especifica aquellos atributos que necesita el sistema informático de firmas para rellenar los campos de entrada del documento,
- autenticación del usuario frente al testigo de ID,
- autenticación del sistema informático proveedor de ID frente al testigo de ID,
- autenticación del testigo de ID frente al sistema informático proveedor de ID,
- establecimiento de un primer canal de transmisión seguro con cifrado de extremo a extremo entre el testigo de ID y el sistema informático proveedor de ID a través de la red,
- ejecución de un primer acceso de lectura del sistema informático proveedor de ID al testigo de ID para leer los atributos de acuerdo con la primera especificación de atributos del testigo de ID,
- transmisión de un primer subconjunto de los atributos especificados en la primera especificación de atributos almacenados en el área de memoria del testigo de ID por el testigo de ID al sistema informático proveedor de ID a través del primer canal de transmisión seguro,
- generación de una segunda especificación de atributos de un segundo subconjunto de los atributos de la primera especificación de atributos que especifica aquellos atributos que no están incluidos en el primer subconjunto y transmisión de la segunda especificación de atributos desde el sistema informático proveedor de ID al testigo de ID a través del primer canal de transmisión seguro,
- almacenamiento de la segunda especificación de atributos en el testigo de ID,
- autenticación de un sistema informático proveedor de atributos frente al testigo de ID,
- autenticación del testigo de ID frente al sistema informático proveedor de atributos,
- establecimiento de un segundo canal de transmisión seguro con cifrado de extremo a extremo entre el sistema informático proveedor de atributos y el testigo de ID, permaneciendo el primer canal de transmisión seguro,
- transmisión de la segunda especificación de atributos desde el testigo de ID a través del segundo canal de transmisión seguro al sistema informático proveedor de atributos,
- ejecución de un acceso de escritura del sistema informático proveedor de atributos a través del segundo canal de transmisión seguro para almacenar los atributos de acuerdo con la segunda especificación de atributos en el testigo de ID,
- ejecución de un segundo acceso de lectura del sistema informático proveedor de ID a través del primer canal de transmisión seguro para la lectura de los atributos almacenados en el testigo de ID por el sistema informático proveedor de atributos de acuerdo con la segunda especificación de atributos,
- salida al sistema informático de firmas de los atributos leídos por el sistema informático proveedor de ID del testigo de ID debido al acceso de lectura,
- entrada de los atributos en los campos de entrada del documento.
En otro aspecto, la invención se refiere a un terminal de telecomunicaciones correspondiente.
En otro aspecto, la invención se refiere a un sistema informático servidor de firmas correspondiente.
En otro aspecto, la invención se refiere a un sistema de telecomunicaciones con un sistema informático de servidor firmas y al menos un terminal de telecomunicaciones según la invención. Al sistema de telecomunicaciones también puede pertenecer el testigo de ID del usuario.
A continuación se explican con más detalle formas de realización de la invención con referencia a los dibujos. Muestran:
Figura 1: un diagrama de bloques de una forma de realización de un sistema de telecomunicaciones según la invención,
Figura 2: un diagrama UML para la representación de una forma de realización de un procedimiento según la invención,
Figura 3: un diagrama UML para la representación de la generación de una firma de acuerdo con una forma de realización del procedimiento según la invención,
Figura 4: un diagrama de bloques de otra forma de realización de un sistema de telecomunicaciones según la invención, y
Figura 5: un diagrama de bloques de otra forma de realización de un sistema de telecomunicaciones según la invención.
Los elementos de las siguientes formas de realización que se corresponden o son iguales entre sí, se indican a continuación con símbolos de referencia idénticos.
La figura 1 muestra un sistema de telecomunicaciones 100 con un sistema informático servidor firmas 102 que puede comunicarse con un terminal de telecomunicaciones 106 a través de una red 104, en particular Internet.
El sistema informático servidor de firmas 102 tiene un área de memoria de usuario 108 en la que puede ser almacenado al menos un documento electrónico 109. En cuanto al área de memoria de usuario 108 se trata es un área de memoria protegida, a la que solo puede acceder el usuario 110, es decir, una denominada caja fuerte virtual para documentos.
El sistema informático servidor de firmas 102 almacena datos de autenticación de usuario 112 del usuario 110, tales como por ejemplo una combinación de nombre de usuario/contraseña del usuario 111, que este necesita para acceder al sistema informático servidor de firmas 102. El sistema informático servidor de firmas 102 dispone además de un HSM 114, en el que está almacenada una clave privada 116 del usuario 110, así como eventualmente de otros usuarios registrados.
El sistema informático servidor de firmas 102 tiene un generador de SMS 118 para generar y enviar mensajes SMS, así como al menos un procesador 120 para la ejecución de un programa informático 122 que sirve para la ejecución y el control de las etapas del procedimiento que se refieren al sistema informático servidor de firmas.
El sistema informático servidor de firmas 102 dispone además de un generador de código 144 para generar un código, que puede ser por ejemplo un valor aleatorio o un valor pseudoaleatorio. En particular, el generador de código 144 puede estar realizado como una fuente binaria simétrica para la generación de códigos con máxima entropía.
El terminal de telecomunicaciones 106 dispone de al menos una interfaz de telefonía móvil 124, que puede estar realizada tanto para la comunicación a través del canal lateral de la red de telefonía móvil, en particular para la recepción de mensajes SMS, como para la conexión a Internet. El terminal de telecomunicaciones 106 puede disponer de una o varias más interfaces de comunicación inalámbrica, como por ejemplo una interfaz WLAN 126, a través de la cual se puede establecer igualmente una sesión de Internet.
El terminal de telecomunicaciones 106 tiene un sistema operativo 128, por ejemplo un sistema operativo iOS, Android o Windows, un dispositivo de visualización, es decir una pantalla 130, en particular para visualizar el documento 109, así como un aparato lector 132 para insertar una tarjeta SIM 134, en la que están almacenados datos de referencia para la autenticación del usuario frente al terminal de telecomunicaciones 106 con la tarjeta SIM 134 que se encuentra en el mismo, concretamente por ejemplo el denominado PIN de SIM 136 del usuario 110.
El terminal de telecomunicaciones 106 dispone además de un programa 138 para la ejecución de las etapas de procedimiento que se refieren al terminal de telecomunicaciones 106. El programa 138 puede estar realizado como un programa de navegador de Internet convencional, como por ejemplo Microsoft Internet Explorer, Safari, Google Chrome, Firefox. Alternativamente, el programa 138 puede ser un programa de aplicación especial, es decir, una denominada aplicación. El terminal de telecomunicaciones dispone además de una cámara 182.
El sistema de telecomunicaciones 100 presenta además un servidor de documentos 174, en el que está almacenado el documento 109 para ser firmado. El servidor de documentos 174 puede estar almacenado en una memoria del sistema informático servidor de firmas 102. Sin embargo, también es posible que el sistema informático de firmas 102 o el terminal de telecomunicaciones puedan establecer una conexión con el servidor de documentos 174 a través de una red de comunicación, en particular a través de Internet. El documento 109 está preparado en el servidor de documentos 174 y puede ser descargado desde este. Esto puede realizarse a través de una sesión de Internet 176, que no tiene que ser necesariamente segura, es decir, por ejemplo una sesión http.
El documento 109 tiene un identificador único, por ejemplo una URL, con ayuda de la cual el documento 109 puede ser descargado del servidor de documentos 174.
Esta URL está impresa en forma de un código 178 legible ópticamente, por ejemplo como código de barras o código QR, por ejemplo en el anverso de una copia del documento 109 o de un anuncio. El usuario 110, al que llega el documento 109, por ejemplo por correo, o que ve un anuncio de este documento, puede ahora captar el código 178 legible ópticamente con la ayuda de la cámara 182 de su terminal de telecomunicaciones 106 para detectar la URL para el acceso al documento 109.
La URL así detectada es enviada desde el terminal de telecomunicaciones 106 al sistema informático servidor de firmas 102, por ejemplo como mensaje SMS 184.
El sistema informático servidor de firmas 102 identifica al usuario 110 como el remitente del mensaje SMS 184 debido a su número de teléfono móvil 152 registrado. El sistema informático servidor de firmas 102 utiliza entonces el
identificador del documento 109 contenido en el mensaje SMS, es decir por ejemplo la URL, para acceder al documento 109 a través de la red 104 y para cargar el documento 109 en el área de memoria de usuario 108 para que luego sea firmado después de una solicitud de firma correspondiente (véase la etapa 210).
La figura 2 muestra un diagrama UML de una forma de realización de un procedimiento correspondiente.
Para la generación de una firma electrónica del usuario 110 para el documento electrónico 109 se procede como sigue:
1. Se establece una sesión de Internet segura 140 entre el terminal de telecomunicaciones 106 y el sistema informático servidor de firmas 102 a través de la red 104.
Si en cuanto al programa 138 se trata de un navegador de internet, esto se realiza por ejemplo, de modo que el usuario 110 inicia el programa 138 e introduce una URL del sistema informático servidor de firmas 102. A continuación se establece la sesión de Internet 140, por ejemplo mediante la interfaz WLAN 126 del terminal de telecomunicaciones 106, a través de la cual el usuario 110 tiene que autenticarse frente al sistema informático servidor de firmas 102, por ejemplo por introducción de la combinación de su nombre de usuario/ contraseña, que para el acceso del usuario es comparada por el sistema informático servidor de firmas con los datos de autenticación de usuario 112 almacenados allí. Por el acceso del usuario 110, este es identificado y autenticado frente al sistema informático servidor de firmas 102, y el usuario 110 recibe acceso a su área de memoria de usuario 108 asignada a él a través de la sesión de Internet 140. En este área de memoria de usuario 108 pueden ya estar almacenados uno o varios documentos, en particular el documento 109. Alternativamente, el usuario 110 puede subir el documento 109 al sistema informático servidor de firmas 102 a través de la sesión de Internet 140, de modo que sea almacenado allí en el área de memoria de usuario 108.
2. El usuario 110 puede entonces solicitar la generación de una firma electrónica para el documento 109 por el sistema informático servidor de firmas 102. Aquí se puede proceder de manera que el usuario 110 selecciona en primer lugar el documento 109 a través de la sesión de Internet 140, por ejemplo por una entrada correspondiente en la pantalla 130, que puede estar realizada como una pantalla táctil, después de lo cual el documento 109 es transmitido desde el área de memoria de usuario 108 al terminal de telecomunicaciones 106 a través de la sesión de Internet 140 y se muestra en la pantalla 130, de modo que el usuario 110 pueda tomar conocimiento del contenido del documento 109. El usuario 110 puede introducir ahora una solicitud de firma en su terminal de telecomunicaciones 106 para firmar el documento 109, que es transmitida al sistema informático servidor de firmas 102, por ejemplo como solicitud http 142 a través de la sesión de Internet 140. El sistema informático servidor de firmas 102 genera entonces un código para esta solicitud de firma por parte del usuario con la ayuda del generador de códigos 144.
El sistema informático servidor de firmas 102 envía entonces este código a través de un canal lateral de la red de comunicación 148, por ejemplo en forma de un mensaje SMS 146, al terminal de telecomunicaciones 106. Por ejemplo, el sistema informático servidor de firmas 102 accede para ello al número de teléfono móvil 152 del usuario 110, que está almacenado como parte de los datos de registro del usuario 110 en el sistema informático servidor de firmas 102, para enviar el mensaje SMS 146 al terminal de telecomunicaciones 106.
3. El sistema informático servidor de firmas 102 responde además a la solicitud http 142 con una respuesta, es decir una respuesta http 150, que contiene una petición de introducción para la entrada de una combinación del código enviado previamente con el mensaje SMS 146 y una información de autenticación del usuario para la habilitación de la función de firma. La información de autenticación para habilitar la función de firma puede ser el llamado PIN de firma del usuario. A continuación, el usuario introduce el código recibido previamente con el mensaje SMS 146, así como su PIN de firma, en el terminal de telecomunicaciones 106 para responder a la respuesta http 150. El código y la información de autenticación son transmitidos luego desde el terminal de telecomunicaciones 106 al sistema informático servidor de firmas 102 a través de la sesión de Internet 140.
4. Por el programa 122 se comprueba si el código recibido a través de la sesión de Internet 140 coincide con el código enviado previamente con el mensaje SMS 146 y además si el PIN de firma del usuario es válido. Si tanto el código como la información de autenticación son válidos, el HSM 140 es controlado por el programa 122 para generar una firma del usuario 110 para el documento 109 con la ayuda de la clave privada 116 del usuario 110. El documento 109 firmado resultante puede entonces ser almacenado, por ejemplo por el sistema informático servidor de firmas 102 en el área de memoria de usuario 108, de modo que el usuario 110 pueda acceder a ella para otro uso de este documento firmado, por ejemplo para que el usuario 110 pueda reenviar el documento firmado 109 a un tercero a través de la red 104. El reenvío del documento firmado a un tercero también puede realizarse de forma automatizada por el sistema informático servidor de firmas 102.
La figura 3 muestra un diagrama UML de una forma de realización de un procedimiento correspondiente.
En la etapa 200, el usuario 110 se autentica en primer lugar frente a su terminal de telecomunicaciones 106 mediante la introducción del PIN de su SIM en el terminal de telecomunicaciones 106, que se enviado por el terminal de telecomunicaciones 106 a través del aparato lector 132 a la tarjeta SIM 134, que comprueba el PIN de SIM introducido para verificar la coincidencia con el PIN de SIM 136 almacenado en la tarjeta SIM. Después de una autenticación con éxito, el usuario 110 puede usar las diferentes funciones del terminal de telecomunicaciones 106.
En la etapa 202 se establece la sesión de Internet 140, por ejemplo iniciando el programa 138, que puede estar realizado como navegador de Internet o como aplicación especial. A continuación, el usuario 110 se autentica frente al sistema informático servidor de firmas, por ejemplo introduciendo la combinación de su nombre de usuario/contraseña, de modo que accede al sistema informático servidor de firmas 102.
En la etapa 204, el usuario 110 selecciona uno de los documentos almacenados en su área de memoria de usuario 108, como por ejemplo el documento 109. A continuación, el documento seleccionado es transmitido en la etapa 206 desde el sistema informático servidor de firmas 102 a través de la sesión de Internet 140 al terminal de telecomunicaciones 106 y allí se muestra en la etapa 208. Si el usuario 110 quisiera ahora firmar el documento 109 mostrado, entonces introduce una solicitud correspondiente en el terminal de telecomunicaciones 106, que es transmitida en la etapa 210 al sistema informático servidor de firmas 102 a través de la sesión de Internet 140.
El sistema informático servidor de firmas 102 genera a continuación un código, por ejemplo un valor aleatorio o un valor pseudoaleatorio, que en la etapa 212 es enviado al terminal de telecomunicaciones 106 a través de un canal lateral de la red de comunicación 148, por ejemplo un canal de señalización de una red telefonía móvil, por ejemplo como mensaje SMS 146.
En la etapa 214, el usuario introduce el código 110, así como su PIN de firma en el programa 138, de modo que esta combinación de código y PIN de firma en la etapa 214 es transmitida al sistema informático servidor de firmas 102 a través de la sesión de Internet 140. El sistema informático servidor de firmas 102 verifica luego la validez de la combinación del código recibido y del PIN de firma, es decir, verifica si el código recibido a través de la sesión de Internet 140 coincide con el código 146 enviado previamente con el mensaje SMS y si el PIN de firma del usuario 110 es válido.
En caso de validez del código y del PIN de firma, en la etapa 216 el sistema informático servidor de firmas 102 realiza una solicitud de firma al HSM 114 para solicitar la generación de una firma para el documento 109. E1HSM 114 genera entonces esta firma en la etapa 218 con la ayuda de la clave privada 116 del usuario 110 y en la etapa 220 proporciona la firma del documento 109 al sistema informático servidor de firmas 102.
El sistema informático servidor de firmas 102 almacena entonces el documento 109 firmado por ejemplo en el área de memoria de usuario 108 para su uso posterior por parte del usuario 110 y/o reenvía automáticamente el documento 109 firmado a un tercero, por ejemplo a un destinatario de la declaración o socio contractual del usuario 110.
La figura 4 muestra un diagrama de bloques de otra forma de realización de un sistema de telecomunicaciones 100 según la invención. En la forma de realización considerada aquí, el sistema informático servidor de firmas almacena datos de registro 154 del usuario 110, a los cuales pertenecen además del número de teléfono móvil 152 también atributos con los valores de atributo correspondientes del usuario 110. El registro inicial del usuario 110 se realiza con la ayuda de un testigo de ID 156 del usuario 110, como por ejemplo un documento de identidad electrónico del usuario 110, en particular el carnet de identidad electrónico alemán.
El testigo de ID 156 tiene una interfaz 158 para establecer una conexión local 160 a una interfaz correspondiente 162 del terminal de telecomunicaciones 106. Las interfaces 158 y 162 pueden estar realizadas por ejemplo como interfaces RFID o NFC.
El testigo de ID 156 tiene además una memoria electrónica 164 en la que están almacenados los valores de atributo de los atributos del usuario 110, tales como por ejemplo el nombre y la dirección del usuario 110. Para el registro inicial del usuario 110 por parte del sistema informático servidor de firmas 102 se procede como sigue:
1. El usuario lleva el testigo de ID 156 al área de la interfaz 162 para que pueda ser establecida la conexión local 160. El usuario se autentica ante el testigo de ID 156 introduciendo los datos de autenticación correspondientes, por ejemplo en el terminal de telecomunicaciones 106 o directamente en el testigo de ID 156, si este dispone por ejemplo de un teclado o de un sensor biométrico. Además, el sistema informático servidor de firmas 102 también se autentica frente al testigo de ID 156, por ejemplo de modo que el sistema informático servidor de firmas 102 transmite al testigo de ID un certificado 166, que puede estar realizado en particular como un llamado certificado de autorización, a través de la sesión de Internet 140, el terminal de telecomunicaciones 106 y la conexión local 160 lo transfiera al testigo de ID 156. Este sirve para verificar la autenticidad del sistema informático servidor de firmas 102 y para verificar su autorización de lectura de los valores de atributo del usuario 110 almacenados en la memoria 164.
2. Después de que estas dos autenticaciones se hayan realizado con éxito, se establece una conexión 168 con cifrado de extremo a extremo entre el sistema informático servidor de firmas 102 y el testigo de ID 156,
concretamente a través de la sesión de Internet 140, el terminal de telecomunicaciones 106 y la conexión local 160. Esto se realiza en una capa de aplicación.
3. El sistema informático servidor de firmas 102 envía entonces una orden de lectura, que puede estar realizada por ejemplo como orden de tarjeta con chip, por ejemplo una llamada APDU, para leer valores de atributos de la memoria 164 a través de la conexión 168 al testigo de ID 156, que luego envía los valores de atributo solicitados al sistema informático servidor de firmas 102 a través de la conexión 168. El sistema informático servidor de firmas 102 almacena los valores de atributo leídos como parte de los datos de registro 154 para el usuario 110.
En la forma realización considerada aquí, el documento 109 tiene campos de entrada 170 y 172 para la introducción del nombre y la dirección del usuario 110. Por ejemplo, el documento 109 es un formulario electrónico para presentar una declaración, por ejemplo a una compañía de seguros o autoridad.
El sistema informático servidor de firmas 102 puede rellenar automáticamente los campos de entrada 170 y 172 accediendo a los datos de registro 154 del usuario 110. Esto puede ser activado ya que el documento 109 está almacenado en el área de memoria de usuario 108 o, por ejemplo cuando el usuario 110 selecciona el documento (véase la etapa 204 en la forma de realización de acuerdo con la figura 3), de modo que en la pantalla 130 es presentado al usuario 110 el documento ya relleno. El usuario 110 puede entonces, si es necesario, añadir datos al documento visualizado (véase la etapa 208), transmitiéndose estos cambios al sistema informático servidor 102 a través de la sesión de Internet 140 y siendo acometidos igualmente en el documento 109 allí almacenado.
El usuario puede entonces solicitar la firma de este documento así relleno (véase la etapa 210). Esto evita que el usuario 110 tenga que introducir repetidamente sus datos principales en formularios electrónicos.
La asignación de los campos de entrada 170 y 172 del documento 109 a los correspondientes atributos del usuario 110, así como están almacenados en el testigo de ID 156 y están presentes como parte de los datos de registro 154 también en el sistema informático servidor de firmas 102, puede realizarse mediante una vinculación semántica, es decir, los atributos tienen la misma designación en el testigo de ID 156 y en los datos de registro 154 que los campos de entrada correspondientes 170 y 172 del documento 109. Esto permite que el sistema informático servidor 102 introduzca automáticamente los valores de atributo correspondientes del usuario 100 en los campos de entrada 170 o 172, y en concreto independientemente de la estructura específica o el formato de archivo del documento 109 y sin que esto tenga que ser programado específicamente para cada documento individual.
La figura 5 muestra un sistema de telecomunicaciones 100 que permite complementar los valores de los atributos.
El testigo de ID 156 tiene una memoria electrónica 164 con áreas de memoria protegidas 186, 188 y 190. El área de memoria protegida 186 sirve para almacenar un valor de referencia que es necesario para la autenticación del usuario 110 frente al testigo de ID 156. En cuanto a este valor de referencia se trata por ejemplo de una característica, en particular un llamado número de identificación personal (PIN), o de datos de referencia para una característica biométrica del usuario 102, que se pueden utilizar para autenticar al usuario frente al testigo de ID 106.
El área protegida 188 sirve para el almacenamiento de una clave privada y el área de memoria protegida 190 se utiliza para el almacenamiento de atributos, por ejemplo del usuario 110, tal como por ejemplo su nombre, dirección, fecha de nacimiento, sexo, y/o de atributos, que se relacionan con el propio testigo de ID, como por ejemplo la institución que ha creado o emitido el testigo de ID, el período de validez del testigo de ID, un identificador del testigo de ID, como por ejemplo un número de pasaporte o un número de tarjeta de crédito.
La memoria electrónica 164 puede presentar además un área de memoria 192 para el almacenamiento de un certificado. El certificado contiene una clave pública que está asociada a la clave privada almacenada en el área de memoria protegida 188. El certificado puede haber sido creado de acuerdo con un estándar de infraestructura de clave pública (PKI), por ejemplo de acuerdo con el estándar X.509.
El certificado no tiene necesariamente que estar almacenado en la memoria electrónica 164 del testigo de ID 156. Alternativa o adicionalmente, el certificado también puede estar almacenado en un servidor de directorio público.
El testigo de ID 106 tiene un procesador 194. El procesador 194 sirve para ejecutar instrucciones de programa 196, 198 y 200. Las instrucciones de programa 196 se utilizan para la autenticación de usuario, es decir para la autenticación del usuario 110 frente al testigo de ID.
En una forma realización con PIN, el usuario 110 introduce su PIN para su autenticación, por ejemplo en el terminal de telecomunicaciones 106. Mediante la ejecución de las instrucciones de programa 196 se accede entonces al área de memoria protegida 188 para comparar el PIN introducido con el valor de referencia del PIN almacenado allí. En el caso de que el PIN introducido coincida con el valor de referencia del PIN, se considera que el usuario 110 está autenticado.
Alternativamente es detectada una característica biométrica del usuario 110. Por ejemplo, el testigo de ID 156 tiene para ello un sensor de huellas dactilares o un sensor de huellas dactilares está conectado al terminal de
telecomunicaciones 106. En esta forma de realización los datos biométricos detectados del usuario 110 son comparados con los datos de referencia biométricos almacenados en el área de memoria protegida 188 mediante la ejecución de las instrucciones del programa 196. Si los datos biométricos detectados del usuario 110 coinciden suficientemente con los datos de referencia biométricos, se considera que el usuario 110 está autenticado.
Las instrucciones de programa 200 se utilizan para la ejecución de las etapas relativas al testigo de ID 156 de un protocolo criptográfico para la autenticación de un sistema informático proveedor de ID 202 frente al testigo de ID 156. En cuanto al protocolo criptográfico puede tratarse de un protocolo de desafío-respuesta basado en una clave simétrica o un par de claves asimétricas.
Por ejemplo, por el protocolo criptográfico es implementado un procedimiento de control de acceso extendido, como está especificado por la Organización de Aviación Civil Internacional (OACI) para documentos de viaje de lectura mecánica (machine-readable travel documents - MRTD). Por la ejecución con éxito del protocolo criptográfico, el sistema informático proveedor de ID 202 se autentica ante el testigo de ID y, comprueba así su autorización de lectura para leer los atributos almacenados en el área de memoria protegida 192. La autenticación también puede ser mutua, es decir, el testigo de ID 156 debe entonces también autenticarse ante el sistema informático proveedor de ID 202 utilizando el mismo protocolo criptográfico o uno diferente.
Las instrucciones de programa 198 se utilizan para el cifrado de extremo a extremo de datos transmitidos entre el testigo de ID 156 y el sistema informático proveedor de ID 202, al menos los atributos leídos por el sistema informático proveedor de ID 202 del área de memoria protegida 190. Para el cifrado de extremo a extremo se puede utilizar una clave simétrica, que se acuerda entre el testigo de ID 156 y el sistema informático proveedor de ID 202, por ejemplo con motivo de la ejecución del protocolo criptográfico.
Como alternativa a la forma de realización representada en la figura 5, el terminal de telecomunicaciones 106 puede comunicar con su interfaz 162 no directamente con la interfaz 158, sino a través de un aparato lector para el testigo de ID 106 conectado a la interfaz 162. A través de este aparato lector, como por ejemplo un llamado terminal de tarjeta con chip de clase 2, también se puede realizar la introducción del PIN.
El sistema informático proveedor de ID 202 tiene una interfaz de red 204 para la comunicación a través de la red 104. El sistema informático proveedor de ID 202 también tiene una memoria 206 en la que está almacenada una clave privada 208 del sistema informático proveedor de ID 202, así como el certificado 210 correspondiente. Este certificado también puede ser, por ejemplo, un certificado según un estándar PKI, como por ejemplo X.509.
El sistema informático proveedor de ID 202 tiene además al menos un procesador 212 para la ejecución de instrucciones de programa 214 y 216. Por la ejecución de las instrucciones del programa 215 se realizan las etapas relativas al sistema informático proveedor de ID 202 del protocolo criptográfico. En general, el protocolo criptográfico es implementado por la ejecución de las instrucciones de programa 200 por el procesador 194 del testigo de ID 106, así como por la ejecución de las instrucciones de programa 146 por el procesador 212 del sistema informático proveedor de ID 202.
Las instrucciones de programa 148 se utilizan para la implementación del cifrado de extremo a extremo por parte del sistema informático proveedor de ID 202, por ejemplo basándose en la clave simétrica que debido a la ejecución del protocolo criptográfico ha sido acordada entre el testigo de ID 106 y el sistema informático proveedor de ID 202. En principio, se puede utilizar cualquier procedimiento conocido en sí para acordar la clave simétrica para el cifrado de extremo a extremo, tal como por ejemplo, un intercambio de claves Diffie-Hellman.
El sistema informático proveedor de ID 202 se encuentra preferiblemente en un entorno especialmente protegido, en particular en un denominado centro de confianza, de modo que el sistema informático proveedor de ID 202 en combinación con la necesidad de la autenticación del usuario 102 frente al testigo de ID 106 forma el ancla de confianza para la autenticidad de los atributos leídos del testigo de ID 106.
Como se describe en la figura 4, el sistema informático servidor de firmas 102 puede rellenar automáticamente los campos de entrada 170 y 172 del documento 109 accediendo a los datos de registro 154 del usuario 110.
La asignación de los campos de entrada 170 y 172 del documento 109 a los atributos correspondientes del usuario 110, así como están almacenados en el testigo de ID 156 y también como parte de los datos de registro 154 en el sistema informático servidor de firmas 102, se puede realizar mediante una vinculación semántica, es decir, los atributos tienen la misma designación en el testigo de ID 156 y en los datos de registro 154 que los correspondientes campos de entrada 170 y 172 del documento 109. Esto permite que el sistema informático servidor 102 introduzca automáticamente los valores de atributo correspondientes del usuario 100 en los campos de entrada 170 o 172, y de hecho independientemente de la estructura concreta o del formato de archivo del documento 109 y sin que esto tenga que ser programado específicamente para cada documento individual.
El sistema informático de firmas 102 tiene una interfaz de red para la conexión a la red 104. El sistema informático de firmas 102 tiene además al menos un procesador 120 para ejecutar las instrucciones de programa 122. Al ejecutar las instrucciones de programa 122 se generan por ejemplo páginas HTML dinámicas, a través de las cuales el usuario 102 puede introducir su pedido o su encargo.
Dependiendo del tipo de documento 109 pueden ser necesarios otros atributos que no estén almacenados en el perfil de usuario del usuario 110 y que en principio no están presentes en el testigo de ID. Para ello, el sistema de telecomunicaciones 100 mostrado en la figura 1 puede presentar uno o varios sistemas informáticos proveedores de atributos 214, 216, 218, ... Estos pueden, en principio, tener la misma estructura que el sistema informático proveedor de ID y disponer de funcionalidades adicionales para leer o generar atributos, así como para escribir atributos y, si es necesario, especificaciones de atributos en el testigo de ID.
Para la introducción en el documento 109 de otros atributos que no están almacenados en el perfil de usuario 110, y que en principio no están en el testigo de ID, se procede como sigue:
a) El sistema informático de firmas 102 envía una primera especificación de atributos 220 que especifica aquellos atributos que son necesarios para rellenar el documento. Esta primera especificación de atributos especifica, por ejemplo, una serie de M atributos A1, A2, A3, ... AM.
b) Por ejemplo, la especificación de atributos 220 es almacenada temporalmente en una memoria 222 del terminal de telecomunicaciones 106. Sobre la base de la recepción de la especificación de atributos 220 por parte del terminal de telecomunicaciones 106 se solicita al usuario 110 que se autentique ante el testigo de ID 156. Para ello, el usuario 110 introduce su PIN, por ejemplo a través del aparato lector 132 o un teclado del terminal de telecomunicaciones 106. Además, el terminal de telecomunicaciones 106 establece otra sesión de Internet con el sistema informático proveedor de ID 202 a través de la red 104, mediante la cual el sistema informático proveedor de ID 202 se autentica frente al terminal de telecomunicaciones 110, y concretamente utilizando el certificado 210.
Preferiblemente se realiza una autenticación mutua del testigo de ID 156 y el sistema informático proveedor de ID 202 o del sistema informático proveedor de atributos respectivo usando los certificados 192 y 210, es decir, una llamada CA y una TA. También se acuerda aquí una clave de sesión con la que se establece el primer canal de transmisión seguro con cifrado de extremo a extremo entre el testigo de ID 156 y el sistema informático proveedor de ID a través del terminal de telecomunicaciones 106 y la red 104. Además, el terminal de telecomunicaciones 106 reenvía la especificación de atributos 220 al sistema informático proveedor de ID 202 a través de la sesión existente con el sistema informático proveedor de ID 202.
c) El sistema informático proveedor de ID 202 responde a la primera especificación de atributos 220 con una orden de lectura 222 para leer los atributos especificados en la primera especificación de atributos. Esta orden de lectura 222 es transmitida desde el sistema informático proveedor de ID 202 al testigo de ID 156 a través del primer canal de transmisión seguro con cifrado de extremo a extremo. El procesador 194 accede entonces a la memoria electrónica 164 para leer los atributos de acuerdo con la primera especificación de atributos 220. A continuación, se asume sin limitación de la generalidad, que de los M atributos según la primera especificación de atributos 220 solo están presentes P atributos A1, A2, A3, AP, donde P < M. El testigo de ID 156 responde a la orden de lectura 222 con la respuesta 224, que contiene el primer subconjunto de los atributos especificados en la primera especificación de atributos 220, concretamente los atributos A1, A2, A3, ..., AP. La respuesta 224 se transmite desde el testigo de ID 156 al sistema informático proveedor de ID 202 a través del primer canal de transmisión seguro.
d) El sistema informático proveedor de ID 202 almacena la respuesta 224 con el primer subconjunto de los atributos en su memoria 206 y genera una segunda especificación de atributos 226 que especifica los atributos que aún faltan, es decir, aquellos atributos especificados en la primera especificación de atributos 220 que no están contenidos en la respuesta 224, es decir aquí los atributos AP+1 a AM. La segunda especificación de atributos 226 es transmitida a través del primer canal de transmisión seguro desde el sistema informático proveedor de ID 202 al testigo de ID 156 y allí es almacenada y puede reemplazar una especificación de atributos ya existente cuando se almacena en la memoria no volátil o volátil. El almacenamiento puede tener lugar por ejemplo en una memoria volátil 228 del testigo de ID 156.
e) El terminal de telecomunicaciones 106 establece otra sesión de Internet con el sistema informático proveedor de atributos 214 a través de la red 104. A continuación, el sistema informático proveedor de atributos 214 se autentica ante el testigo de ID 156, realizándose preferiblemente una autenticación mutua, es decir, una CA y una TA. Para ello se establece un segundo canal de transmisión seguro con cifrado de extremo a extremo con una clave de sesión entre el testigo de ID 156 y el sistema informático proveedor de atributos 214 a través de la red 104 y el terminal de telecomunicaciones 106, permaneciendo el primer canal de transmisión seguro.
El procesador 194 sirve para ejecutar la instrucciones de programa 230 para el cambio de canal, es decir la selección de uno de los canales de transmisión seguros, aquí el primer o el segundo canal de comunicación seguro, para la comunicación externa. Debido a la estructura del segundo canal de transmisión seguro, por ejecución de las instrucciones de programa 230 es seleccionado el segundo canal de transmisión seguro por el procesador 194, a través del cual el testigo de ID 156 envía la segunda especificación de atributos 226 al sistema informático proveedor de atributos 214.
f) El sistema informático proveedor de atributos 214 accede a continuación a su banco de datos 232 para leer los atributos de acuerdo con la segunda especificación de atributos 226. El sistema informático proveedor de atributos 214 responde entonces a la especificación de atributos 226 con su respuesta 234, que contiene los atributos leídos del banco de datos 232 y envía esta respuesta 234 a través del segundo canal de transmisión seguro al testigo de ID 156, que almacena la respuesta 234 con estos atributos con su memoria electrónica 164.
g) Por la ejecución de las instrucciones de programa 230, el testigo de ID 156 cambia después de nuevo al primer canal de transmisión seguro. El sistema informático proveedor de ID 202 accede entonces al testigo de ID 156 por una segunda orden de lectura 236 a través del primer canal de transmisión seguro y recibe como respuesta a ello del testigo de ID 156 la respuesta 234 de la memoria 164 con los atributos que faltan.
En el caso de que el sistema informático proveedor de atributos 214 no pueda acceder a todos los atributos necesarios de acuerdo con la segunda especificación de atributos 226, por ejemplo porque no están todos almacenados en el banco de datos 232, el proceso mencionado anteriormente se puede realizar de forma iterativa utilizando los otros sistemas informáticos proveedores de atributos 216, 218, ... y concretamente hasta que todos los atributos de acuerdo con la primera especificación de atributos 220 estén presentes en la memoria 164 o se haya alcanzado otra condición de interrupción.
En el caso de que el sistema informático proveedor de atributos 214 no pueda determinar todos los atributos de acuerdo con la segunda especificación de atributos 226, entonces el sistema informático proveedor de atributos 214 genera una tercera especificación de atributos 238. Si por ejemplo la respuesta 234 incluye los atributos AP+1 a AQ, con Q < M, entonces los atributos que aún faltan AQ+1 a AM se especifican en la tercera especificación de atributos 238. Esta tercera especificación de atributos 238 se transmite desde el sistema informático proveedor de atributos 214 a través del segundo canal de transmisión seguro al testigo de ID 156 y reemplaza o actualiza la segunda especificación de atributos 226 almacenada en la memoria 228.
A continuación, después de las CA y TA anteriores se establece un tercer canal de transmisión seguro al sistema informático proveedor de atributos 218, que lee la tercera especificación de atributos 178 del testigo de ID 156 y responde con una respuesta 240 que contiene los atributos que aún faltan de acuerdo con la tercera especificación de atributos 238. Esta respuesta 240 se transmite a través del tercer canal de transmisión seguro desde el sistema informático proveedor de atributos 218 al testigo de ID 156 y se almacena en la memoria 164.
Por la ejecución de las instrucciones del programa 230 se vuelve entonces de nuevo al primer canal de comunicación seguro, de modo que debido a la segunda orden de lectura 236 en este caso, tanto la respuesta 234 como la respuesta 240 que en conjunto contienen los atributos AP+1 a AM, son transmitidas al sistema informático proveedor de ID 202.
En caso de que por parte del sistema informático proveedor de atributos 216 no estén disponibles todos los atributos de acuerdo con la tercera especificación de atributos 238, de una manera análoga se puede proceder de forma iterativa integrando en el desarrollo uno o varios otros sistemas informáticos proveedores de atributos, como por ejemplo el sistema informático proveedor de atributos 218.
El sistema informático proveedor de atributos 202 después de la ejecución con éxito de las etapas de procedimiento mencionadas anteriormente dispone en su memoria 206 de todos los atributos que han sido solicitados con la primera especificación de atributos 220. El sistema informático proveedor de ID 202 genera a continuación un mensaje 242 que contiene estos atributos A1 a AM, firma este mensaje y lo envía al sistema informático de firmas 102 a través de la red 104, pudiendo realizarse esto a través del terminal de telecomunicaciones 106.
El sistema informático de firmas 102 puede entonces eventualmente rellenar el documento 109 con la ayuda de los atributos contenidos en el mensaje 242.
A continuación, como se describe en la figura 3, se genera una firma para el documento 109.
Los sistemas informáticos proveedores de atributos 214, 216, 218 ... pueden estar construidos de manera análoga al sistema informático proveedor de ID 202, es decir, disponen, respectivamente, de una interfaz de red, un procesador para ejecutar instrucciones de programa y una memoria en la que están almacenados un certificado y una clave privada. En cuanto al certificado se trata preferiblemente de un certificado de autorización en el que está especificada, respectivamente, una autorización para el acceso de lectura y escritura al testigo de ID 156.
Según una forma de realización de la invención, los atributos contenidos en la respuesta 234 o 240 solo se almacenan en la memoria 164 después de que el usuario 110 haya podido tener conocimiento de ellos. Para ello, estos atributos se muestran en una pantalla 244 que pertenece por ejemplo al aparato lector 132. Además, por ejemplo, puede existir en el aparato lector 132 un elemento de mando 246 a través del cual el usuario 110 debe realizar una entrada para autorizar el almacenamiento en la memoria 164 de los atributos contenidos en las respuestas 234 o 240. Como resultado, el usuario 110 obtiene una posibilidad de control relativa a los atributos adicionales en la memoria 164 que posiblemente se refieran a su persona.
Lista de números de referencia
100 sistema de telecomunicaciones 102 sistema informático servidor de firmas 104 red
106 terminal de telecomunicaciones 108 área de memoria de usuario
109 documento electrónico
110 usuario
112 datos de autenticación de usuario 114 HSM
116 clave privada
118 generador de SMS
120 procesador
122 programa informático
124 interfaz de telefonía móvil
126 interfaz WLAN
128 sistema operativo
130 pantalla
132 aparato lector
134 tarjeta SIM
136 PIN de SIM
138 programa
140 sesión de Internet
142 solicitud http
144 generador de código
146 mensaje SMS
148 red telefonía móvil
150 respuesta http
152 número de teléfono móvil
154 datos de registro
156 ID
158 interfaz
160 conexión local
162 interfaz
164 memoria
166 certificado
168 conexión
campo de entrada
campo de entrada
servidor de documentos
sesión de Internet
código legible ópticamente
impresora
cámara
mensaje SMS
área de memoria protegida
área de memoria protegida
área de memoria protegida
área de memoria
procesador
instrucciones de programa
instrucciones de programa
instrucciones de programa
sistema informático proveedor de ID interfaz de red
memoria
clave privada
certificado
procesador
sistema informático proveedor de atributos sistema informático proveedor de atributos sistema informático proveedor de atributos primera especificación de atributos orden de lectura
respuesta
segunda especificación de atributos memoria volátil
instrucciones de programa
banco de datos
respuesta
orden de lectura
tercera especificación de atributos respuesta
mensaje
pantalla elemento de mando
Claims (15)
1. Procedimiento para la generación de una firma electrónica de un usuario (110) para un documento electrónico (109) que está almacenado en una memoria electrónica (174), estando asociado al usuario (110) un terminal de telecomunicaciones (106) de una red de telecomunicaciones (148), con las siguientes etapas:
- detección de un identificador (178) del documento (109) por el terminal de telecomunicaciones (106),
- envío de un mensaje (184) desde el terminal de telecomunicaciones (106) a un sistema informático de firmas (102), conteniendo el mensaje el identificador y una característica del usuario (110),
- acceso por el sistema informático de firmas (102) al documento (109) con la ayuda del identificador (178) y almacenamiento del documento (109) en el sistema informático de firmas (102) en un área de memoria del usuario (110),
- generación de la firma electrónica, realizándose la generación de la firma con las siguientes etapas:
- establecimiento de una sesión de Internet segura (140) entre el terminal de telecomunicaciones del usuario y el sistema informático servidor de firmas (102),
- recepción (146) de un código desde el sistema informático servidor de firmas a través de un canal lateral separado y/o asegurado por separado por el terminal de telecomunicaciones,
- transmisión de una combinación del código y una información de autenticación del usuario a través de la sesión de Internet segura al sistema informático servidor de firmas,
- verificación de la validez de la combinación del código y la información de autenticación por el sistema informático servidor de firmas,
- generación de la firma electrónica del usuario mediante un módulo de alta seguridad (114) del sistema informático servidor de firmas para el documento electrónico (109) a firmar con la ayuda de una clave privada (116) del usuario, estando almacenada en el módulo de alta seguridad la clave privada (116) del usuario para la generación de la firma electrónica.
2. Procedimiento según la reivindicación 1, en el que el documento (109) contiene el identificador (178) y el identificador (178) es detectado por el terminal de telecomunicaciones (106) con una interfaz (182) del terminal de telecomunicaciones (106) directamente del documento (109) y/o en el que el identificador es un código (178) detectable ópticamente que es detectado con una interfaz óptica (182) del terminal de telecomunicaciones (106) y/o en el que el identificador contiene una dirección en la que está almacenado el documento (109), y/o en el que la característica del usuario (110) es una dirección de remitente del terminal de telecomunicaciones (106) del usuario, y/o en el que en cuanto al código se trata de un valor aleatorio o de un valor pseudoaleatorio que es generado por el sistema informático servidor de firmas a partir de la recepción de una solicitud de firma para la generación de la firma electrónica a través de la sesión de Internet segura, y/o en el que en cuanto a la sesión de internet segura se trata de una sesión https, y/o en el que el código es recibido a través del canal lateral de la red de telefonía móvil como mensaje SMS (146) o como mensaje de voz automático generado por el terminal de telecomunicaciones.
3. Procedimiento según una de las reivindicaciones anteriores, en el que el usuario accede al sistema informático servidor de firmas a través de la sesión de internet segura, de modo que la identidad del usuario es reconocida por el sistema informático servidor de firmas, en el que el documento electrónico a ser firmado está almacenado en un área de memoria (108) del sistema informático servidor de firmas al que puede acceder el usuario registrado, seleccionando el usuario el documento a través de la sesión de Internet segura, de modo que el documento sea transferido a través de la sesión de Internet segura al terminal de telecomunicaciones y sea mostrado allí, después de lo cual el usuario realiza la solicitud de firma para la generación de la firma electrónica para el documento electrónico seleccionado al sistema informático servidor de firmas a través de la sesión de Internet segura.
4. Procedimiento según una de las reivindicaciones anteriores, en el que el documento electrónico contiene al menos un campo de entrada (170, 172) en el que pueden ser introducidos valores de atributo.
5. Procedimiento según la reivindicación 4, en el que el campo de entrada y el atributo cuyo valor de atributo va a introducirse en el campo de entrada están asociados semánticamente entre sí.
6. Procedimiento según una de las reivindicaciones anteriores con las siguientes etapas adicionales para el registro inicial del usuario por el sistema informático servidor de firmas:
- autenticación del usuario (110) frente a un testigo de ID (156) asociado al usuario (110), teniendo el testigo de ID (156) un área de memoria protegida (164) en la que están almacenados los valores de atributo de los atributos del usuario (110),
- autenticación del sistema informático servidor de firmas (102) a través de Internet (104) frente al testigo de ID (156),
- establecimiento de una conexión con cifrado de extremo a extremo entre el sistema informático servidor de firmas (102) y el testigo de ID (156) a través de Internet (104) y el terminal de telecomunicaciones (106),
- transmisión de los valores de atributo del usuario desde el testigo de ID (156) a través de la conexión con cifrado de extremo a extremo al sistema informático servidor de firmas (102),
- almacenamiento de un perfil de usuario del usuario (110) que contiene los valores de atributo del usuario (110) recibidos del testigo de ID (156) para la realización del registro del usuario (110) por el sistema informático servidor de firmas (102).
7. Procedimiento según la reivindicación 6, en el que la autenticación del usuario frente al testigo de ID comprende las siguientes etapas:
- detección de una característica biométrica del usuario a través de una interfaz,
- comparación de la característica biométrica detectada con una característica biométrica almacenada en el testigo de ID por el testigo de ID, y
- autenticación del usuario si la característica biométrica detectada coincide con la característica biométrica almacenada.
8. Procedimiento según una de las reivindicaciones anteriores con las siguientes etapas adicionales para el registro inicial del usuario (110) por el sistema informático servidor de firmas (102) con las siguientes etapas:
- lectura de al menos una característica biométrica personal del usuario (110) almacenada en un testigo de ID (156) desde el testigo de ID (156) por el terminal de telecomunicaciones (106),
- transmisión de la característica biométrica almacenada desde el terminal de telecomunicaciones (106) al sistema informático de firmas (102) con cifrado de extremo a extremo,
- detección de al menos una característica biométrica del usuario (110) correspondiente a la característica biométrica almacenada a través de una interfaz (182) del terminal de telecomunicaciones (106),
- transmisión de la característica biométrica detectada desde el terminal de telecomunicaciones (106) al sistema informático de firmas (102) con cifrado de extremo a extremo,
- comparación de la característica biométrica almacenada y la característica biométrica detectada en el sistema informático de firmas (102) e identificación del usuario (110) si la característica biométrica almacenada y la característica biométrica detectada coinciden,
- detección de valores de atributo del usuario (110),
- almacenamiento de un perfil de usuario (154) del usuario (110) que contiene los valores de atributo del usuario (110).
9. Procedimiento según la reivindicación 8, en el que la característica biométrica es leída mediante una interfaz del terminal de telecomunicaciones, en particular mediante un aparato de registro óptico (182) y la característica biométrica correspondiente del usuario es detectada con la misma interfaz.
10. Procedimiento según una de las reivindicaciones 4 a 9, en el que el sistema informático servidor de firmas accede al perfil de usuario para introducir uno de los valores de atributo en el al menos un campo de entrada, y/o con las siguientes etapas:
- envío de una primera especificación de atributos (220) desde el sistema informático de firmas (102) a un sistema informático proveedor de ID (202) a través de la red de comunicaciones, especificando la primera especificación de atributos (220) aquellos atributos que el sistema informático de firmas necesita para rellenar los campos de entrada (170, 172) del documento,
- autenticación del usuario (110) frente al testigo de ID (156),
- autenticación del sistema informático proveedor de ID (202) frente al testigo de ID (156),
- autenticación del testigo de ID (156) frente al sistema informático proveedor de ID (202),
- establecimiento de un primer canal de transmisión seguro (SM[CA]#1) con cifrado de extremo a extremo entre el testigo de ID (156) y el sistema informático proveedor de ID (202) a través de la red,
- ejecución de un primer acceso de lectura (107) por parte del sistema informático proveedor de ID (202) al testigo de ID (156) para leer los atributos de acuerdo con la primera especificación de atributos (220) del testigo de ID,
- transmisión de un primer subconjunto de los atributos especificados en la primera especificación de atributos (220) almacenado en el área de memoria del testigo de ID (156), desde el testigo de ID (156) al sistema informático proveedor de ID (202) a través del primer canal de transmisión seguro,
- generación una segunda especificación de atributos (226) de un segundo subconjunto de los atributos de la primera especificación de atributos (220) que especifica aquellos atributos que no están incluidos en el primer subconjunto y la transmisión de la segunda especificación de atributos desde el sistema informático proveedor de ID (202) al testigo de ID (156) a través del primer canal de transmisión seguro,
- almacenamiento de la segunda especificación de atributos (226) en el testigo de ID,
- autenticación de un sistema informático proveedor de atributos (214, 216, 218) frente al testigo de ID (156),
- autenticación del testigo de ID (156) frente al sistema informático proveedor de atributos (214, 216, 218),
- establecimiento de un segundo canal de transmisión seguro (SM[CA]#2) con cifrado de extremo a extremo entre el sistema informático proveedor de atributos (214, 216, 218) y el testigo de ID (156), en el que el primer canal de transmisión seguro se mantiene,
- transmisión de la segunda especificación de atributos (226) desde el testigo de ID (156) a través del segundo canal de transmisión seguro al sistema informático proveedor de atributos (214, 216, 218),
- ejecución de un acceso de escritura del sistema informático proveedor de atributos (214, 216, 218) a través del segundo canal de transmisión seguro para el almacenamiento de atributos de acuerdo con la segunda especificación de atributos en el testigo de ID (156),
- ejecución de un segundo acceso de lectura del sistema informático proveedor de ID (202) a través del primer canal de transmisión seguro para leer los atributos almacenados en el testigo de ID (156) por el sistema informático proveedor de atributos (214, 216, 218) según la segunda especificación de atributos,
- salida al sistema informático de firmas (102) de los atributos leídos del testigo de ID (156) debido a los accesos de lectura por el sistema informático proveedor de ID (202),
- entrada de los atributos en los campos de entrada (172, 174) del documento.
11. Terminal de telecomunicaciones para solicitar la generación de una firma electrónica de un usuario (110) para un documento electrónico (109) desde un ordenador servidor de firmas (102), estando el terminal de telecomunicaciones asociado al usuario, con:
- medios (124, 126, 138) para establecer una sesión de Internet segura (140) entre el terminal de telecomunicaciones y el sistema informático servidor de firmas,
- medios (124, 126, 138) para la recepción del documento electrónico a ser firmado a través de la sesión de Internet segura desde el sistema informático servidor de firmas y/o medios (130) para visualizar el documento electrónico en un dispositivo de visualización del terminal de telecomunicaciones,
- medios (124, 126, 138) para la transmisión de una solicitud del usuario a través de la sesión de Internet segura para la generación de la firma electrónica por el sistema informático servidor de firmas para el documento electrónico visualizado en el dispositivo de visualización con ayuda de un módulo de alta seguridad (114) del sistema informático servidor de firmas y de una clave privada (116) del usuario almacenada en el módulo de alta seguridad,
- medios (124, 134, 138) para la recepción de un código del sistema informático servidor de firmas a través de un canal lateral separado y/o asegurado por separado de la red de comunicación,
- medios (124, 126, 138) para transmitir al sistema informático servidor de firmas una combinación del código y una información de autenticación del usuario a través de la sesión de Internet segura.
12. Terminal de telecomunicaciones según la reivindicación 11, con:
- una interfaz de comunicación (162) para establecer una conexión local (160) a un testigo de ID (156) del usuario (110),
- medios para la autenticación del usuario (110) frente al testigo de ID (156),
- medios (124, 126, 138) para permitir la lectura de atributos del usuario (110) almacenados en el testigo de ID (156) a través de la conexión local por el sistema informático servidor de firmas (102) con cifrado de extremo a extremo entre el testigo de ID (156) y el sistema informático servidor de firmas (102).
13. Sistema informático de servidor firmas (102) para generar una firma electrónica de un usuario (110) para un documento electrónico (109) con:
- medios (122) para establecer una sesión de Internet segura entre un terminal de telecomunicaciones (106) del usuario (110) y el sistema informático servidor de firmas (102),
- medios (118, 144) para generar y enviar un código desde el sistema informático servidor de firmas al terminal de telecomunicaciones a través de un canal lateral de la red de telefonía móvil,
- medios (122) para la recepción de una combinación del código y una información de autenticación del usuario (110) a través de la sesión de Internet segura,
- medios (122) para verificar la validez de la combinación del código y la información de autenticación por el sistema informático servidor de firmas (102),
- un módulo de alta seguridad (114) para la generación de la firma electrónica del usuario (110) para el documento electrónico (109) a ser firmado con la ayuda de una clave privada (116) del usuario, estando almacenada en el módulo de alta seguridad la clave privada (116) del usuario para la generación de la firma electrónica.
14. Sistema informático servidor firmas según la reivindicación 13, con medios (144) para la generación de un valor aleatorio o de un valor pseudoaleatorio para la generación del código y con medios para la generación de un mensaje SMS (118) para enviar el código a través del canal lateral de la red de comunicación (148) al terminal de telecomunicaciones (106) del usuario (110).
15. Sistema de telecomunicaciones (100) con un terminal de telecomunicaciones (106) según la reivindicación 11 o 12 y un sistema informático servidor firmas (102) según la reivindicación 13 o 14, en el que en cuanto al testigo de ID (156) se trata preferiblemente de un documento de identidad electrónico.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102015208098.6A DE102015208098B4 (de) | 2015-04-30 | 2015-04-30 | Verfahren zur Erzeugung einer elektronischen Signatur |
| PCT/EP2016/059201 WO2016173994A1 (de) | 2015-04-30 | 2016-04-25 | Verfahren zur erzeugung einer elektronischen signatur |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2826601T3 true ES2826601T3 (es) | 2021-05-18 |
Family
ID=55808606
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES16718362T Active ES2826601T3 (es) | 2015-04-30 | 2016-04-25 | Procedimiento para la generación de una firma electrónica |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP3289509B1 (es) |
| DE (1) | DE102015208098B4 (es) |
| ES (1) | ES2826601T3 (es) |
| HU (1) | HUE051040T2 (es) |
| WO (1) | WO2016173994A1 (es) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102018009301A1 (de) | 2018-11-27 | 2020-05-28 | Giesecke+Devrient Mobile Security Gmbh | Entferntes Authentisieren eines Benutzers |
| US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
| DE102023113422A1 (de) * | 2023-05-23 | 2024-12-12 | Bundesdruckerei Gmbh | Fernsignaturdienst unter Verwendung eines Instant-Messaging-Dienstes |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19747603C2 (de) | 1997-10-28 | 2001-07-05 | Brokat Informationssysteme Gmb | Verfahren zum digitalen Signieren einer Nachricht |
| GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
| JP4299316B2 (ja) * | 2006-05-12 | 2009-07-22 | 株式会社日立製作所 | 情報処理システム |
| DE102008000067C5 (de) | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
| DE102008040416A1 (de) | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
| DE102009001959A1 (de) | 2009-03-30 | 2010-10-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung |
| WO2011005869A2 (en) | 2009-07-07 | 2011-01-13 | Entrust & Title Ltd., A Bvi Corporation | Method and system for generating and using biometrically secured embedded tokens in documents |
| DE102009027676A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem |
| DE102009027682A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
| DE102009027686A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
| DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
| DE102009027723A1 (de) | 2009-07-15 | 2011-01-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
| DE102009046205B4 (de) | 2009-10-30 | 2025-01-16 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer Web-Seite |
| DE102010028133A1 (de) | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines Attributs aus einem ID-Token |
| DE102011082101B4 (de) | 2011-09-02 | 2018-02-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
| DE102015200313A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
-
2015
- 2015-04-30 DE DE102015208098.6A patent/DE102015208098B4/de active Active
-
2016
- 2016-04-25 EP EP16718362.3A patent/EP3289509B1/de active Active
- 2016-04-25 WO PCT/EP2016/059201 patent/WO2016173994A1/de not_active Ceased
- 2016-04-25 ES ES16718362T patent/ES2826601T3/es active Active
- 2016-04-25 HU HUE16718362A patent/HUE051040T2/hu unknown
Also Published As
| Publication number | Publication date |
|---|---|
| EP3289509B1 (de) | 2020-09-23 |
| DE102015208098B4 (de) | 2022-07-21 |
| DE102015208098A1 (de) | 2016-11-03 |
| WO2016173994A1 (de) | 2016-11-03 |
| HUE051040T2 (hu) | 2021-03-01 |
| EP3289509A1 (de) | 2018-03-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2826599T3 (es) | Procedimiento para la generación de una firma electrónica | |
| ES2589050T3 (es) | Procedimiento para leer atributos de un testigo de ID | |
| ES2753964T3 (es) | Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio | |
| ES2984852T3 (es) | Emisión de credencial digital verificable | |
| JP5601729B2 (ja) | 移動無線機の移動無線網へのログイン方法 | |
| ES2573692T3 (es) | Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático | |
| ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
| US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
| EP3382587B1 (en) | Identity authentication using a barcode | |
| US9596089B2 (en) | Method for generating a certificate | |
| US9647840B2 (en) | Method for producing a soft token, computer program product and service computer system | |
| US8775814B2 (en) | Personalized biometric identification and non-repudiation system | |
| ES2779750T3 (es) | Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros | |
| ES2590678T3 (es) | Método y sistema para verificar una solicitud de acceso | |
| US9722792B2 (en) | Reading of an attribute from an ID token | |
| US9350538B2 (en) | Revocation status using other credentials | |
| US20240333512A1 (en) | Issuance of a digital presentable user identity | |
| ES2773705T3 (es) | Método para proporcionar firmas digitales seguras | |
| WO2016110601A1 (es) | Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario | |
| CN108141444B (zh) | 经改善的认证方法和认证装置 | |
| CN112468506A (zh) | 获取、下发电子证件的实现方法和装置 | |
| US12587520B2 (en) | Personalized, server-specific authentication mechanism | |
| ES2826601T3 (es) | Procedimiento para la generación de una firma electrónica | |
| ES2837138T3 (es) | Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil | |
| KR102375287B1 (ko) | 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 |