ES2344232T3 - Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. - Google Patents
Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. Download PDFInfo
- Publication number
- ES2344232T3 ES2344232T3 ES07025016T ES07025016T ES2344232T3 ES 2344232 T3 ES2344232 T3 ES 2344232T3 ES 07025016 T ES07025016 T ES 07025016T ES 07025016 T ES07025016 T ES 07025016T ES 2344232 T3 ES2344232 T3 ES 2344232T3
- Authority
- ES
- Spain
- Prior art keywords
- signature
- document
- data
- checksum
- added
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 118
- 238000004590 computer program Methods 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 12
- 230000002123 temporal effect Effects 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 claims description 8
- 210000001525 retina Anatomy 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000002360 preparation method Methods 0.000 claims description 5
- 238000007493 shaping process Methods 0.000 claims description 5
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 2
- 238000007792 addition Methods 0.000 claims 1
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 241001441724 Tetraodontidae Species 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 241000282376 Panthera tigris Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
Procedimiento para la protección de un documento (200) con imagen de firma digital añadida (203) en un sistema de ordenador (1, 2), que comprende los pasos del procedimiento: a) Preparación del documento (200) existente como archivo en un determinado formato de datos b) Preparación de la imagen de firma digital (203), c) Inserción de la imagen de firma digital (203) en la posición deseada en el documento (200) electrónico, d) Conformación de una primera suma de comprobación (202) sobre el documento electrónico (200) con la imagen de firma digital añadida (203) y datos de firma biométricos existentes (201) opcionalmente con la ayuda de una primera función Hash predeterminada, e) Conformación de una segunda suma de comprobación (204) a través del documento electrónico (200) con la imagen de firma digital (203) con la ayuda de una segunda función Hash, f) Generación de un valor aleatorio (206), g)Encriptación simétrica de la primera suma de comprobación (202), siendo la clave para la encriptación simétrica la suma de la segunda suma de comprobación (204) y el valor aleatorio generado (206), h) Anexado de la primera suma de comprobación (202) encriptada simétricamente al documento (200), i) Encriptación asimétrica del valor aleatorio generado (206) con una primera clave (208) de una primera pareja de claves (208, 209) que está formada por una primera clave privada (209) y la primera clave pública (208) correspondiente, j) Anexado del valor aleatorio encriptado (206) de modo asimétrico al documento (200).
Description
Procedimiento y dispositivo para proteger un
documento con una imagen de firma añadida y datos biométricos en un
sistema de ordenador.
La presente invención se refiere a un
procedimiento para la protección de un documento con una imagen de
firma añadida y, dado el caso, datos biométricos, en un sistema de
ordenador, así como un sistema de firma basado en ordenador que
trabaja de modo correspondiente, con el que se puede firmar
electrónicamente de modo biométrico un documento, y a continuación
este documento poner a disposición y archivar de modo protegido
frente a manipulaciones como un fichero seguro con imagen de firma
o imagen de rúbrica.
Además, la invención se refiere a un
procedimiento para el control interno de un documento que ha sido
protegido según el procedimiento mencionado anteriormente, y que ha
sido encriptado de un modo especial.
Finalmente, la presente invención también se
refiere a un procedimiento para la comprobación de la autenticidad
de un documento firmado que ha sido protegido según uno de los
procedimientos previos.
Hoy en día cada vez se requiere más el disponer
de un documento firmado protegido frente a revisiones. Una
denominada firma o rúbrica electrónica biométrica tiene la ventaja
de que se prescinde de una rotura de medios, es decir, la impresión
en papel para su firma. Además, una característica biométrica, como
por ejemplo la firma, no se puede transmitir, robar u olvidar.
La firma es una declaración de voluntad clara y
un procedimiento reconocido desde hace mucho tiempo para
certificación de voluntad. Con una firma electrónica biométrica no
se modifica de por sí este proceso de firma convencional; el
firmante, sin embargo, no ha de ser miembro de un denominado centro
de confianza, tal y como se requiere en el caso de algunos
procedimientos de firma digital. Además, la firma electrónica
biométrica escrita, por ejemplo, a mano, puede ser comprobada por
un experto en escritura, y por ejemplo también se puede comparar
con firmas sobre papel; algo parecido sucede para una firma
electrónica biométrica por medio de huella dactilar o patrón
sonoro, entre otros, cuyas características también pueden ser
comprobadas por expertos reconocidos según métodos que han sido
experimentados desde hace mucho tiempo.
En particular, la ley adoptada en la República
Alemana para la firma digital regula las condiciones básicas para
todos los procedimientos de firma sin papel, como por ejemplo la
firma digital, que se usa conjuntamente con las denominadas
tarjetas electrónicas, y la firma electrónica biométrica relevante
para ello. Esta ley se basa en la directriz de la EU para la firma
electrónica y con ello se reemplaza la ley limitada sólo a Alemania
para la firma digital de 1997. Con ello se ha creado un fundamento
en toda Europa sobre cuya base se emplean productos para la firma
electrónica traspasando fronteras. Se parte del hecho de que de esta
manera se extenderá más la firma electrónica en Europa.
Correspondientemente, las grandes empresas
construyen sus sistemas de gestión de flujo de trabajo internos,
entre tanto, de modo casi exclusivamente electrónico. Sin embargo,
la interfaz con el "mundo exterior" - por ejemplo trabajadores
de servicio exterior, como representantes de seguros, etc. - sigue
siendo en papel prácticamente en todos los sitios. Los estudios han
mostrado ahora que por cada dólar gastado para la fabricación de
papel hay que añadir otros 30 a 60 dólares para el procesado
posterior. La firma electrónica biométrica, así pues, ofrece a las
empresas la posibilidad de dejar que se firmen documentos
electrónicos también de forma electrónica.
A pesar de todos los esfuerzos, hasta el momento
no se ha podido integrar una firma electrónica biométrica de una
persona externa por medio de procedimientos electrónicos en un
sistema de gestión de flujo de trabajo electrónico sin que se
produzca una rotura de medios. Esto tiene que ver, además de con la
situación legal en vigor desde hace poco tiempo, también con los
enfoques de solución hasta el momento. Ciertamente, los registros
de firma electrónica que se conocen hasta el momento permiten ahora
que cada cliente final, sin necesidad de estar en posesión de un
aparato especial o un certificado, pueda entregar una declaración de
voluntad inconfundible que es tomada directamente en un documento
electrónico como una firma electrónica biométrica. Esta forma de la
firma biométrica posee ya ciertamente una alta aceptación en la
población (por ejemplo la firma electrónica manual) - entre otras
cosas, como consecuencia de los conocidos servicios de entrega de
paquetes -, si bien para las firmas que se refieren a la firma de
contratos, etc., los reparos relativos a un uso incorrecto y
manipulación todavía son muy elevados entre la población. A pesar de
ello, la firma electrónica biométrica cada vez es más importante.
Desde un recibo sencillo hasta un contrato complicado, no se puede
dejar de considerar la firma biométrica en el día a día. Sin
embargo, para ello se han de mejorar las medidas contra la
manipulación de un documento electrónico firmado de modo
biométrico.
Entre tanto se ha dado a conocer, ayudándose de
aparatos para el registro electrónico de la rúbrica - la llamada
firma - o tabletas de firmado (véase, por ejemplo, el documento DE
10 2006 00 859.6, y las tabletas de firma de la empresa StepOver
GmbH / Alemania ofrecidas bajo las designaciones blueMobile Pad,
blueMobile Pad LCD, plusPad y plusPad LCD) - el hecho de realizar
la firma electrónica manual en la cadena de procesos del documento
digital desde la realización hasta el archivado sin rotura de
medios. El planteamiento central del problema, en este caso, es una
asignación unívoca de una firma electrónica manual a un documento y
a una persona. Entre tanto también se ha dado a conocer el hecho
de, a partir de los datos biométricos registrados a partir de la
firma electrónica manual, hacer posible una comprobación de
autenticidad automática, y con ello descargar prácticamente en su
totalidad un uso incorrecto. Sin embargo, se ha mostrado que la
seguridad frente a modificaciones y manipulación de un documento
electrónico firmado biométricamente (por ejemplo manualmente) se
puede mejorar todavía más.
Por razones de orden se definen a continuación
diferentes conceptos importantes para la presente invención.
- Firma electrónica:
- se hace referencia a la definición correspondiente en la directriz 1999/93/EG del Parlamento Europeo y de la Junta sobre condiciones básicas para firmas electrónicas, que se ha dado a conocer el 19/01/2000 en la Gaceta Oficial de las Comunidades Europeas (AB1. L 13 del 19/1/2000, pág. 12).
- Firma electrónica biométrica:
- como la firma electrónica, adicionalmente con una característica de identificación biométrica unívoca de una persona, como por ejemplo una huella dactilar, una firma manual, grabación sonora, etc., que unida de modo seguro con un archivo electrónico en éste, y que está unida por medio de una suma de comprobación con el contenido del archivo existente en el momento de la firma.
- Imagen de la firma:
- una visualización de la característica de la firma (es decir, por ejemplo la imagen bidimensional de una huella dactilar, una firma, etc.)
- Datos biométricos:
- datos de una característica unida a una persona (como una huella dactilar, una grabación sonora, una firma, etc.). Los datos biométricos contienen, en contraposición a la imagen de la firma informaciones parcialmente de mayor definición y que no se pueden representar en dos dimensiones sobre la característica de identificación correspondiente (por ejemplo, huella dactilar 3D, aspecto de la escritura incluyendo velocidad de la escritura, evolución de la presión, etc.)
- Documento electrónico:
- un archivo que contiene datos que se pueden entregar o representar por medio de un dispositivo indicado en una forma legible o comprensible por una persona.
En el documento SCHNEIER B: "Applied
Cryptography" APPLIED CRYPTOGRAPHY, 1996, Páginas
38-40, XP002155112 se explica un procedimiento para
la firma de documentos con la ayuda de encriptación usando una clave
pública y una denominada función de Hash de una dirección. En
particular, se propone no firmar un documento, sino firmar el Hash
de un documento. De este modo se genera un Hash de una dirección de
un documento. Este Hash se encripta con una clave privada, por el
cual se firma el documento. El documento y el Hash firmado son
enviados a continuación. Se genera un Hash de una dirección del
documento que ha sido enviado. Usando un algoritmo de firma digital
se desencripta el Hash firmado con la clave pública del emisor.
Cuando el Hash firmado coincide con el Hash generado, entonces la
firma es válida.
En el documento WO 2006/111979 A2 se dan a
conocer un procedimiento y un dispositivo para añadir firmas en
documentos electrónicos. El procedimiento comprende la generación
del documento que se ha de generar en un ordenador, y la muestra de
este documento generado en un dispositivo para añadir una firma
digital. Este dispositivo comprende, además de un dispositivo de
muestra, un medio de firma, como por ejemplo un lápiz electrónico o
un dispositivo de registro de las huellas dactilares, y al menos un
lector de tarjetas electrónicas. Con ello se firma digitalmente el
documento. El documento firmado digitalmente es encriptado y
transmitido a un ordenador, para de esta manera generar una firma
que no se puede repetir. Para ello se ha de procurar que el firmante
firme realmente lo que ve.
El problema técnico en el que se basa la
presente invención reside en el hecho de proporcionar un
procedimiento y un dispositivo con el que un documento electrónico
que contiene una firma electrónica biométrica integrada se pueda
archivar de un modo seguro y protegido contra cualquier tipo de uso
indebido. Además, según otro aspecto de la presente invención,
también se ha de garantizar la comprobación de la autenticidad de
este documento, y además tampoco ha de existir ninguna posibilidad
de uso indebido en una empresa cuando este tipo de documento es
enviado, por ejemplo, por trabajadores de servicio exterior a su
empresa por un medio electrónico.
Este problema técnico se soluciona según un
primer aspecto de la presente invención por medio de un
procedimiento para la protección de un documento con imagen de
firma añadida en un sistema de ordenador, en el que se proporciona
el documento existente en un formato de datos determinado. Además,
en un paso se proporciona la imagen de firma que se ha de asignar a
este documento, y opcionalmente otros denominados datos biométricos
de la firma electrónica. Según el procedimiento conforme a la
invención, la imagen de firma digital se añade en la posición
deseada en el documento. Ahora se conforma una primera suma de
comprobación sobre el documento con la imagen de firma digital
añadida y eventualmente, es decir, de modo opcional, datos de firma
biométricos existentes, con la ayuda de una primera función Hash
predeterminada. La primera suma de comprobación se puede conformar
o bien sobre el archivo como tal (File Signature) o sobre el
contenido del documento, es decir, los datos
"visibles/audibles" del documento (Content Signature), y
adicionalmente sobre los datos biométricos que haya, dado el caso.
Además, se conforma una segunda suma de comprobación sobre el
documento con la imagen de firma digital añadida con la ayuda de
una segunda función de Hash predeterminada; de nuevo o bien sobre el
archivo como tal (File Signature) o bien sobre el contenido del
documento, es decir, los datos "visibles/audibles" del
documento (Content Signature), véase para ello también la Fig. 5b, y
se genera un valor aleatorio auténtico. A continuación se realiza
una encriptación simétrica de la primera suma de comprobación y de
los datos biométricos que existan eventualmente. La clave para la
encriptación simétrica, en este caso, es la suma a partir de la
segunda suma de comprobación y el valor aleatorio generado. Ahora se
realiza una encriptación asimétrica del valor aleatorio generado
con una primera clave pública de una primera pareja de claves, que
está formada por una primera clave privada y una primera clave
pública correspondiente. Finalmente, la primera suma de comprobación
encriptada simétricamente y el valor aleatorio encriptado
asimétricamente se anexan al documento. Esto último sucede de modo
diferente dependiendo del tipo de archivo del documento electrónico.
En un documento PDF se depositan los datos o bien en una etiqueta
específica, en un objeto o en un contenedor de firma (objeto PDF
para firmas) (véase también especificación PDF). En el caso de un
archivo TIFF, los datos o bien se escriben al final del flujo de
datos en el archivo, o alternativamente en la etiqueta TIFF (véase
especificación TIFF). En el caso de documentos XML, los datos se
almacenan en una etiqueta XML correspondiente en el archivo XML. En
el caso de archivos HTML, esto puede suceder, por ejemplo, por
detrás de la etiqueta de comentario. Por regla general, este
procedimiento se puede emplear en todos los archivos, por ejemplo,
también archivos de audio, si bien la condición previa es que los
datos añadidos (encriptados) y las sumas de comprobación se
integren en el archivo de tal manera que éste siga permaneciendo
conforme al estándar, es decir, que, por ejemplo, un PDF se pueda
seguir mostrando sin errores en un programa de visualización
correspondiente, y un archivo de audio se pueda seguir
reproduciendo con dispositivos de reproducción estándares
correspondientes.
Un procedimiento de este tipo implementado en un
ordenador para la protección de un documento electrónico, en el que
está añadida una firma electrónica biométrica correspondiente,
ofrece en primer lugar la ventaja de que ni siguiera el operador y
usuario real del procedimiento puede modificar o manipular este
documento cuando la clave privada usada es depositada por una
tercera persona, como por ejemplo un notario. Con ello es posible
un archivado extremadamente seguro de este documento y de la firma
correspondiente. También en el tráfico de comunicación entre los
trabajadores de servicio exterior y la empresa se puede enviar un
documento de este tipo de modo protegido frente al acceso. En su
conjunto, el documento entregado después de pasar por el
procedimiento conforme a la invención es más seguro frente a
modificaciones a través de terceros que las soluciones existentes
hasta el momento. Se puede garantizar ahora con una seguridad muy
elevada que el documento no se ha modificado después de la firma.
La comprobación relativa a la integridad de los datos también se
puede emplear para una argumentación legal, y con ello está al mismo
nivel que un documento firmado manualmente en la comprobación de la
autenticidad de este documento.
Otra ventaja del procedimiento propuesto
conforme a la invención reside en el hecho de que también es
posible, sin más, integrar varias firmas en el mismo documento. En
esta forma de realización a modo de ejemplo de la presente
invención, así pues, para el caso de que se hayan de realizar varias
firmas en el mismo documento, se ha de pasar por los pasos
b)-h) tantas veces como firmas se hayan de realizar.
En este caso se ha de incrementar de modo correspondiente el número
de las funciones Hash.
A continuación se describe otra forma de
realización a modo de ejemplo de la presente invención que se puede
emplear cuando se hayan de realizar varias firmas en un único
documento. De este modo se añade una primera firma según la
ejecución del procedimiento representada en las Fig.
4-6. Al añadir una segunda firma (por ejemplo una
firma n) se procede de la siguiente manera. En primer lugar se
comprueba la integridad del documento (para ello, dado el caso, se
realiza una comprobación interna del tipo explicado anteriormente,
para la que se requiere la segunda clave pública o, dado el caso,
la segunda clave privada). En caso de que esta comprobación tenga
un resultado positivo, entonces se puede retirar el documento Hash
encriptado del documento. Alternativamente se puede almacenar el
documento Hash encriptado posteriormente con los segundos datos
encriptados de la nueva firma.
A continuación se procede de la siguiente
manera. Se conforma de nuevo (en primer lugar) un Hash2 sobre el
documento, en caso de que el documento no se haya modificado según
la primera firma, entonces ha de resultar el mismo Hash2 que se ha
usado en la encriptación de la primera firma. Este Hash2 se llama
ahora Hash2Before. Ahora se anexa el Hash2Before conjuntamente con
los datos biométricos de la segunda firma al documento, y se añade
la imagen de la firma digital. A continuación se conforma un nuevo
Hash1 sobre el contenido del documento, las imágenes de firma
digital contenidas y los datos biométricos de la nueva firma. Hasta
aquí, esto es igual que el proceso de la primera firma, pero se
obtiene, como consecuencia de los otros datos biométricos y de la
segunda imagen de la firma digital añadida, de modo natural, otra
suma de comprobación. Además, en este Hash1, sin embargo, también
se integra el Hash2Before antiguo depositado con los nuevos datos
biométricos, y el bloque encriptado de la firma previa. A
continuación, el bloque formado por nuevos datos biométricos, nuevo
Hash1 y Hash2Before se encripta de modo simétrico, además se integra
la clave aleatoria encriptada de modo asimétrico de la firma
previa, igualmente, en el bloque encriptado simétrico. Dado el caso,
se puede almacenar además el documento Hash encriptado de modo
asimétrico con el bloque de datos encriptado de modo simétrico
para, dado el caso, poder referirse a través de la clave usada para
el encriptado de este documento Hash de la segunda pareja de claves
al lugar o a la persona. Como clave para la encriptación simétrica
se emplea de nuevo (como en la primera firma) la suma formada por
el nuevo Hash2 y una nueva clave aleatoria.
A continuación, así pues, el documento recibe un
bloque encriptado de la primera firma, que contiene los datos
biométricos y el primer Hash1. A continuación viene otro bloque
encriptado de la segunda firma, que contiene los datos biométricos
de la segunda firma, el Hash1 correspondiente así como el Hash2 de
la firma previa (hash2Before) y la clave aleatoria encriptada (de
nuevo) de la primera firma. A continuación viene la clave aleatoria
encriptada de modo asimétrico que se requiere para el desencriptado
de la segunda firma. A continuación se representa de nuevo un
documento Hash como en la Fig. 6 de modo esquemático, que se refiere
al contenido del documento y a los datos encriptados contenidos en
él (o añadidos a él). Para añadir una nueva firma se puede proceder
ahora como se ha descrito anteriormente.
La comprobación de un documento con diferentes
imágenes de firma se puede realizar, por ejemplo, de la siguiente
manera: Para la comprobación se ha de desencriptar la clave
aleatoria o bien el valor aleatorio de la última firma. A
continuación se puede llevar a cabo la comprobación con la ayuda del
hash1 correspondiente. A continuación se puede desencriptar la
clave aleatoria de la firma previa con la ayuda del Hash2Before (que
se puede encontrar en el bloque de datos de la firma ya
desencriptada) a partir del bloque de datos encriptado de modo
simétrico de la firma previa y a continuación se puede desencriptar
esta clave aleatoria (encriptada de nuevo de modo asimétrico) con
la clave privada correspondiente. En el caso de que tampoco en esta
firma se trate de la primera del documento, entonces se repite este
proceso de modo análogo en la siguiente firma (ya que entonces el
bloque encriptado de modo simétrico de esta firma vuelve a contener
también un Hash2Before y la clave aleatoria encriptada de modo
asimétrico de la encriptación previa). La clave personal 1 usada
para la encriptación de la clave aleatoria es, por regla general,
siempre la misma (al menos siempre y cuando todas las firmas hayan
sido añadidas en el mismo ordenador, aunque también puede ser en
otro, por ejemplo cuando la firma se realice con un software en un
ordenador y la segunda con otro software en otro ordenador). Para la
comprobación, entonces, dado el caso, tienen que estar todas las
firmas privadas. La gran ventaja de este procedimiento respecto al
procedimiento descrito al comienzo reside en el hecho de que ya se
puede sellar la primera firma de modo asimétrico de manera segura
(por ejemplo para enviar el documento para alcanzar una segunda
firma), y a pesar de ello se pueden añadir uno o varias firmas
adicionales.
La comprobación del documento con la ayuda del
Hash1 sólo es posible, en consecuencia, con la última firma, sin
embargo, desencriptar con la ayuda de las sumas de comprobación
Hash2Before correspondientes la firma previa, entonces se sabe con
seguridad absoluta que el documento no ha podido ser manipulado
entre la inclusión de esta firma y la de la firma anterior, es
decir, a través de ello también se tiene una comprobación de validez
de las firmas previas.
Para completar se ha de indicar que en el caso
de otra forma de realización a modo de ejemplo de la presente
invención, las funciones Hash individuales también pueden ser
idénticas. En caso de que se usen diferentes funciones Hash,
entonces se han de usar de nuevo de modo correspondiente las
funciones Hash también en la comprobación de la autenticidad del
documento. Para ello se depositan informaciones sobre las funciones
de sumas de comprobación usadas en el documento electrónico.
También se ha dado a conocer entre tanto que las
tabletas de firma o de rúbrica disponibles a día de hoy no sólo
entregan la imagen de la firma en forma digital, sino que
proporcionan otros datos de firma biométrica. Este tipo de datos de
firma biométrica pueden ser datos dinámicos, como la evolución de la
presión que se aplica por parte del firmante al llevar a cabo la
firma sobre la tableta de firma o de rúbrica. La grabación se
realiza en una resolución predeterminada en una magnitud de presión
prefijada. También se puede registrar la evolución temporal que
puede ser determinada por el firmante al realizar la firma. Con ello
se registra la evolución temporal en una resolución predeterminada
en una magnitud de tiempo prefijada referida a un sistema de
coordinadas prefijado. También se pueden constatar otras magnitudes
biométricas como la huella digital, la huella de la mano,
características de la cara, patrones de voz y patrones de iris y/o
de retina de los firmantes, y se pueden usar para la identificación
de los firmantes.
En otra forma de realización a modo de ejemplo
de la presente invención, teniendo en cuenta las explicaciones
anteriores se puede extender el procedimiento conforme a la
invención para proteger un documento hasta el punto que se
proporcionan datos de firma biométricos en forma digital, y se
integran en el documento electrónico correspondiente. Esto sucede
de modo diferente dependiendo del documento electrónico. Se hace
referencia a las realizaciones anteriores a los tipos de datos
individuales. Ahora se conforma una primera suma de comprobación a
lo largo del documento, y la imagen de firma digital, así como los
datos de firma biométricos se conforman con la ayuda de la primera
función Hash predeterminada. Este paso se corresponde con el paso d)
de la configuración fundamental mencionada anteriormente de un
procedimiento conforme a la invención. De modo correspondiente, en
el paso anterior g) ahora el proceso de encriptación simétrico sólo
se lleva a cabo no sólo con la primera suma de comprobación, sino
también con los datos de firma biométricos. La clave para esta
encriptación simétrica es la suma formada por la segunda suma de
comprobación y el valor aleatorio generado. A continuación se anexan
los datos de firma biométricos encriptados de modo simétrico y la
primera suma de comprobación encriptada de modo simétrico al
documento. Esto sucede, tal y como se ha explicado anteriormente,
dependiendo del tipo de archivo de documento electrónico, de modo
diferente. Para evitar repeticiones se hace referencia a las
realizaciones previas por lo que se refiere al "anexado" de
sumas de comprobación, etc.
Esta otra forma de realización a modo de ejemplo
de la presente invención tiene la ventaja de que es posible una
identificación más segura de la firma de los firmantes. De este modo
no sólo se asigna la imagen de la firma digital al firmante, sino
que también, por ejemplo, la evolución de la presión y/o la
evolución temporal en la realización de la firma. Tal y como ya se
ha mencionado, también se puede hacer uso de otros datos biométricos
para la asignación de la firma al firmante, y se pueden emplear en
el procedimiento conforme a la invención.
Un procedimiento todavía más mejorado para la
protección de un documento con imagen de la firma añadida en un
sistema de ordenador comprende, según otra forma de realización a
modo de ejemplo de la presente invención, los siguientes pasos de
procedimiento:
- k)
- Conformación de una suma de comprobación total a lo largo del documento (es decir, o bien a lo largo del archivo como tal (File Signature) o del contenido del documento, es decir, los ``datos visibles del documento (Content Signature)) con la imagen de la firma digital añadida en su interior, y todos los anejos añadidos con la ayuda de una tercera función de Hash predeterminada.
- l)
- Encriptación asimétrica de la suma de comprobación total realizada en el paso k) con una segunda clave privada o pública (dependiendo de los requerimientos de identificación adicionales, por ejemplo referidos a la unidad informática empleada o del poseedor de la segunda pareja de claves, por ejemplo, el trabajador del servicio exterior) de una segunda pareja de claves, que está formada por una segunda clave privada y una segunda clave pública correspondiente,
- m)
- Adición de la primera suma de comprobación total encriptada de modo asimétrico al documento, y opcionalmente
- n)
- Entrega del documento con la imagen de firma digital visible añadida y los anejos invisibles, como los datos de firma biométricos existentes eventualmente, de la primera suma de comprobación, del valor aleatorio encriptado de modo asimétrico y de la primera suma de comprobación total encriptada de modo asimétrico.
Por medio de la conformación de una primera suma
de comprobación y la encriptación asimétrica de esta suma de
comprobación total con una segunda clave privada o pública
(dependiendo de los requerimientos de identificación adicionales,
por ejemplo, a la unidad informática empleada o al poseedor de la
segunda pareja de claves, por ejemplo, el trabajador del servicio
exterior) de una segunda pareja de claves, se evita de un modo
todavía mejor una manipulación del documento protegido del modo
explicado anteriormente. Por primera vez, en un procedimiento
genérico para la protección de un documento con una imagen de firma
añadida y encriptación asimétrica con la ayuda de una segunda clave
privada de una segunda pareja de claves, así como la primera suma de
comprobación total encriptada asimétricamente anexada al documento
se consigue una protección extremadamente buena del documento, y
con ello se proporciona un documento extremadamente bien protegido
frente a modificaciones.
Tal y como ya se ha mencionado al principio, en
las formas de realización a modo de ejemplo descritas anteriormente
de la presente invención, la primera, segunda y tercera función de
Hash pueden ser diferentes. En otra forma de realización a modo de
ejemplo de la presente invención es posible prever idénticas estas
funciones de Hash. Lo mismo también es válido para el procedimiento
explicado posteriormente según la presente invención para la
comprobación de la autenticidad de un documento firmado. Por ejemplo
se pueden usar las siguientes funciones de Hash en los
procedimientos conformes a la invención descritos anteriormente:
SHA-256, SHA-384,
SHA-516, RIPEMD-128,
RIPEMD-160, Tiger. También se puede pensar, por
ejemplo, que un usuario pueda escoger cuál de las funciones Hash
existentes se puede emplear en los procedimientos descritos
anteriormente. Por ejemplo, un modo de funcionamiento de este tipo
tiene sentido cuando como consecuencia de limitaciones legales en
determinados países no se pueden ofrecer todas las funciones Hash,
o se han de usar otras nuevas funciones Hash más seguras. Para
poder identificar las parejas de claves y funciones Hash en
comprobaciones posteriores se almacenan de modo invisible en el
documento las informaciones correspondientes (ID de la pareja de
encriptación usada y el nombre de las sumas de
comprobación/funciones de Hash usadas). Este almacenamiento se
realiza de modo análogo al almacenamiento de las sumas de
comprobación encriptadas, y de los datos biométricos que, dado el
caso, están encriptados con ellas, dentro del archivo.
Finalmente hay que indicar que en los diferentes
ejemplos de realización descritos anteriormente de los
procedimientos conformes a la invención para el paso del encriptado
simétrico se pueden usar, por ejemplo, el algoritmo de encriptación
Blowfish 448 Bit, y para el paso de la encriptación asimétrica RSA
128-1024 Bit. En lugar de la encriptación
asimétrica según RSA se pueden usar también otros procedimientos de
encriptación asimétricos, tal y como se conocen desde hace mucho
tiempo; lo mismo es cierto para el algoritmo simétrico Blowfish.
Según otro aspecto, se proporciona un
procedimiento para el control interno de un documento, cuyas sumas
de control y, dado el caso, datos biométricos has sido encriptados
según uno de los procedimientos conformes a la invención descritos
anteriormente. Un procedimiento de control implementado en un
ordenador de este tipo comprende la conformación de una segunda
suma de comprobación total sobre todo el documento con la imagen de
la firma digital añadida en su interior y los anejos anexados
correspondientemente con la ayuda de la segunda función Hash. A
continuación se realiza el paso de la desencriptación de la primera
suma de comprobación anexa al documento con la segunda clave
pública - o privada (dependiendo de los requerimientos de
identificación adicionales, por ejemplo, de la unidad informática
empleada o del poseedor de la segunda pareja de claves, por
ejemplo, el trabajador de servicio externo, y la clave privada o
pública elegida a través de ello de la segunda pareja de claves en
la encriptación) de la segunda pareja de claves. Finalmente se
comparan la segunda suma de comprobación total conformada y la
primera suma de comprobación total desencriptada entre ellas. En
caso de que la segunda suma de comprobación conformada y la primera
suma de comprobación desencriptada sean idénticas, entonces el
documento en cuestión se trata, con una seguridad elevada, del
documento firmado por el firmante. En el caso de que exista una
diferencia entre los dos valores, se ha de partir del hecho de que
el documento ha sido manipulado. Este procedimiento conforme a la
invención sirve, como se ha dicho, para el control interno y para
poder comprobar si, por ejemplo, durante un proceso de transmisión
de un documento, este documento ha experimentado modificaciones, y
permite, dado el caso, concluir a través de la identificación de la
segunda pareja de claves usadas en la encriptación sobre la persona
o el aparato al que se le puede asignar esta pareja de claves. Esta
primera etapa de la comprobación del procedimiento encriptado
conforme a la invención no permite sin embargo ninguna comprobación
(o al menos ninguna comprobación segura) relativa a la persona que
ha firmado este documento y a sus datos biométricos. Para ello sirve
el procedimiento descrito a continuación para la comprobación de la
autenticidad de un documento firmado según la presente
invención.
Según otro aspecto de la presente invención se
proporciona un procedimiento para la comprobación de la autenticidad
de un documento firmado, que se ha protegido conforme a un
procedimiento tal y como se ha descrito anteriormente. Un
procedimiento de comprobación de este tipo comprende el hecho de que
se conforme una tercera suma de comprobación sobre el documento, el
archivo como tal (Firma de Archivo) o el contenido del documento, es
decir los ``datos visibles del documento (Firma de Contenido)) con
la imagen de la firma incluida en su interior. A continuación se
realiza la desencriptación del valor aleatorio con la ayuda de una
clave privada (dado el caso, depositada en el notario) de la
primera pareja de claves. La suma de la tercera suma de comprobación
y del valor aleatorio se utiliza entonces para desencriptar la suma
de comprobación encriptada simétricamente sobre el documento y,
dado el caso, los datos biométricos anexos, así como los datos
biométricos encriptados, dado el caso, conjuntamente con esta suma
de comprobación. En caso de que, entre medias, se haya modificado el
documento, entonces ya no puede tener lugar la desencriptación, ya
que entonces la suma de comprobación requerida para la
desencriptación es otra que la que se ha usado para la
encriptación. Ahora se conforma una suma de comprobación sobre el
documento con la imagen de la firma añadida y eventualmente, es
decir, de modo opcional, con los datos de firma biométricos
existentes; o bien sobre el archivo como tal (Firma de Archivo) o
bien sobre el contenido del documento, es decir, los datos
"visibles/audibles" del documento (firma de Contenido), y
adicionalmente, dado el caso, sobre los datos biométricos. Cuando
esta suma de comprobación coincide con la suma de comprobación
desencriptada, se constata con seguridad que ni el documento ni los
datos biométricos contenidos en él han sido modificados después del
proceso de firma. Ahora se pueden entregar los datos biométricos
para la identificación de la persona a un experto correspondiente
(por ejemplo experto en escritura).
Otro aspecto de la presente invención se refiere
a un sistema de firma para la firma de un documento y para la
preparación de un archivo seguro con imagen de firma digital añadida
o bien imagen de rúbrica. Un sistema de firma asistido por
ordenador comprende por un lado un aparato de firma, un dispositivo
de procesado de datos que está en una conexión de comunicación
encriptada con el aparato de firma, y una interfaz de salida. El
aparato de firma que representa una parte del sistema de firma está
formado al menos por una ventana de registro de la firma, sobre la
que por medio de un dispositivo de escritura se ha de realizar una
firma, y un dispositivo de registro de los datos de la firma, con
el que junto a la imagen de la firma se pueden registrar
opcionalmente también datos de firma biométricos. Los datos de firma
que se han registrado por medio de este dispositivo, comprenden al
menos las coordenadas de la firma realizada en la ventana de
registro de la firma, en una resolución predeterminada en un
sistema de coordenadas prefijado. Alternativamente también se puede
tratar de un aparato de registro de la firma que registra otros
datos biométricos, por ejemplo por medio de un escáner de huellas
dactilares o una cámara, etc., y transmite estos datos protegidos,
por ejemplo encriptados al dispositivo de procesado de datos.
El dispositivo de procesado de datos, como por
ejemplo un ordenador, al que está conectado el aparato de firma del
sistema de firma conforme a la invención, comprende al menos los
siguientes dispositivos mencionados. De este modo, hay un
dispositivo de almacenamiento en el que se han de almacenar el
documento y los datos de la firma. Además hay un primer dispositivo
de conformación de la suma de comprobación, con el que se ha de
conformar una primera suma de comprobación sobre el documento y los
datos de firma biométricos que eventualmente se añadan con la ayuda
de una primera función Hash predeterminada. Hay además un segundo
dispositivo de conformación de la suma de comprobación, con el que
se ha de conformar una segunda suma de comprobación sobre el
documento y la imagen de firma digital añadida en el documento con
la ayuda de una segunda función Hash. Por medio de un generador de
números aleatorios auténtico, que está integrado en el dispositivo
de procesado de datos, se genera un valor aleatorio. El dispositivo
de procesado de datos del sistema de firma conforme a la invención
comprende además un dispositivo de encriptación simétrico y un
dispositivo de encriptación asimétrico. Este dispositivo de
encriptación simétrico está conformado para realizar una
encriptación simétrica de la primera suma de comprobación y de los
datos de firma biométricos que eventualmente existan, siendo la
clave para la encriptación simétrica la suma de la segunda suma de
comprobación y el valor aleatorio generado por medio del generador
de números aleatorios. El dispositivo de encriptación asimétrico
está conformado para encriptar una suma de comprobación total con
una segunda clave privada de una segunda pareja de claves de modo
asimétrico. La suma de comprobación total es en este caso la suma
de comprobación sobre el documento con la imagen de firma digital
añadida en su interior y los anejos anexados invisibles con la ayuda
de una tercera función de Hash predeterminada. Hay que indicar que
esta segunda clave privada es parte de una pareja de claves que
también comprende una segunda clave pública correspondiente.
Finalmente, la interfaz de salida del dispositivo de procesado de
datos del sistema de firma conforme a la invención está conformado
de tal manera que en esta interfaz de salida se proporciona el
documento con la imagen de firma digital visible añadida y los
anejos invisibles. Con ello se pueden enviar entonces este tipo de
documentos sin más, incluso a través, por ejemplo, de redes
externas como Internet.
Otra forma de realización a modo de ejemplo de
un sistema de firma conforme a la invención comprende un dispositivo
de registro de datos de firma, que junto a las coordenadas, o en
lugar de las coordenadas de la firma realizada sobre la ventana de
registro de firma, también registra otros datos biométricos, o datos
biométricos diferentes. Estos otros datos biométricos se pueden
referir, por ejemplo, a las características mencionadas
anteriormente. En particular, un dispositivo de registro de datos
de firma de este tipo comprende al menos los siguientes
dispositivos: dispositivo de registro de presión, dispositivo de
registro de evolución temporal, o dispositivo de registro de huella
dactilar, o dispositivo de registro de la huella de la mano, o
dispositivo de registro de la cara, o dispositivo de registro de un
patrón de voz, o dispositivo de registro de iris y/o de retina, o
una combinación de varios de estos procedimientos. Los dispositivos
de registro mencionados ya han sido explicados con más detalle
anteriormente por lo que se refiere a su configuración y modo de
funcionamiento en referencia al procedimiento conforme a la
invención. El dispositivo de registro mencionado de iris y/o de
retina está conformado para registrar al menos determinadas regiones
del iris y/o de la retina de un ojo determinado del firmante que ha
realizado la firme en una resolución predeterminada en un sistema de
coordinadas prefijado.
Otra forma de realización a modo de ejemplo de
la presente invención prevé que los otros dispositivos mencionados
anteriormente para el registro de otros datos biométricos estén
protegidos frente a manipulación desde el exterior al menos con una
transmisión encriptada y un ID hardware que se pueda trazar. Gracias
a ello se evita que las características de cuerpos extraños, que no
se han de añadir al firmante, sean asignadas a la firma realizada
por el firmante. En particular se ha de puntualizar que este tipo de
dispositivos adicionales para el registro de otros datos
biométricos están colocados, por ejemplo, en una carcasa, que
también comprende el aparato de firma, como por ejemplo una tableta
de firma o una tableta de rúbrica.
Finalmente, otro aspecto de la presente
invención comprende un medio que se puede leer por medio de un
ordenador con indicaciones que se encuentran sobre él que se pueden
realizar a través de un ordenador, que ocasionan que el sistema de
ordenador ejecute un procedimiento para asegurar un documento con
imagen de firma añadida, tal y como se ha explicado anteriormente.
Otro aspecto de la presente invención se refiere a un medio legible
por ordenador con indicaciones que se encuentran sobre él que se
pueden realizar por medio de un ordenador, que ocasionan que el
sistema de ordenador ejecute el procedimiento para el control
interno de un documento que se ha encriptado según uno de los
procedimientos conformes a la invención descritos anteriormente.
Finalmente, la presente invención se refiere, según otro aspecto, a
un medio legible por ordenador con indicaciones que se encuentran
sobre él que se pueden realizar por medio de un ordenador, que
ocasionan que el sistema de ordenador ejecute el procedimiento para
la comprobación de la autenticidad de un documento firmado, tal y
como se ha descrito anteriormente. Este tipo de medios legibles por
ordenador se conocen desde hace mucho tiempo, y no se han de
describir aquí con más detalle. En particular, se han de contar aquí
disquetes, discos duros, CD-ROMs, etc. Además, la
invención se refiere a diferentes programas de ordenador que
comprenden indicaciones que se pueden realizar por medio de un
ordenador, que ocasionan que el sistema de ordenador ejecute los
diferentes procedimientos explicados anteriormente.
A continuación, para una explicación más
detallada y una mejor descripción se describen con más detalle
varios ejemplos de realización de la presente invención haciendo
referencia a los dibujos anexos. Se muestra:
Fig. 1 una vista esquemática de un sistema de
firma conforme a la invención según una primera forma de realización
de la presente invención que comprende una tableta de firma y un
dispositivo de procesado de datos,
Fig. 2 una representación de un diagrama de
flujo esquematizado, en el que se ilustra una primera parte de un
diagrama de flujo del procedimiento según una primera forma de
realización de la invención,
Fig. 3 una representación de diagrama de flujo
esquemática, en la que se ilustra una segunda parte del diagrama de
flujo mostrado en la Fig. 2 del procedimiento según la primera forma
de realización de la invención,
Fig. 4 una representación esquemática de un
documento, tal y como se usa en el procedimiento de la presente
invención que está mostrado en las Fig. 1-3,
Fig. 5a una representación esquemática de una
primera parte de una sección del procedimiento, del procedimiento
conforme a la invención que se ilustra en las Fig.
1-3,
Fig. 5b una representación esquemática de una
segunda parte de la sección del procedimiento mostrada en la Fig.
5a, del procedimiento conforme a la invención,
Fig. 6 una representación esquemática de una
sección del procedimiento, del procedimiento conforme a la invención
ilustrado en las Fig. 1-3,
Fig. 7 una representación esquemática del
procedimiento conforme a la invención para el control interno de un
documento que se ha encriptado según uno de los procedimientos
conformes a la invención,
Fig. 8 una representación esquemática de otra
forma de realización del procedimiento conforme a la invención para
la comprobación, en caso de juicio, de un documento seguro conforme
a la invención.
En la Fig. 1 se muestra en una representación
muy esquematizada una primera forma de realización a modo de
ejemplo de un sistema de firma conforme a la invención. De este
modo, este sistema de firma comprende una denominada tableta de
firma o de rúbrica 1, que en la forma de realización aquí mostrada
comprende en una única carcasa 7, junto a la ventana de registro de
la firma 5, una pantalla 3 que muestra el documento 200 a firmar,
el cual en la práctica está por debajo de la ventana de registro de
la firma transparente, de manera que se puede seguir el movimiento
del lápiz durante la firma sobre la pantalla que está debajo. Por
razones de orden se ha de indicar que un sistema de firma conforme
a la invención también puede contener un aparato de firma 1 en el
que no hay una pantalla 3. En la forma de realización aquí mostrada,
la ventana de registro de la firma 5 está conformada de tal manera
que sobre ésta se puede realizar con un lápiz 26 de modo
convencional, como sobre una hoja de papel, una firma 203. En esta
forma de realización, junto a la propia imagen de la firma 203
también se registra la presión ejercida en la realización de la
firma 203 por medio del lápiz 26 sobre la ventana de registro de la
firma 5, y la evolución temporal. Los dispositivos de registro 5a
requeridos para ello (para el registro de la presión) y 5b (para el
registro de la evolución temporal) están contenidos en la carcasa 7
del aparato de firma 1, y son conocidos desde hace mucho tiempo, de
manera que no se entra aquí más en detalle.
En la forma de realización aquí mostrada de la
invención se muestran además otros dispositivos de registro muy
esquematizados, con los que se pueden registrar las siguientes
características del cuerpo del firmante:
- -
- Dispositivo de registro de huella dactilar 5c, con el que se registra la huella dactilar de al menos un dedo de una mano predeterminada del firmante que ha realizado la firma 203 en una resolución predeterminada en un sistema de coordenadas prefijado (x, y),
- -
- Dispositivo de registro de la huella de la mano 5d, con el que se registra la huella de la mano de una mano predeterminada del firmante que ha realizado la firma 203 en una determinada resolución en un sistema de coordenadas prefijado x, y,
- -
- Dispositivo de registro de la cara 5e, con el que se registra al menos determinadas partes de la cara del firmante que ha realizado la firma 203 en una determinada resolución en un sistema de coordinadas prefijado x, y,
- -
- Dispositivo de registro de patrón de voz 5f, con el que se registra un patrón de voz de un firmante que ha realizado la firma 203 en una determinada resolución en un sistemas de coordenadas prefijado x, y,
- -
- Dispositivo de registro de iris y/o de retina 5g, con el que se registran al menos determinadas regiones del iris y/o de la retina de un ojo predeterminado del firmante que ha realizado una firma 203 en una determinada resolución y en un sistema de coordenadas prefijado (x, y).
Adicionalmente a los dispositivos de registro
mencionados previamente y los datos referidos a las personas que se
obtienen por medio de ellos, también puede estar depositado en el
dispositivo un número de identidad que individualice el
dispositivo, que se transmita conjuntamente con los datos
registrados.
Por razones de orden se ha de indicar que un
aparato de registro de la firma conforme a la invención, dado el
caso, ha de ser capaz de registrar una de las características
biométricas mencionadas o combinaciones de pocas características
biométricas. En este sentido, también un escáner de huellas
dactilares, que registra los datos biométricos de una huella
dactilar con una calidad suficiente, y que los envía de un modo
protegido (es decir, los transmite de modo encriptado), y además
envía un ID, que posteriormente permite trazar el aparato de firma
(es decir, por ejemplo, el escáner de huellas dactilares), se ha de
ver como un aparato de registro de firma conforme a la
invención.
En la forma de realización representada en la
Fig. 1 de un sistema de firma conforme a la invención, el aparato
de firma 1 está unido por medio de una línea 24 con un dispositivo
de procesado de datos 2. A través de la conexión 24 se conducen los
datos biométricos anteriormente mencionados registrados en la
realización de la firma 203 por medio del lápiz 26 para el
procesado posterior al dispositivo de procesado de datos 2. Por lo
demás, hay que indicar que a través de la línea 24 se pueden
transmitir, por ejemplo, también por parte del dispositivo de
procesado de datos 2, datos, como por ejemplo el documento 200 que
se ha de mostrar en la pantalla 3. La comunicación del aparato de
firma con el dispositivo de procesado de datos se realiza de modo
protegido (es decir, encriptado).
El dispositivo de procesado de datos 2 comprende
una carcasa 22 en la que están colocados diferentes dispositivos 4,
6a, 6b, 8, 10, 12 y 14. De este modo hay un dispositivo de
almacenamiento 4 en el que se han de almacenar el documento 200 y
los datos de firma correspondientes. Los datos de firma comprenden
aquí al menos los datos de la imagen de firma 203 en una resolución
predeterminada referida a un sistema de coordenadas x, y
predeterminado, tal y como se indica en la Fig. 1 para el caso del
registro biométrico de la firma realizada manualmente en la ventana
de registro de la firma 5.
Además, hay un primer dispositivo de
conformación de las sumas de comprobación 6a que está conformado de
tal manera que una primera suma de comprobación se conforme sobre
el documento 200 y anejos que se explicarán posteriormente con la
ayuda de una primera función Hash predeterminada. Un segundo
dispositivo de conformación de la suma de comprobación 6b está
conformado de tal manera que una segunda suma de comprobación se
conforma sobre el documento 200 y anejos que se explicarán
posteriormente con la ayuda de una segunda función Hash
predeterminada. Un tercer dispositivo de conformación de la suma de
comprobación 6c está conformado para conformar una tercera suma de
comprobación sobre el documento 200 y la imagen de la firma 203
añadida en el documento 200, así como los anejos que eventualmente
existan, con la ayuda de una tercera función Hash.
Otra parte constituyente del dispositivo de
procesado de datos 2 es un generador de números aleatorios 10
auténtico con el que se generan valores aleatorios. Este generador
de números aleatorios 10 entrega un valor aleatorio 206 a un
dispositivo de encriptación 12 simétrico, que es igualmente parte
del dispositivo de procesado de datos 2. Este dispositivo de
encriptación simétrico 12 está conformado para encriptar los datos
de firma 201 biométricos y la primera suma de comprobación 202 de
modo simétrico. La clave usada para ello está conformada en este
caso por medio de la suma formada por la segunda suma de
comprobación 204 y el valor aleatorio 206 generado.
Finalmente existe un dispositivo de encriptación
14 asimétrico que está conformado para encriptar de modo asimétrico
una suma de comprobación total 210 con una segunda clave 211 privada
de una segunda pareja de claves 211, 212. Esta segunda pareja de
claves está formada por la segunda clave 211 privada y una segunda
clave 212 pública correspondiente.
Otra parte constituyente del dispositivo de
procesado de datos 2 es una interfaz de salida 16 en el que se
proporciona el documento 200 con una imagen de firma 203 visible y
anejos invisibles 201', 202', 206' y 210' que se explican más
adelante. De este modo, a través de la línea 18 de la interfaz de
salida 16 se puede enviar el documento 200 con imagen de la firma
203 visible y los anejos 201', 202', 206' y 210' invisibles anexos
al documento 200, por ejemplo a través de una red mundial como
Internet a un destinatario, como por ejemplo una empresa.
En las Fig. 2 y 3 se muestra la ejecución básica
del procedimiento conforme a la invención de una primera forma de
realización del procedimiento conforme a la invención para proteger
un documento 200 con imagen de la firma 203 añadida. De este modo
por ejemplo, por medio de la conexión del aparato de firma 1 se
inicia el procedimiento con el paso 100. El aparato de firma 1, con
ello, está preparado para registrar la firma o bien los datos
biométricos de un firmante por medio del lápiz 26 en la ventana de
registro de firma 5. Al mismo tiempo, según el primer paso del
procedimiento conforme a la invención, se puede proporcionar el
documento 200 como archivo en un formato de datos determinado (por
ejemplo como archivo PDF, archivo WORD, archivo TIFF, archivo JPG,
wave, mp3, divx, avi, etc.), y se puede mostrar en la pantalla 3 del
aparato de firma 1. Tan pronto como se ha realizado la firma con el
lápiz 26 en la ventana de registro de la firma 5 del aparato de
firma 1, se proporcionan los datos biométricos registrados como
imagen de la firma digital 203. Este paso de firmado 102 está
mostrado igualmente en la Fig. 2.
Tal y como ya se ha mencionado, dependiendo del
equipamiento del aparato de firma 1, además de la propia imagen de
firma 203 con los datos biométricos correspondientes en una
determinada resolución y en un determinado sistema de coordenadas,
también se pueden registrar otros datos 201 biométricos, se manera
que posteriormente se puedan incluir varias características de
identificación del firmante o también diferentes características de
identificación de diferentes firmantes en el documento. Éstas son,
por ejemplo, la evolución de la presión y la evolución temporal.
Tal y como se indica en la Fig. 4a, estos datos biométricos 204 se
tratan como unidad de datos separada (flujo de datos).
En caso de que el proceso de firma 102 esté
realizado de modo correcto, es decir, se responde a la consulta 104
con él, entonces se añade la imagen de la firma 203 en la otra
sección del procedimiento 106 al documento 200 de modo visible. En
caso de que existan, se anexan los datos biométricos como bloque de
datos 201 de modo invisible al documento 200. En esta sección del
procedimiento 106 se conforman además diferentes sumas de
comprobación y se realizan diferentes encriptaciones. Los pasos del
procedimiento se describen con más detalle posteriormente haciendo
referencia a la Fig. 5.
Una vez está concluida la sección del
procedimiento 106, entonces se pregunta por escrito 108 si el
documento 200 todavía ha de ser firmado por otras personas, es
decir, si todavía hay que integrar otras imágenes de firma 203 y
datos de firma biométricos 201 correspondientes. Si éste fuera el
caso, entonces se vuelve al paso del procedimiento 102, y se
realiza la ejecución del procedimiento descrito anteriormente para
la segunda hasta la enésima firma. En caso de que ya no haya que
integrar más firmas, entonces se pasa al paso 110 según la Fig. 3.
En este caso se consulta si se configura otra pareja de claves II.
Si no fuera éste el caso, en el paso 111 se entrega el documento
200 firmado con la imagen de la firma 203 añadida y los datos de
firma biométricos 201 que eventualmente existan, que han sido
anexados como bloque de datos 201', así como otros anejos que se
explican posteriormente.
Una vez está configurada la pareja de claves II,
se progresa a la sección del procedimiento 112. Esta sección del
procedimiento 112 se describe posteriormente de modo más detallado
haciendo referencia a la Fig. 6. Después de la conclusión de la
sección del procedimiento 112 se proporciona o se entrega por
escrito 114 un documento 200 firmado con la imagen de la firma 203
añadida con anejos encriptados de modo especial. En el paso 116 se
finaliza el procedimiento conforme a la invención.
En la Fig. 4 se muestra la construcción básica
de un documento 200 firmado. En el documento 200, según el paso
106, se añade la imagen de la firma 203. El documento 200 se puede
representar y/o imprimir de modo legible o audible con un programa
de procesado de datos correspondiente al tipo de archivo
correspondiente (como por ejemplo Microsoft WORD) con la imagen de
la firma añadida en una pantalla no mostrada aquí o cualquier otro
medio de salida. Los datos de firma 201 biométricos que
eventualmente existan están anexados como unidad de datos 201
invisible al documento 200.
Haciendo referencia a las Fig. 5a y 5b se
describe la sección del procedimiento 106 según la Fig. 2 del
procedimiento conforme a la invención. De este modo, en esta
sección del procedimiento 106 se conforma una primera suma de
comprobación 202 sobre el documento 200 con la imagen de la firma
203 añadida y, en caso de que existan, incluyendo los datos
biométricos 201 anexos con la ayuda de una primera función Hash.
Esta primera suma de comprobación 202 está designada en la Fig. 5a
como "Hash 1". Tal y como está representado en la Fig. 5a de
modo simbólico, esta primera suma de comprobación 202 se anexa de
modo invisible al documento 200.
Tal y como se muestra en la Fig. 5b, que es una
continuación de la sección del procedimiento 106 mostrado en la
Fig. 5a, se conforma ahora una segunda suma de comprobación 204
sobre el documento 200 con la imagen de la firma 203 añadida (pero
no sobre los anejos 201, 202 no visibles), con la ayuda de una
segunda función Hash predeterminada. Esta segunda función Hash es
preferentemente idéntica con la primera función Hash, si bien, bajo
ciertas circunstancias, también puede ser escogida por el usuario
del sistema de firma conforme a la invención de entre diferentes
funciones Hash implementadas en el aparato. La segunda suma de
comprobación 204 está designada en la Fig. 5b como "Hash 2" en
la Fig. 4.
Se genera ahora por medio del propio generador
aleatorio 10 del dispositivo de procesado de datos 2 un valor
aleatorio 206, y a continuación se lleva a cabo en el paso 213 una
encriptación simétrica de la primera suma de comprobación 202 y, en
caso de que exista, de los datos de firma biométricos 201
conjuntamente con la suma de comprobación 202. La clave para esta
encriptación 213 simétrica es la suma de la segunda suma de
comprobación 204 y el valor aleatorio 206 que se acaba de generar.
En el documento 200 con la imagen de la firma 203 añadida está
anexado ahora el anejo 202' encriptado de modo simétrico (primera
suma de comprobación 202 encriptada de modo simétrico o bien
primera suma de comprobación 202 encriptada de modo simétrico y
datos biométricos) de modo invisible al documento 200. Con otras
palabras: la primera suma de comprobación 202 y, en caso de que
existan, los datos de firma biométricos 201, están encriptados por
medio de una encriptación simétrica con una clave generada a partir
de la segunda suma de comprobación 204 y un valor aleatorio 206
conjuntamente de modo simétrico en un flujo de datos. En el
presente caso se escoge la encriptación Blowfish de 448 bits. Sin
embargo, también se pueden emplear otros modos de encriptación
simétricos.
Por razones de orden se ha de indicar que sólo
hay un bloque de datos encriptado de modo simétrico, que contiene o
bien la suma de comprobación o bien la suma de comprobación y los
datos biométricos. En caso de que los datos biométricos estén en un
bloque encriptado de modo extra, entonces estos se podrían separar
individualmente del archivo, es decir, sin la suma de comprobación
encriptada. La fusión de los anejos 201 y 202 invisibles por medio
de la encriptación se representa gráficamente por medio del
coloreado unitario después de la fusión y el encuadre con sólo una
flecha que finaliza en la encriptación 213 simétrica.
En la sección del procedimiento 106 de la Fig.
5b también se encripta el valor aleatorio 206 anterior con el que
(como parte de la contraseña de encriptación) se ha realizado la
encriptación 213 simétrica, en el paso del procedimiento 214 de
modo asimétrico. La clave para esta encriptación 214 asimétrica es
una primera clave 208 pública de una primera pareja de claves (208,
209) que está formada por una primera clave 209 privada (véase Fig.
8) y la primera clave 208 pública correspondiente. La primera clave
209 privada puede estar depositada, por ejemplo, en un notario. Los
trabajadores del servicio exterior y las empresas que usan el
sistema de firma conforme a la invención no han de tener, en la
medida de lo posible, ningún acceso a esta clave 209 privada de la
primera pareja de claves 208, 209, para garantizar que ni los
trabajadores del servicio exterior ni la propia empresa pueden
modificar el documento 200 con la imagen de la firma 203 añadida y
los anejos invisibles 201', 202', 206'. La clave 208 pública de
esta primera pareja de claves 208, 209 se deposita de modo sencillo
en el sistema de firma 1, 2. Por ejemplo, puede estar almacenada en
el dispositivo de almacenamiento 4 del dispositivo de procesado de
datos 2.
Tal y como se muestra en la Fig. 5b, en el caso
de la encriptación 214 asimétrica se trata de una encriptación PKI.
También se pueden emplear otras encriptaciones asimétricas. Tal y
como se indica en la Fig. 5b, el valor aleatorio 206 encriptado de
modo asimétrico se anexa igualmente de modo invisible al documento
200 como anejo 206'. Con ello sólo hay un documento 200 provisto de
la imagen de la firma 203. La primera suma de comprobación 202 y,
en caso de que exista, los datos de firma 201 biométricos, que han
sido encriptados por medio de una encriptación simétrica con la
clave especial formada por una segunda suma de comprobación 204 y un
valor aleatorio 206, se anexan como anejo 201/202' invisible al
documento 200. Además, en el documento 200 está anexo el valor
aleatorio 206 encriptado de modo asimétrico, que es parte de la
clave para la encriptación de la segunda suma de comprobación 202 y
de los datos de firma biométricos 201, como anejo 206' de modo
invisible.
Con ello se cierra el principio básico de un
procedimiento conforme a la invención para proteger un documento
200 con imagen de firma 203 añadida en un sistema de ordenador 1, 2.
A través de la interfaz 16 de la unidad de procesado de datos 2 se
puede entregar ahora el documento 200 protegido y asegurado de esta
manera con la imagen de la firma 203 añadida y el resto de anejos
encriptados 202/202', 206'. Un caso de aplicación práctico del
procedimiento conforme a la invención puede venir dado, por ejemplo,
por el hecho de que un trabajador del servicio exterior haga que
una persona que se ha de asegurar firme un contrato de seguros por
medio del aparato de firma 1. La firma 203 registrada
electrónicamente, y los datos de firma biométricos 201 adicionales
que opcionalmente puedan existir se transmiten entonces a través de
la línea 24, por ejemplo, al ordenador portátil 2 del representante
de seguros, y allí son encriptados según el procedimiento conforme a
la invención explicado anteriormente, y con ellos son protegidos
frente a un acceso no autorizado. Este documento 200 generado de
esta manera con los anejos 201/202', 206' y la firma 203 añadida se
transmite entonces a través la interfaz 16 y la línea 18 y un
recorrido de comunicación no mostrado aquí, como por ejemplo
Internet, a la empresa de seguros, por ejemplo. Allí se puede
archivar el documento 200 protegido conforme a la invención y los
anejos 201/202' y 206' protegidos frente a modificaciones. La
primera clave privada 209 perteneciente a la primera clave pública
208 de la primera pareja de claves 208, 209, con la que sería
posible un desencriptado del anejo 206', y por medio de ello, dado
el caso, del anejo 201/202, no está disponible normalmente en la
empresa operadora, sino que está depositado ante notario. Lo mismo
también es válido, naturalmente, para los trabajadores que han
estado implicados en el registro de la firma. Con ello, en caso de
disputa no se puede insinuar, que la empresa operadora o los
trabajadores implicados han manipulado el documento 200 en cuestión
o bien el anejo 201/202 invisible.
En este caso, el problema es que en este caso
también la empresa, o por lo general el usuario del sistema de
firma conforme a la invención no tiene ninguna posibilidad de
comprobar él mismo la integridad de los datos del documento 200 con
la firma 203 añadida. De este modo, en otra forma de realización a
modo de ejemplo, como la que se muestra en la Fig. 6, la sección
del procedimiento 112 se realiza según la Fig. 3. Antes se ha
realizado la consulta 110 de si se ha configurado una segunda pareja
de claves II en el dispositivo de procesado de datos 2. En caso de
que esta pregunta se conteste con un sí, entonces se lleva a cabo la
sección del procedimiento 112. En caso de que la respuesta a la
consulta 110 sea negativa, entonces en el paso 111, el documento
200 firmado explicado anteriormente, que no está encriptado, se
entrega con los anejos 201', 202' y 206', que están
encriptados.
En la sección del procedimiento 112 se conforma
una primera suma de comprobación total 210 sobre el documento 200
con la imagen de la firma 203 añadida en su interior y los anejos
201/202', 206' anexados de modo invisible con la ayuda de una
tercera función Hash 206 predeterminada. Se ha de indicar que esta
tercera función Hash es fundamentalmente idéntica a la primera y a
la segunda función Hash. Sin embargo, bajo ciertas circunstancias,
al igual que las otras funciones Hash, también se puede escoger
libremente por parte del usuario del sistema de firma, dependiendo
de qué función Hash se haya proporcionado en el sistema 2. En el
ejemplo de realización mostrado en la Fig. 6, esta suma de
comprobación total 210 está designada como
"Doc-Hash". Se realiza ahora el paso 112a, que
comprende una encriptación asimétrica de la suma de comprobación
total 210 con una segunda clave privada o publica 211/212
(dependiendo de los requerimientos de identificación adicionales,
por ejemplo a la unidad informática empleada o al poseedor de la
segunda pareja de claves, por ejemplo, el trabajador del servicio
externo, de una segunda pareja de claves 211, 212. La segunda pareja
de claves está formada por la segunda clave privada 211 y una
segunda clave pública 212 correspondiente. En el presente caso se
realiza el encriptado 112a asimétrico, de nuevo, con un encriptado
PKI. Naturalmente, también es posible emplear otros encriptados
asimétricos.
La suma de comprobación total 210 encriptada
asimétricamente de esta manera se anexa junto con los anejos
201/202' y 206' igualmente como anejo 210' de modo invisible al
documento 200. Con ello se puede entregar ahora en el paso 114
según la Fig. 3 el documento 200 firmado con la imagen de firma 203
añadida y los anejos 201/202', 206', 210' encriptados.
Según el procedimiento conforme a la invención
explicado a continuación para el control interno de un documento
200, que se encripta según el procedimiento descrito tomando como
referencia la Fig. 6, también es posible ahora comprobar la
ausencia de manipulaciones del documento 200 en el instante del
archivado. Con ello, después de la recepción del documento 200
procesado según el procedimiento anterior y de los anejos 201/202',
206', 210' encriptados, se lleva a cabo el procedimiento mostrado
en la Fig. 7 para el control interno. En él se lleva a cabo desde
el documento 200, tal y como se ha entregado en el paso 114 según la
Fig. 3 y la Fig. 6, una suma de comprobación total 310 sobre todo
el documento 200 con la imagen de firma 203 añadida en él y los
anejos 201/202' y 206' anexos con la ayuda de la segunda función
Hash mencionada anteriormente. Si no hay datos biométricos 201, se
conforma ahora la suma de comprobación sobre el documento 200 con
imagen de firma 203 añadida, la primera suma de comprobación 202'
encriptada y el valor aleatorio 206' encriptado.
Además se realiza un desencriptado asimétrico de
la primera suma de comprobación completa 210' anexa al documento
200 con la segunda clave pública o privada 211, 212 (dependiendo de
los requerimientos adicionales de identificación, por ejemplo a la
unidad informática empleada o al poseedor de la segunda pareja de
claves, por ejemplo el trabajador del servicio externo, y la clave
privada o pública elegida por medio de ello de la segunda pareja de
claves en la encriptación). Estas dos sumas de comprobación 210, 310
se comparan ahora entre ellas. En caso de que ambos valores sean
idénticos, entonces con una probabilidad muy elevada se puede
concluir que no se ha producido ninguna modificación. Una
modificación puede significar, por un lado, una manipulación del
documento 200 con la imagen de la firma 203 añadida o bien del resto
de anejos 201, 202 y 206, del mismo modo que puede significar un
error de transmisión en la transmisión del documento 200 con anejos
201', 202', 206' desde el trabajador del servicio externo a la
empresa. Esta comprobación, tal y como se ha descrito aquí, así
pues, hace posible que la empresa compruebe la integridad, sin haber
de tener contacto con los datos biométricos 201 encriptados, y
permite, dado el caso, a través del ID de la segunda pareja de
valores usada en la encriptación, trazar la persona o el aparato al
que se asigna esta pareja de claves.
El procedimiento para la comprobación del
documento 200, por ejemplo, en un juicio bajo la ayuda del notario,
es decir, la persona en la que se ha depositado la primera clave
privada 209 de la primera pareja de claves 208, 209, se explica
ahora a partir de la Fig. 8. Se conforma ahora desde el documento
200 con la imagen de la firma 203 añadida en su interior una suma
de comprobación con la segunda función de Hash. Además, el valor
aleatorio 206' encriptado anexo al documento 200 se desencripta con
la ayuda de la primera clave 209 privada de la primera pareja de
claves 208, 209. A continuación se conforma la suma de la suma de
comprobación 212 aquí conformada, que está designada como Hash 2, y
del valor aleatorio 206 desencriptado. Este valor de la suma se usa
a continuación para la desencriptación simétrica de los datos
biométricos 201 y de la primera suma de comprobación 202' contenida
en este bloque de datos encriptado que están anexados al documento
200. Con ello se puede acceder ahora a los datos biométricos 201
encriptados. Además se puede conformar ahora también la tercera
suma de comprobación 400 sobre el documento 200 con la imagen de la
firma 203 añadida en su interior y los datos 201 biométricos
encriptados con la primera función Hash.
A continuación se realiza la comprobación de si
la primera suma de comprobación 202 desencriptada es idéntica a la
suma de comprobación 400 conformada. Si éste es el caso, se puede
concluir con seguridad que el documento y los datos biométricos
contenidos no han sido modificados, y no han sido sometidos a
ninguna modificación accidental o manipulación. En caso de que la
primera suma de comprobación 202 y la suma de comprobación 400
conformada se diferencien, entonces se puede partir del hecho de que
se ha producido una modificación accidental o una manipulación.
Esta información se entrega ahora.
Claims (14)
1. Procedimiento para la protección de un
documento (200) con imagen de firma digital añadida (203) en un
sistema de ordenador (1, 2), que comprende los pasos del
procedimiento:
- a)
- Preparación del documento (200) existente como archivo en un determinado formato de datos
- b)
- Preparación de la imagen de firma digital (203),
- c)
- Inserción de la imagen de firma digital (203) en la posición deseada en el documento (200) electrónico,
- d)
- Conformación de una primera suma de comprobación (202) sobre el documento electrónico (200) con la imagen de firma digital añadida (203) y datos de firma biométricos existentes (201) opcionalmente con la ayuda de una primera función Hash predeterminada,
- e)
- Conformación de una segunda suma de comprobación (204) a través del documento electrónico (200) con la imagen de firma digital (203) con la ayuda de una segunda función Hash,
- f)
- Generación de un valor aleatorio (206),
- g)
- Encriptación simétrica de la primera suma de comprobación (202), siendo la clave para la encriptación simétrica la suma de la segunda suma de comprobación (204) y el valor aleatorio generado (206),
- h)
- Anexado de la primera suma de comprobación (202) encriptada simétricamente al documento (200),
- i)
- Encriptación asimétrica del valor aleatorio generado (206) con una primera clave (208) de una primera pareja de claves (208, 209) que está formada por una primera clave privada (209) y la primera clave pública (208) correspondiente,
- j)
- Anexado del valor aleatorio encriptado (206) de modo asimétrico al documento (200).
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1,
caracterizado porque la primera y la segunda función Hash son
idénticas.
3. Procedimiento según la reivindicación 1,
caracterizado porque para el caso de que se hayan de realizar
otras imágenes de firma digitales (203), como por ejemplo firmas
sobre el mismo documento (200), el procedimiento comprende los
siguientes pasos de procedimiento:
- k)
- Preparación de otra imagen de firma digital (203),
- l)
- Adición de la otra imagen de firma digital (203) en la posición deseada en el documento electrónico (200),
- m)
- Conformación de otra primera suma de comprobación (202) sobre el documento electrónico (200) con las imágenes de firma digitales añadidas (203) y datos de firma biométricos existentes (201) opcionalmente con la ayuda de la primer función Hash predeterminada,
- n)
- Conformación de otra segunda suma de comprobación (204) a través del documento electrónico (200) con las imágenes de firma digitales añadidas (203) con la ayuda de una segunda función Hash predeterminada,
- o)
- Generación de otro valor aleatorio (206),
- p)
- Encriptación simétrica de la otra primera suma de comprobación (202), siendo la clave para la encriptación simétrica la suma de la otra suma de comprobación (204) y el valor aleatorio generado (206),
- q)
- Anexado de la primera suma de comprobación encriptada (202) de modo simétrico al documento (200).
\vskip1.000000\baselineskip
4. Procedimiento según una de las
reivindicaciones anteriores, que comprende además:
- c1)
- Preparación de los datos de firma biométricos (201) en forma digital,
- c2)
- Anexado de los datos de firma biométricos (201) al documento, (200) y
\newpage
en el que
- el paso d)
- contiene la conformación de la primera suma de comprobación (202) sobre el documento (200) con la imagen de firma digital añadida (203) y los datos de firma biométricos (201) con la ayuda de la primera función Hash predeterminada,
- el paso g)
- contiene la encriptación simétrica tanto de los datos de firma biométricos (201) como de la primera suma de comprobación (202) en un bloque de datos encriptado, y la clave para la encriptación simétrica es la suma de la segunda suma de comprobación (204) y el valor aleatorio generado (206), y
- el paso h)
- contiene el anexado de los datos de firma biométricos (201) encriptados de modo simétrico conjuntamente en el bloque de datos encriptado, y la primera suma de comprobación (202) encriptada de modo simétrico al documento (200).
\vskip1.000000\baselineskip
5. Procedimiento según la reivindicación 1 ó 2,
que comprende además los siguientes pasos:
- k)
- Conformación de una primera suma de comprobación conjunta (210) sobre todo el documento (200) con la imagen de firma digital añadida (203) en su interior y los anejos (201', 202', 206') anexados con la ayuda de una tercera función Hash predeterminada,
- l)
- Encriptación asimétrica de la suma de comprobación total (210) realizada en el paso k) con una clave privada o pública (211, 212) opcionalmente de una segunda pareja de claves (211, 212) que está formada por la segunda clave privada (211) y una segunda clave pública (212) correspondiente, y
- m)
- Anexado de la primera suma de comprobación total encriptada de modo asimétrico (210) al documento (200),
- n)
- Entrega del documento (200) con imagen de firma digital visible añadida (203) y los anejos (201', 202', 206', 210') no visibles añadidos encriptados.
\vskip1.000000\baselineskip
6. Procedimiento según la reivindicación 5,
caracterizado porque la primera, segunda y tercera función de
Hash son idénticas.
7. Procedimiento para la comprobación de la
autenticidad de un documento (200) firmado, que ha sido protegido
según un procedimiento según una de las reivindicaciones
1-6, que comprende los pasos:
- a)
- Conformación de una suma de comprobación con la segunda función Hash sólo sobre el documento (200) o bien el contenido visible del documento con la conformación de la firma digital añadida (203) dentro de él
- b)
- Encriptación del valor aleatorio (206') encriptado anexado al documento (200) con la ayuda de la primera clave privada (209) de la primera pareja de claves (208),
- c)
- Conformación de la suma a partir de la suma de comprobación (212) conformada en el paso a) y del valor aleatorio (206) desencriptado,
- d)
- Conformación de una tercera suma de comprobación (400) sobre el documento (200) con la imagen de firma digital añadida (203) en su interior y los datos biométricos (201) desencriptados con la primera función Hash,
- e)
- Comparación de la suma de comprobación (202) desencriptada y de la nueva suma de comprobación (400) conformada,
- f)
- Entrega de los datos biométricos desencriptados para la comprobación por medio de un experto, como por ejemplo en el marco del uso para la identificación de personas.
\vskip1.000000\baselineskip
8. Sistema de firma para la firma de un
documento (200) y para proporcionar un archivo seguro con imagen de
firma añadida (203), que comprende:
- a)
- un aparato de firma (1) con:
- i.
- una ventana de registro de firma (5) en la que se ha de llevar a cabo una firma (203) por medio de un dispositivo de escritura (26),
- ii.
- un dispositivo de registro de los datos de firma (5a-5g) con el que se pueden registrar al menos las coordenadas de la firma (203) realizada sobre la ventana de registro de firma (5) en una determinada resolución en un sistema de coordinadas (x, y) prefijado,
- iii.
- una identificación unívoca de hardware o de aparato que se transmite conjuntamente con los datos registrados.
- iv.
- un dispositivo para la encriptación interna al aparato de los datos antes de su transmisión al dispositivo de registro de datos.
- b)
- un dispositivo de procesado de datos (2) que está unido con el aparato de firma (1), con:
- i.
- un dispositivo de almacenamiento (4) en el que se han de almacenar al menos el documento (200) y los datos de la firma (203),
- ii.
- un primer dispositivo de conformación de la suma de comprobación (6a) para la conformación de una primera suma de comprobación (202) sobre el documento (200) con una imagen de firma digital (203) añadida, y eventualmente datos de firma biométricos (201) anexados con la ayuda de una primera función Hash predeterminada,
- iii.
- un segundo dispositivo de conformación de suma de comprobación (6b) para la conformación de una segunda suma de comprobación (204) sobre el documento (200) y la imagen de firma digital (203) añadida al documento (200) con la ayuda de una segunda función Hash,
- iv.
- un tercer dispositivo de conformación de la suma de comprobación (6c) para la conformación de una primera suma de comprobación total (310) sobre el documento (200) con la imagen de firma digital (203) añadida y anejos (201', 202', 206') añadidos al documento con la ayuda de una tercera función Hash,
- v.
- un generador de números aleatorios (10) para la generación de un valor aleatorio (206),
- vi.
- un dispositivo de encriptación simétrico (12) para la encriptación simétrica de los datos de firma biométricos existentes (201) opcionalmente y de la primera suma de comprobación (202), siendo la clave para encriptación simétrica la suma de la segunda suma de comprobación (204) y un valor aleatorio (206) generado con el generador aleatorio (10),
- vii.
- un dispositivo de encriptación asimétrico (12) para la encriptación asimétrica del valor aleatorio (206) generado con el generador de números aleatorios (10) con una segunda clave privada (211) de una segunda pareja de claves (211, 212) que está formada por la segunda clave privada (211) y una segunda clave pública (212) correspondiente, y
- c)
- Una interfaz de salida (16) que está conformada para proporcionar el documento (200) con imagen de firma digital (203) visible añadida y los anejos (201', 202', 206', 210') anexados de modo invisible, tratándose en el caso de los anejos anexados de modo invisible de los datos de firma biométricos (201') existentes opcionalmente encriptados por medio del dispositivo de encriptación (12) simétrico, la primera suma de comprobación encriptada (202') por medio del dispositivo de encriptación simétrico (12), y el valor aleatorio (206') encriptado por medio del dispositivo de encriptación (12) asimétrico.
\vskip1.000000\baselineskip
9. Sistema de firma según la reivindicación 8,
caracterizado porque el dispositivo de registro de los datos
de firma (5a-5g) también registra otros datos
biométricos.
10. Sistema de firma según la reivindicación 9,
caracterizado porque el dispositivo de registro de los datos
de firma, para el registro de otros datos o datos alternativos
biométricos contiene al menos uno de los siguientes
dispositivos:
- -
- Dispositivo de registro de presión (5a), con el que se registra la evolución de la presión de la firma (203) realizada por el firmante en una resolución predeterminada en magnitud de presión prefijada,
- -
- Dispositivo de registro de la evolución temporal (5b), con el que se registra la evolución temporal de la firma (203) realizada por el firmante en una determinada resolución en una magnitud temporal prefijada referida a un sistema de coordenadas (x, y) prefijado,
- -
- Dispositivo de registro de huella dactilar (5c), con el que se registra la huella dactilar de al menos un dedo de una mano predeterminada del firmante que ha realizado la firma (203) en una resolución predeterminada en un sistema de coordenadas prefijado (x, y),
\newpage
- -
- Dispositivo de registro de la huella de la mano (5d), con el que se registra la huella de la mano de una mano predeterminada del firmante que ha realizado la firma (203) en una determinada resolución en un sistema de coordenadas prefijado (x, y),
- -
- Dispositivo de registro de la cara (5e), con el que se registra al menos determinadas partes de la cara del firmante que ha realizado la firma (203) en una determinada resolución en un sistema de coordinadas prefijado (x, y),
- -
- Dispositivo de registro de patrón de voz (5f), con el que se registra un patrón de voz de un firmante que ha realizado la firma (203) en una determinada resolución en un sistemas de coordenadas prefijado (x, y),
- -
- Dispositivo de registro de iris y/o de retina (5g), con el que se registran al menos determinadas regiones del iris y/o de la retina de un ojo predeterminado del firmante que ha realizado una firma (203) en una determinada resolución y en un sistema de coordenadas prefijado (x, y).
\vskip1.000000\baselineskip
11. Medio legible por ordenador con indicaciones
que se encuentran sobre él ejecutables por medio de un ordenador
(2), que hacen que el sistema de ordenador (1, 2) ejecute el
procedimiento para la protección de un documento (200) con imagen
de firma digital (203) añadida según alguna de las reivindicaciones
1-6.
12. Programa de ordenador que comprende
indicaciones ejecutables por medio de un ordenador (2), que hacen
que el sistema de ordenador (1, 2) ejecute el procedimiento para la
protección de un documento (200) con imagen de firma digital (203)
añadida según alguna de las reivindicaciones
1-6.
13. Medio legible por ordenador con indicaciones
que se encuentran sobre él ejecutables por medio de un ordenador
(2), que hacen que el sistema de ordenador (1, 2) ejecute el
procedimiento para la comprobación de la autenticidad de un
documento (200) firmado según la reivindicación 7.
14. Programa de ordenador que comprende
indicaciones ejecutables por medio de un ordenador (2), que hacen
que el sistema de ordenador (1, 2) ejecute el procedimiento para la
comprobación de la autenticidad de un documento (200) firmado según
la reivindicación 7.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US88490807P | 2007-01-15 | 2007-01-15 | |
| US884908P | 2007-01-15 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2344232T3 true ES2344232T3 (es) | 2010-08-20 |
Family
ID=39190261
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES07025016T Active ES2344232T3 (es) | 2007-01-15 | 2007-12-21 | Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US7971063B2 (es) |
| EP (1) | EP1944716B1 (es) |
| AT (1) | ATE466347T1 (es) |
| DE (1) | DE502007003579D1 (es) |
| ES (1) | ES2344232T3 (es) |
| WO (1) | WO2008086958A1 (es) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES3039732A1 (es) * | 2024-04-22 | 2025-10-23 | Velo Juan Armando Estrada | Invención de protección derechos de autor digitales y no digitales |
Families Citing this family (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2010033081A2 (en) * | 2008-09-22 | 2010-03-25 | Embeyond Pte Ltd | Secure server system for online transactions |
| EP2350911B1 (en) | 2008-09-30 | 2014-08-27 | Stepover GmbH | Method and device for electronically capturing a handwritten signature and safeguarding biometric data |
| US20100100743A1 (en) | 2008-10-17 | 2010-04-22 | Microsoft Corporation | Natural Visualization And Routing Of Digital Signatures |
| AT509043B1 (de) * | 2009-10-16 | 2012-11-15 | Icomedias Holding Gmbh | Verfahren zum elektronischen signieren von dateien |
| CA2786388C (en) * | 2009-10-21 | 2017-08-15 | Rightsignature Llc | Form completion rate enhancement system and method |
| US9390089B2 (en) * | 2009-12-17 | 2016-07-12 | Wausau Financial Systems, Inc. | Distributed capture system for use with a legacy enterprise content management system |
| US9002838B2 (en) * | 2009-12-17 | 2015-04-07 | Wausau Financial Systems, Inc. | Distributed capture system for use with a legacy enterprise content management system |
| EP2367128B1 (de) | 2010-03-16 | 2015-10-14 | Stepover GmbH | Verfahren und Vorrichtung zur elektronischen Signatur |
| EP2609712A1 (en) * | 2010-08-24 | 2013-07-03 | Koninklijke Philips Electronics N.V. | Attribute-based digital signatures |
| US8675869B2 (en) * | 2011-03-23 | 2014-03-18 | Blackberry Limited | Incorporating data into an ECDSA signature component |
| US9003181B2 (en) | 2011-03-23 | 2015-04-07 | Certicom Corp. | Incorporating data into cryptographic components of an ECQV certificate |
| DE102011117214B4 (de) | 2011-10-28 | 2016-06-16 | Stepover Gmbh | Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben |
| DE102015111715B4 (de) * | 2015-07-20 | 2024-10-31 | Signotec Gmbh | Sichere elektronische Unterzeichnung von Information |
| US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
| WO2017202451A1 (en) * | 2016-05-24 | 2017-11-30 | Bringfeldt Innovation Ab | Method for electronically signing a data set |
| GB2551051A (en) * | 2016-06-02 | 2017-12-06 | Univ Plymouth | Method of associating a person with a digital object |
| KR101853610B1 (ko) * | 2017-11-07 | 2018-05-02 | 주식회사 시큐브 | 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 |
| US10515222B2 (en) * | 2017-11-17 | 2019-12-24 | Blackberry Limited | Electronic device including display and method of encrypting information |
| US11303452B2 (en) * | 2019-04-03 | 2022-04-12 | Keychainx Ag | Biometric digital signature generation for identity verification |
| WO2020234616A1 (en) * | 2019-05-21 | 2020-11-26 | Micron Technology, Inc. | Bus encryption for non-volatile memories |
| US11775689B2 (en) * | 2020-05-29 | 2023-10-03 | Docusign, Inc. | Integration of pictorial content into secure signature documents |
| CN114547633A (zh) * | 2020-11-24 | 2022-05-27 | 北京晶视智能科技有限公司 | 人工智能模型的加密及签章方法与装置、解密及验证方法与装置 |
| RU2759249C1 (ru) * | 2021-02-20 | 2021-11-11 | Илья Иосифович Лившиц | Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота |
| LT6957B (lt) * | 2021-12-31 | 2022-11-10 | Lietuvos ir Vokietijos uždaroji akcinė bendrovė „LIREMA“ | Skaitmeninio dokumento pasirašymo, apjungiant rankinį parašą ir elektroninio spaudo technologiją, būdas |
| CN116108502B (zh) * | 2022-12-26 | 2023-10-31 | 重庆傲雄在线信息技术有限公司 | 一种安全电子文件的生成及解密方法、系统、设备及介质 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5195133A (en) * | 1991-01-11 | 1993-03-16 | Ncr Corporation | Apparatus and method for producing a digitized transaction record including an encrypted signature |
| JP2762909B2 (ja) * | 1993-12-27 | 1998-06-11 | 日本電気株式会社 | 電子署名装置 |
| JP2638525B2 (ja) * | 1994-08-03 | 1997-08-06 | 日本電気株式会社 | 電子署名検証装置 |
| US5544255A (en) * | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
| US6307955B1 (en) * | 1998-12-18 | 2001-10-23 | Topaz Systems, Inc. | Electronic signature management system |
| US7249259B1 (en) * | 1999-09-07 | 2007-07-24 | Certicom Corp. | Hybrid signature scheme |
| US7024562B1 (en) * | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
| CN100342294C (zh) * | 2002-07-03 | 2007-10-10 | 富利科技有限公司 | 生物计量私用密钥基础结构 |
| DE112005003281B4 (de) | 2004-12-30 | 2012-02-16 | Topaz Systems Inc. | Elektronisches Signatursicherheitssystem |
| US8370632B2 (en) | 2005-04-18 | 2013-02-05 | Vpsign Ltd. | Apparatus and method for incorporating signature into electronic documents |
| DE102006000859A1 (de) | 2006-01-05 | 2007-07-19 | Stepover Gmbh | Vorrichtung und Verfahren zur Erfassung einer Signatur |
-
2007
- 2007-12-21 AT AT07025016T patent/ATE466347T1/de active
- 2007-12-21 EP EP07025016A patent/EP1944716B1/de active Active
- 2007-12-21 ES ES07025016T patent/ES2344232T3/es active Active
- 2007-12-21 DE DE502007003579T patent/DE502007003579D1/de active Active
- 2007-12-26 US US11/964,293 patent/US7971063B2/en active Active
-
2008
- 2008-01-08 WO PCT/EP2008/000078 patent/WO2008086958A1/de not_active Ceased
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES3039732A1 (es) * | 2024-04-22 | 2025-10-23 | Velo Juan Armando Estrada | Invención de protección derechos de autor digitales y no digitales |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1944716A1 (de) | 2008-07-16 |
| EP1944716B1 (de) | 2010-04-28 |
| US20100106973A1 (en) | 2010-04-29 |
| DE502007003579D1 (de) | 2010-06-10 |
| US7971063B2 (en) | 2011-06-28 |
| ATE466347T1 (de) | 2010-05-15 |
| WO2008086958A1 (de) | 2008-07-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2344232T3 (es) | Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. | |
| US8700905B2 (en) | Method and device for electronically capturing a handwritten signature using embedding technique | |
| US6871278B1 (en) | Secure transactions with passive storage media | |
| US8583931B2 (en) | Electronic signing apparatus and methods | |
| US7502934B2 (en) | Electronic signatures | |
| CN107483498A (zh) | 基于区块链的学历认证方法及系统 | |
| ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
| ES2251415T3 (es) | Metodo electronico para almacenar y recuperar documentos originales autentificados. | |
| US20030012374A1 (en) | Electronic signing of documents | |
| CN105765595B (zh) | 用于验证标识令牌的系统和方法 | |
| CN109067524A (zh) | 一种公私钥对生成方法及系统 | |
| JP2000242750A (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
| ES2749606T3 (es) | Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales | |
| JP2007511841A (ja) | 取引の認可 | |
| EP1280098A1 (en) | Electronic signing of documents | |
| ES2271072T3 (es) | Procedimiento para generar evidencias del envio y del recibo por una red de transmision de datos de un documento electronico y de su contenido. | |
| JP2000215280A (ja) | 本人認証システム | |
| ES2349365T3 (es) | Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. | |
| ES2972228T3 (es) | Autenticación de firma manuscrita digitalizada | |
| ES2870153T3 (es) | Método y sistema de creación de una firma electrónica de un documento asociado a una persona por la huella de voz de la persona y método correspondiente para verificar la firma electrónica | |
| WO2005060152A1 (en) | Electronic signing apparatus and methods | |
| JP2003134108A (ja) | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 | |
| RU2647642C1 (ru) | Способ заверения документа необратимой шифрованной цифровой подписью | |
| JP2011087284A (ja) | Icカードシステムにおけるカード認証システム | |
| Mark et al. | A secured online voting system by using blockchain as the medium |