ES2344232T3 - Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. - Google Patents

Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. Download PDF

Info

Publication number
ES2344232T3
ES2344232T3 ES07025016T ES07025016T ES2344232T3 ES 2344232 T3 ES2344232 T3 ES 2344232T3 ES 07025016 T ES07025016 T ES 07025016T ES 07025016 T ES07025016 T ES 07025016T ES 2344232 T3 ES2344232 T3 ES 2344232T3
Authority
ES
Spain
Prior art keywords
signature
document
data
checksum
added
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07025016T
Other languages
English (en)
Inventor
Andreas Gunther
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Stepover GmbH
Original Assignee
Stepover GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stepover GmbH filed Critical Stepover GmbH
Application granted granted Critical
Publication of ES2344232T3 publication Critical patent/ES2344232T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento para la protección de un documento (200) con imagen de firma digital añadida (203) en un sistema de ordenador (1, 2), que comprende los pasos del procedimiento: a) Preparación del documento (200) existente como archivo en un determinado formato de datos b) Preparación de la imagen de firma digital (203), c) Inserción de la imagen de firma digital (203) en la posición deseada en el documento (200) electrónico, d) Conformación de una primera suma de comprobación (202) sobre el documento electrónico (200) con la imagen de firma digital añadida (203) y datos de firma biométricos existentes (201) opcionalmente con la ayuda de una primera función Hash predeterminada, e) Conformación de una segunda suma de comprobación (204) a través del documento electrónico (200) con la imagen de firma digital (203) con la ayuda de una segunda función Hash, f) Generación de un valor aleatorio (206), g)Encriptación simétrica de la primera suma de comprobación (202), siendo la clave para la encriptación simétrica la suma de la segunda suma de comprobación (204) y el valor aleatorio generado (206), h) Anexado de la primera suma de comprobación (202) encriptada simétricamente al documento (200), i) Encriptación asimétrica del valor aleatorio generado (206) con una primera clave (208) de una primera pareja de claves (208, 209) que está formada por una primera clave privada (209) y la primera clave pública (208) correspondiente, j) Anexado del valor aleatorio encriptado (206) de modo asimétrico al documento (200).

Description

Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biométricos en un sistema de ordenador.
Campo técnico
La presente invención se refiere a un procedimiento para la protección de un documento con una imagen de firma añadida y, dado el caso, datos biométricos, en un sistema de ordenador, así como un sistema de firma basado en ordenador que trabaja de modo correspondiente, con el que se puede firmar electrónicamente de modo biométrico un documento, y a continuación este documento poner a disposición y archivar de modo protegido frente a manipulaciones como un fichero seguro con imagen de firma o imagen de rúbrica.
Además, la invención se refiere a un procedimiento para el control interno de un documento que ha sido protegido según el procedimiento mencionado anteriormente, y que ha sido encriptado de un modo especial.
Finalmente, la presente invención también se refiere a un procedimiento para la comprobación de la autenticidad de un documento firmado que ha sido protegido según uno de los procedimientos previos.
Antecedentes de la invención
Hoy en día cada vez se requiere más el disponer de un documento firmado protegido frente a revisiones. Una denominada firma o rúbrica electrónica biométrica tiene la ventaja de que se prescinde de una rotura de medios, es decir, la impresión en papel para su firma. Además, una característica biométrica, como por ejemplo la firma, no se puede transmitir, robar u olvidar.
La firma es una declaración de voluntad clara y un procedimiento reconocido desde hace mucho tiempo para certificación de voluntad. Con una firma electrónica biométrica no se modifica de por sí este proceso de firma convencional; el firmante, sin embargo, no ha de ser miembro de un denominado centro de confianza, tal y como se requiere en el caso de algunos procedimientos de firma digital. Además, la firma electrónica biométrica escrita, por ejemplo, a mano, puede ser comprobada por un experto en escritura, y por ejemplo también se puede comparar con firmas sobre papel; algo parecido sucede para una firma electrónica biométrica por medio de huella dactilar o patrón sonoro, entre otros, cuyas características también pueden ser comprobadas por expertos reconocidos según métodos que han sido experimentados desde hace mucho tiempo.
En particular, la ley adoptada en la República Alemana para la firma digital regula las condiciones básicas para todos los procedimientos de firma sin papel, como por ejemplo la firma digital, que se usa conjuntamente con las denominadas tarjetas electrónicas, y la firma electrónica biométrica relevante para ello. Esta ley se basa en la directriz de la EU para la firma electrónica y con ello se reemplaza la ley limitada sólo a Alemania para la firma digital de 1997. Con ello se ha creado un fundamento en toda Europa sobre cuya base se emplean productos para la firma electrónica traspasando fronteras. Se parte del hecho de que de esta manera se extenderá más la firma electrónica en Europa.
Correspondientemente, las grandes empresas construyen sus sistemas de gestión de flujo de trabajo internos, entre tanto, de modo casi exclusivamente electrónico. Sin embargo, la interfaz con el "mundo exterior" - por ejemplo trabajadores de servicio exterior, como representantes de seguros, etc. - sigue siendo en papel prácticamente en todos los sitios. Los estudios han mostrado ahora que por cada dólar gastado para la fabricación de papel hay que añadir otros 30 a 60 dólares para el procesado posterior. La firma electrónica biométrica, así pues, ofrece a las empresas la posibilidad de dejar que se firmen documentos electrónicos también de forma electrónica.
A pesar de todos los esfuerzos, hasta el momento no se ha podido integrar una firma electrónica biométrica de una persona externa por medio de procedimientos electrónicos en un sistema de gestión de flujo de trabajo electrónico sin que se produzca una rotura de medios. Esto tiene que ver, además de con la situación legal en vigor desde hace poco tiempo, también con los enfoques de solución hasta el momento. Ciertamente, los registros de firma electrónica que se conocen hasta el momento permiten ahora que cada cliente final, sin necesidad de estar en posesión de un aparato especial o un certificado, pueda entregar una declaración de voluntad inconfundible que es tomada directamente en un documento electrónico como una firma electrónica biométrica. Esta forma de la firma biométrica posee ya ciertamente una alta aceptación en la población (por ejemplo la firma electrónica manual) - entre otras cosas, como consecuencia de los conocidos servicios de entrega de paquetes -, si bien para las firmas que se refieren a la firma de contratos, etc., los reparos relativos a un uso incorrecto y manipulación todavía son muy elevados entre la población. A pesar de ello, la firma electrónica biométrica cada vez es más importante. Desde un recibo sencillo hasta un contrato complicado, no se puede dejar de considerar la firma biométrica en el día a día. Sin embargo, para ello se han de mejorar las medidas contra la manipulación de un documento electrónico firmado de modo biométrico.
Entre tanto se ha dado a conocer, ayudándose de aparatos para el registro electrónico de la rúbrica - la llamada firma - o tabletas de firmado (véase, por ejemplo, el documento DE 10 2006 00 859.6, y las tabletas de firma de la empresa StepOver GmbH / Alemania ofrecidas bajo las designaciones blueMobile Pad, blueMobile Pad LCD, plusPad y plusPad LCD) - el hecho de realizar la firma electrónica manual en la cadena de procesos del documento digital desde la realización hasta el archivado sin rotura de medios. El planteamiento central del problema, en este caso, es una asignación unívoca de una firma electrónica manual a un documento y a una persona. Entre tanto también se ha dado a conocer el hecho de, a partir de los datos biométricos registrados a partir de la firma electrónica manual, hacer posible una comprobación de autenticidad automática, y con ello descargar prácticamente en su totalidad un uso incorrecto. Sin embargo, se ha mostrado que la seguridad frente a modificaciones y manipulación de un documento electrónico firmado biométricamente (por ejemplo manualmente) se puede mejorar todavía más.
Por razones de orden se definen a continuación diferentes conceptos importantes para la presente invención.
Firma electrónica:
se hace referencia a la definición correspondiente en la directriz 1999/93/EG del Parlamento Europeo y de la Junta sobre condiciones básicas para firmas electrónicas, que se ha dado a conocer el 19/01/2000 en la Gaceta Oficial de las Comunidades Europeas (AB1. L 13 del 19/1/2000, pág. 12).
Firma electrónica biométrica:
como la firma electrónica, adicionalmente con una característica de identificación biométrica unívoca de una persona, como por ejemplo una huella dactilar, una firma manual, grabación sonora, etc., que unida de modo seguro con un archivo electrónico en éste, y que está unida por medio de una suma de comprobación con el contenido del archivo existente en el momento de la firma.
Imagen de la firma:
una visualización de la característica de la firma (es decir, por ejemplo la imagen bidimensional de una huella dactilar, una firma, etc.)
Datos biométricos:
datos de una característica unida a una persona (como una huella dactilar, una grabación sonora, una firma, etc.). Los datos biométricos contienen, en contraposición a la imagen de la firma informaciones parcialmente de mayor definición y que no se pueden representar en dos dimensiones sobre la característica de identificación correspondiente (por ejemplo, huella dactilar 3D, aspecto de la escritura incluyendo velocidad de la escritura, evolución de la presión, etc.)
Documento electrónico:
un archivo que contiene datos que se pueden entregar o representar por medio de un dispositivo indicado en una forma legible o comprensible por una persona.
En el documento SCHNEIER B: "Applied Cryptography" APPLIED CRYPTOGRAPHY, 1996, Páginas 38-40, XP002155112 se explica un procedimiento para la firma de documentos con la ayuda de encriptación usando una clave pública y una denominada función de Hash de una dirección. En particular, se propone no firmar un documento, sino firmar el Hash de un documento. De este modo se genera un Hash de una dirección de un documento. Este Hash se encripta con una clave privada, por el cual se firma el documento. El documento y el Hash firmado son enviados a continuación. Se genera un Hash de una dirección del documento que ha sido enviado. Usando un algoritmo de firma digital se desencripta el Hash firmado con la clave pública del emisor. Cuando el Hash firmado coincide con el Hash generado, entonces la firma es válida.
En el documento WO 2006/111979 A2 se dan a conocer un procedimiento y un dispositivo para añadir firmas en documentos electrónicos. El procedimiento comprende la generación del documento que se ha de generar en un ordenador, y la muestra de este documento generado en un dispositivo para añadir una firma digital. Este dispositivo comprende, además de un dispositivo de muestra, un medio de firma, como por ejemplo un lápiz electrónico o un dispositivo de registro de las huellas dactilares, y al menos un lector de tarjetas electrónicas. Con ello se firma digitalmente el documento. El documento firmado digitalmente es encriptado y transmitido a un ordenador, para de esta manera generar una firma que no se puede repetir. Para ello se ha de procurar que el firmante firme realmente lo que ve.
Descripción de la invención
El problema técnico en el que se basa la presente invención reside en el hecho de proporcionar un procedimiento y un dispositivo con el que un documento electrónico que contiene una firma electrónica biométrica integrada se pueda archivar de un modo seguro y protegido contra cualquier tipo de uso indebido. Además, según otro aspecto de la presente invención, también se ha de garantizar la comprobación de la autenticidad de este documento, y además tampoco ha de existir ninguna posibilidad de uso indebido en una empresa cuando este tipo de documento es enviado, por ejemplo, por trabajadores de servicio exterior a su empresa por un medio electrónico.
Este problema técnico se soluciona según un primer aspecto de la presente invención por medio de un procedimiento para la protección de un documento con imagen de firma añadida en un sistema de ordenador, en el que se proporciona el documento existente en un formato de datos determinado. Además, en un paso se proporciona la imagen de firma que se ha de asignar a este documento, y opcionalmente otros denominados datos biométricos de la firma electrónica. Según el procedimiento conforme a la invención, la imagen de firma digital se añade en la posición deseada en el documento. Ahora se conforma una primera suma de comprobación sobre el documento con la imagen de firma digital añadida y eventualmente, es decir, de modo opcional, datos de firma biométricos existentes, con la ayuda de una primera función Hash predeterminada. La primera suma de comprobación se puede conformar o bien sobre el archivo como tal (File Signature) o sobre el contenido del documento, es decir, los datos "visibles/audibles" del documento (Content Signature), y adicionalmente sobre los datos biométricos que haya, dado el caso. Además, se conforma una segunda suma de comprobación sobre el documento con la imagen de firma digital añadida con la ayuda de una segunda función de Hash predeterminada; de nuevo o bien sobre el archivo como tal (File Signature) o bien sobre el contenido del documento, es decir, los datos "visibles/audibles" del documento (Content Signature), véase para ello también la Fig. 5b, y se genera un valor aleatorio auténtico. A continuación se realiza una encriptación simétrica de la primera suma de comprobación y de los datos biométricos que existan eventualmente. La clave para la encriptación simétrica, en este caso, es la suma a partir de la segunda suma de comprobación y el valor aleatorio generado. Ahora se realiza una encriptación asimétrica del valor aleatorio generado con una primera clave pública de una primera pareja de claves, que está formada por una primera clave privada y una primera clave pública correspondiente. Finalmente, la primera suma de comprobación encriptada simétricamente y el valor aleatorio encriptado asimétricamente se anexan al documento. Esto último sucede de modo diferente dependiendo del tipo de archivo del documento electrónico. En un documento PDF se depositan los datos o bien en una etiqueta específica, en un objeto o en un contenedor de firma (objeto PDF para firmas) (véase también especificación PDF). En el caso de un archivo TIFF, los datos o bien se escriben al final del flujo de datos en el archivo, o alternativamente en la etiqueta TIFF (véase especificación TIFF). En el caso de documentos XML, los datos se almacenan en una etiqueta XML correspondiente en el archivo XML. En el caso de archivos HTML, esto puede suceder, por ejemplo, por detrás de la etiqueta de comentario. Por regla general, este procedimiento se puede emplear en todos los archivos, por ejemplo, también archivos de audio, si bien la condición previa es que los datos añadidos (encriptados) y las sumas de comprobación se integren en el archivo de tal manera que éste siga permaneciendo conforme al estándar, es decir, que, por ejemplo, un PDF se pueda seguir mostrando sin errores en un programa de visualización correspondiente, y un archivo de audio se pueda seguir reproduciendo con dispositivos de reproducción estándares correspondientes.
Un procedimiento de este tipo implementado en un ordenador para la protección de un documento electrónico, en el que está añadida una firma electrónica biométrica correspondiente, ofrece en primer lugar la ventaja de que ni siguiera el operador y usuario real del procedimiento puede modificar o manipular este documento cuando la clave privada usada es depositada por una tercera persona, como por ejemplo un notario. Con ello es posible un archivado extremadamente seguro de este documento y de la firma correspondiente. También en el tráfico de comunicación entre los trabajadores de servicio exterior y la empresa se puede enviar un documento de este tipo de modo protegido frente al acceso. En su conjunto, el documento entregado después de pasar por el procedimiento conforme a la invención es más seguro frente a modificaciones a través de terceros que las soluciones existentes hasta el momento. Se puede garantizar ahora con una seguridad muy elevada que el documento no se ha modificado después de la firma. La comprobación relativa a la integridad de los datos también se puede emplear para una argumentación legal, y con ello está al mismo nivel que un documento firmado manualmente en la comprobación de la autenticidad de este documento.
Otra ventaja del procedimiento propuesto conforme a la invención reside en el hecho de que también es posible, sin más, integrar varias firmas en el mismo documento. En esta forma de realización a modo de ejemplo de la presente invención, así pues, para el caso de que se hayan de realizar varias firmas en el mismo documento, se ha de pasar por los pasos b)-h) tantas veces como firmas se hayan de realizar. En este caso se ha de incrementar de modo correspondiente el número de las funciones Hash.
A continuación se describe otra forma de realización a modo de ejemplo de la presente invención que se puede emplear cuando se hayan de realizar varias firmas en un único documento. De este modo se añade una primera firma según la ejecución del procedimiento representada en las Fig. 4-6. Al añadir una segunda firma (por ejemplo una firma n) se procede de la siguiente manera. En primer lugar se comprueba la integridad del documento (para ello, dado el caso, se realiza una comprobación interna del tipo explicado anteriormente, para la que se requiere la segunda clave pública o, dado el caso, la segunda clave privada). En caso de que esta comprobación tenga un resultado positivo, entonces se puede retirar el documento Hash encriptado del documento. Alternativamente se puede almacenar el documento Hash encriptado posteriormente con los segundos datos encriptados de la nueva firma.
A continuación se procede de la siguiente manera. Se conforma de nuevo (en primer lugar) un Hash2 sobre el documento, en caso de que el documento no se haya modificado según la primera firma, entonces ha de resultar el mismo Hash2 que se ha usado en la encriptación de la primera firma. Este Hash2 se llama ahora Hash2Before. Ahora se anexa el Hash2Before conjuntamente con los datos biométricos de la segunda firma al documento, y se añade la imagen de la firma digital. A continuación se conforma un nuevo Hash1 sobre el contenido del documento, las imágenes de firma digital contenidas y los datos biométricos de la nueva firma. Hasta aquí, esto es igual que el proceso de la primera firma, pero se obtiene, como consecuencia de los otros datos biométricos y de la segunda imagen de la firma digital añadida, de modo natural, otra suma de comprobación. Además, en este Hash1, sin embargo, también se integra el Hash2Before antiguo depositado con los nuevos datos biométricos, y el bloque encriptado de la firma previa. A continuación, el bloque formado por nuevos datos biométricos, nuevo Hash1 y Hash2Before se encripta de modo simétrico, además se integra la clave aleatoria encriptada de modo asimétrico de la firma previa, igualmente, en el bloque encriptado simétrico. Dado el caso, se puede almacenar además el documento Hash encriptado de modo asimétrico con el bloque de datos encriptado de modo simétrico para, dado el caso, poder referirse a través de la clave usada para el encriptado de este documento Hash de la segunda pareja de claves al lugar o a la persona. Como clave para la encriptación simétrica se emplea de nuevo (como en la primera firma) la suma formada por el nuevo Hash2 y una nueva clave aleatoria.
A continuación, así pues, el documento recibe un bloque encriptado de la primera firma, que contiene los datos biométricos y el primer Hash1. A continuación viene otro bloque encriptado de la segunda firma, que contiene los datos biométricos de la segunda firma, el Hash1 correspondiente así como el Hash2 de la firma previa (hash2Before) y la clave aleatoria encriptada (de nuevo) de la primera firma. A continuación viene la clave aleatoria encriptada de modo asimétrico que se requiere para el desencriptado de la segunda firma. A continuación se representa de nuevo un documento Hash como en la Fig. 6 de modo esquemático, que se refiere al contenido del documento y a los datos encriptados contenidos en él (o añadidos a él). Para añadir una nueva firma se puede proceder ahora como se ha descrito anteriormente.
La comprobación de un documento con diferentes imágenes de firma se puede realizar, por ejemplo, de la siguiente manera: Para la comprobación se ha de desencriptar la clave aleatoria o bien el valor aleatorio de la última firma. A continuación se puede llevar a cabo la comprobación con la ayuda del hash1 correspondiente. A continuación se puede desencriptar la clave aleatoria de la firma previa con la ayuda del Hash2Before (que se puede encontrar en el bloque de datos de la firma ya desencriptada) a partir del bloque de datos encriptado de modo simétrico de la firma previa y a continuación se puede desencriptar esta clave aleatoria (encriptada de nuevo de modo asimétrico) con la clave privada correspondiente. En el caso de que tampoco en esta firma se trate de la primera del documento, entonces se repite este proceso de modo análogo en la siguiente firma (ya que entonces el bloque encriptado de modo simétrico de esta firma vuelve a contener también un Hash2Before y la clave aleatoria encriptada de modo asimétrico de la encriptación previa). La clave personal 1 usada para la encriptación de la clave aleatoria es, por regla general, siempre la misma (al menos siempre y cuando todas las firmas hayan sido añadidas en el mismo ordenador, aunque también puede ser en otro, por ejemplo cuando la firma se realice con un software en un ordenador y la segunda con otro software en otro ordenador). Para la comprobación, entonces, dado el caso, tienen que estar todas las firmas privadas. La gran ventaja de este procedimiento respecto al procedimiento descrito al comienzo reside en el hecho de que ya se puede sellar la primera firma de modo asimétrico de manera segura (por ejemplo para enviar el documento para alcanzar una segunda firma), y a pesar de ello se pueden añadir uno o varias firmas adicionales.
La comprobación del documento con la ayuda del Hash1 sólo es posible, en consecuencia, con la última firma, sin embargo, desencriptar con la ayuda de las sumas de comprobación Hash2Before correspondientes la firma previa, entonces se sabe con seguridad absoluta que el documento no ha podido ser manipulado entre la inclusión de esta firma y la de la firma anterior, es decir, a través de ello también se tiene una comprobación de validez de las firmas previas.
Para completar se ha de indicar que en el caso de otra forma de realización a modo de ejemplo de la presente invención, las funciones Hash individuales también pueden ser idénticas. En caso de que se usen diferentes funciones Hash, entonces se han de usar de nuevo de modo correspondiente las funciones Hash también en la comprobación de la autenticidad del documento. Para ello se depositan informaciones sobre las funciones de sumas de comprobación usadas en el documento electrónico.
También se ha dado a conocer entre tanto que las tabletas de firma o de rúbrica disponibles a día de hoy no sólo entregan la imagen de la firma en forma digital, sino que proporcionan otros datos de firma biométrica. Este tipo de datos de firma biométrica pueden ser datos dinámicos, como la evolución de la presión que se aplica por parte del firmante al llevar a cabo la firma sobre la tableta de firma o de rúbrica. La grabación se realiza en una resolución predeterminada en una magnitud de presión prefijada. También se puede registrar la evolución temporal que puede ser determinada por el firmante al realizar la firma. Con ello se registra la evolución temporal en una resolución predeterminada en una magnitud de tiempo prefijada referida a un sistema de coordinadas prefijado. También se pueden constatar otras magnitudes biométricas como la huella digital, la huella de la mano, características de la cara, patrones de voz y patrones de iris y/o de retina de los firmantes, y se pueden usar para la identificación de los firmantes.
En otra forma de realización a modo de ejemplo de la presente invención, teniendo en cuenta las explicaciones anteriores se puede extender el procedimiento conforme a la invención para proteger un documento hasta el punto que se proporcionan datos de firma biométricos en forma digital, y se integran en el documento electrónico correspondiente. Esto sucede de modo diferente dependiendo del documento electrónico. Se hace referencia a las realizaciones anteriores a los tipos de datos individuales. Ahora se conforma una primera suma de comprobación a lo largo del documento, y la imagen de firma digital, así como los datos de firma biométricos se conforman con la ayuda de la primera función Hash predeterminada. Este paso se corresponde con el paso d) de la configuración fundamental mencionada anteriormente de un procedimiento conforme a la invención. De modo correspondiente, en el paso anterior g) ahora el proceso de encriptación simétrico sólo se lleva a cabo no sólo con la primera suma de comprobación, sino también con los datos de firma biométricos. La clave para esta encriptación simétrica es la suma formada por la segunda suma de comprobación y el valor aleatorio generado. A continuación se anexan los datos de firma biométricos encriptados de modo simétrico y la primera suma de comprobación encriptada de modo simétrico al documento. Esto sucede, tal y como se ha explicado anteriormente, dependiendo del tipo de archivo de documento electrónico, de modo diferente. Para evitar repeticiones se hace referencia a las realizaciones previas por lo que se refiere al "anexado" de sumas de comprobación, etc.
Esta otra forma de realización a modo de ejemplo de la presente invención tiene la ventaja de que es posible una identificación más segura de la firma de los firmantes. De este modo no sólo se asigna la imagen de la firma digital al firmante, sino que también, por ejemplo, la evolución de la presión y/o la evolución temporal en la realización de la firma. Tal y como ya se ha mencionado, también se puede hacer uso de otros datos biométricos para la asignación de la firma al firmante, y se pueden emplear en el procedimiento conforme a la invención.
Un procedimiento todavía más mejorado para la protección de un documento con imagen de la firma añadida en un sistema de ordenador comprende, según otra forma de realización a modo de ejemplo de la presente invención, los siguientes pasos de procedimiento:
k)
Conformación de una suma de comprobación total a lo largo del documento (es decir, o bien a lo largo del archivo como tal (File Signature) o del contenido del documento, es decir, los ``datos visibles del documento (Content Signature)) con la imagen de la firma digital añadida en su interior, y todos los anejos añadidos con la ayuda de una tercera función de Hash predeterminada.
l)
Encriptación asimétrica de la suma de comprobación total realizada en el paso k) con una segunda clave privada o pública (dependiendo de los requerimientos de identificación adicionales, por ejemplo referidos a la unidad informática empleada o del poseedor de la segunda pareja de claves, por ejemplo, el trabajador del servicio exterior) de una segunda pareja de claves, que está formada por una segunda clave privada y una segunda clave pública correspondiente,
m)
Adición de la primera suma de comprobación total encriptada de modo asimétrico al documento, y opcionalmente
n)
Entrega del documento con la imagen de firma digital visible añadida y los anejos invisibles, como los datos de firma biométricos existentes eventualmente, de la primera suma de comprobación, del valor aleatorio encriptado de modo asimétrico y de la primera suma de comprobación total encriptada de modo asimétrico.
Por medio de la conformación de una primera suma de comprobación y la encriptación asimétrica de esta suma de comprobación total con una segunda clave privada o pública (dependiendo de los requerimientos de identificación adicionales, por ejemplo, a la unidad informática empleada o al poseedor de la segunda pareja de claves, por ejemplo, el trabajador del servicio exterior) de una segunda pareja de claves, se evita de un modo todavía mejor una manipulación del documento protegido del modo explicado anteriormente. Por primera vez, en un procedimiento genérico para la protección de un documento con una imagen de firma añadida y encriptación asimétrica con la ayuda de una segunda clave privada de una segunda pareja de claves, así como la primera suma de comprobación total encriptada asimétricamente anexada al documento se consigue una protección extremadamente buena del documento, y con ello se proporciona un documento extremadamente bien protegido frente a modificaciones.
Tal y como ya se ha mencionado al principio, en las formas de realización a modo de ejemplo descritas anteriormente de la presente invención, la primera, segunda y tercera función de Hash pueden ser diferentes. En otra forma de realización a modo de ejemplo de la presente invención es posible prever idénticas estas funciones de Hash. Lo mismo también es válido para el procedimiento explicado posteriormente según la presente invención para la comprobación de la autenticidad de un documento firmado. Por ejemplo se pueden usar las siguientes funciones de Hash en los procedimientos conformes a la invención descritos anteriormente: SHA-256, SHA-384, SHA-516, RIPEMD-128, RIPEMD-160, Tiger. También se puede pensar, por ejemplo, que un usuario pueda escoger cuál de las funciones Hash existentes se puede emplear en los procedimientos descritos anteriormente. Por ejemplo, un modo de funcionamiento de este tipo tiene sentido cuando como consecuencia de limitaciones legales en determinados países no se pueden ofrecer todas las funciones Hash, o se han de usar otras nuevas funciones Hash más seguras. Para poder identificar las parejas de claves y funciones Hash en comprobaciones posteriores se almacenan de modo invisible en el documento las informaciones correspondientes (ID de la pareja de encriptación usada y el nombre de las sumas de comprobación/funciones de Hash usadas). Este almacenamiento se realiza de modo análogo al almacenamiento de las sumas de comprobación encriptadas, y de los datos biométricos que, dado el caso, están encriptados con ellas, dentro del archivo.
Finalmente hay que indicar que en los diferentes ejemplos de realización descritos anteriormente de los procedimientos conformes a la invención para el paso del encriptado simétrico se pueden usar, por ejemplo, el algoritmo de encriptación Blowfish 448 Bit, y para el paso de la encriptación asimétrica RSA 128-1024 Bit. En lugar de la encriptación asimétrica según RSA se pueden usar también otros procedimientos de encriptación asimétricos, tal y como se conocen desde hace mucho tiempo; lo mismo es cierto para el algoritmo simétrico Blowfish.
Según otro aspecto, se proporciona un procedimiento para el control interno de un documento, cuyas sumas de control y, dado el caso, datos biométricos has sido encriptados según uno de los procedimientos conformes a la invención descritos anteriormente. Un procedimiento de control implementado en un ordenador de este tipo comprende la conformación de una segunda suma de comprobación total sobre todo el documento con la imagen de la firma digital añadida en su interior y los anejos anexados correspondientemente con la ayuda de la segunda función Hash. A continuación se realiza el paso de la desencriptación de la primera suma de comprobación anexa al documento con la segunda clave pública - o privada (dependiendo de los requerimientos de identificación adicionales, por ejemplo, de la unidad informática empleada o del poseedor de la segunda pareja de claves, por ejemplo, el trabajador de servicio externo, y la clave privada o pública elegida a través de ello de la segunda pareja de claves en la encriptación) de la segunda pareja de claves. Finalmente se comparan la segunda suma de comprobación total conformada y la primera suma de comprobación total desencriptada entre ellas. En caso de que la segunda suma de comprobación conformada y la primera suma de comprobación desencriptada sean idénticas, entonces el documento en cuestión se trata, con una seguridad elevada, del documento firmado por el firmante. En el caso de que exista una diferencia entre los dos valores, se ha de partir del hecho de que el documento ha sido manipulado. Este procedimiento conforme a la invención sirve, como se ha dicho, para el control interno y para poder comprobar si, por ejemplo, durante un proceso de transmisión de un documento, este documento ha experimentado modificaciones, y permite, dado el caso, concluir a través de la identificación de la segunda pareja de claves usadas en la encriptación sobre la persona o el aparato al que se le puede asignar esta pareja de claves. Esta primera etapa de la comprobación del procedimiento encriptado conforme a la invención no permite sin embargo ninguna comprobación (o al menos ninguna comprobación segura) relativa a la persona que ha firmado este documento y a sus datos biométricos. Para ello sirve el procedimiento descrito a continuación para la comprobación de la autenticidad de un documento firmado según la presente invención.
Según otro aspecto de la presente invención se proporciona un procedimiento para la comprobación de la autenticidad de un documento firmado, que se ha protegido conforme a un procedimiento tal y como se ha descrito anteriormente. Un procedimiento de comprobación de este tipo comprende el hecho de que se conforme una tercera suma de comprobación sobre el documento, el archivo como tal (Firma de Archivo) o el contenido del documento, es decir los ``datos visibles del documento (Firma de Contenido)) con la imagen de la firma incluida en su interior. A continuación se realiza la desencriptación del valor aleatorio con la ayuda de una clave privada (dado el caso, depositada en el notario) de la primera pareja de claves. La suma de la tercera suma de comprobación y del valor aleatorio se utiliza entonces para desencriptar la suma de comprobación encriptada simétricamente sobre el documento y, dado el caso, los datos biométricos anexos, así como los datos biométricos encriptados, dado el caso, conjuntamente con esta suma de comprobación. En caso de que, entre medias, se haya modificado el documento, entonces ya no puede tener lugar la desencriptación, ya que entonces la suma de comprobación requerida para la desencriptación es otra que la que se ha usado para la encriptación. Ahora se conforma una suma de comprobación sobre el documento con la imagen de la firma añadida y eventualmente, es decir, de modo opcional, con los datos de firma biométricos existentes; o bien sobre el archivo como tal (Firma de Archivo) o bien sobre el contenido del documento, es decir, los datos "visibles/audibles" del documento (firma de Contenido), y adicionalmente, dado el caso, sobre los datos biométricos. Cuando esta suma de comprobación coincide con la suma de comprobación desencriptada, se constata con seguridad que ni el documento ni los datos biométricos contenidos en él han sido modificados después del proceso de firma. Ahora se pueden entregar los datos biométricos para la identificación de la persona a un experto correspondiente (por ejemplo experto en escritura).
Otro aspecto de la presente invención se refiere a un sistema de firma para la firma de un documento y para la preparación de un archivo seguro con imagen de firma digital añadida o bien imagen de rúbrica. Un sistema de firma asistido por ordenador comprende por un lado un aparato de firma, un dispositivo de procesado de datos que está en una conexión de comunicación encriptada con el aparato de firma, y una interfaz de salida. El aparato de firma que representa una parte del sistema de firma está formado al menos por una ventana de registro de la firma, sobre la que por medio de un dispositivo de escritura se ha de realizar una firma, y un dispositivo de registro de los datos de la firma, con el que junto a la imagen de la firma se pueden registrar opcionalmente también datos de firma biométricos. Los datos de firma que se han registrado por medio de este dispositivo, comprenden al menos las coordenadas de la firma realizada en la ventana de registro de la firma, en una resolución predeterminada en un sistema de coordenadas prefijado. Alternativamente también se puede tratar de un aparato de registro de la firma que registra otros datos biométricos, por ejemplo por medio de un escáner de huellas dactilares o una cámara, etc., y transmite estos datos protegidos, por ejemplo encriptados al dispositivo de procesado de datos.
El dispositivo de procesado de datos, como por ejemplo un ordenador, al que está conectado el aparato de firma del sistema de firma conforme a la invención, comprende al menos los siguientes dispositivos mencionados. De este modo, hay un dispositivo de almacenamiento en el que se han de almacenar el documento y los datos de la firma. Además hay un primer dispositivo de conformación de la suma de comprobación, con el que se ha de conformar una primera suma de comprobación sobre el documento y los datos de firma biométricos que eventualmente se añadan con la ayuda de una primera función Hash predeterminada. Hay además un segundo dispositivo de conformación de la suma de comprobación, con el que se ha de conformar una segunda suma de comprobación sobre el documento y la imagen de firma digital añadida en el documento con la ayuda de una segunda función Hash. Por medio de un generador de números aleatorios auténtico, que está integrado en el dispositivo de procesado de datos, se genera un valor aleatorio. El dispositivo de procesado de datos del sistema de firma conforme a la invención comprende además un dispositivo de encriptación simétrico y un dispositivo de encriptación asimétrico. Este dispositivo de encriptación simétrico está conformado para realizar una encriptación simétrica de la primera suma de comprobación y de los datos de firma biométricos que eventualmente existan, siendo la clave para la encriptación simétrica la suma de la segunda suma de comprobación y el valor aleatorio generado por medio del generador de números aleatorios. El dispositivo de encriptación asimétrico está conformado para encriptar una suma de comprobación total con una segunda clave privada de una segunda pareja de claves de modo asimétrico. La suma de comprobación total es en este caso la suma de comprobación sobre el documento con la imagen de firma digital añadida en su interior y los anejos anexados invisibles con la ayuda de una tercera función de Hash predeterminada. Hay que indicar que esta segunda clave privada es parte de una pareja de claves que también comprende una segunda clave pública correspondiente. Finalmente, la interfaz de salida del dispositivo de procesado de datos del sistema de firma conforme a la invención está conformado de tal manera que en esta interfaz de salida se proporciona el documento con la imagen de firma digital visible añadida y los anejos invisibles. Con ello se pueden enviar entonces este tipo de documentos sin más, incluso a través, por ejemplo, de redes externas como Internet.
Otra forma de realización a modo de ejemplo de un sistema de firma conforme a la invención comprende un dispositivo de registro de datos de firma, que junto a las coordenadas, o en lugar de las coordenadas de la firma realizada sobre la ventana de registro de firma, también registra otros datos biométricos, o datos biométricos diferentes. Estos otros datos biométricos se pueden referir, por ejemplo, a las características mencionadas anteriormente. En particular, un dispositivo de registro de datos de firma de este tipo comprende al menos los siguientes dispositivos: dispositivo de registro de presión, dispositivo de registro de evolución temporal, o dispositivo de registro de huella dactilar, o dispositivo de registro de la huella de la mano, o dispositivo de registro de la cara, o dispositivo de registro de un patrón de voz, o dispositivo de registro de iris y/o de retina, o una combinación de varios de estos procedimientos. Los dispositivos de registro mencionados ya han sido explicados con más detalle anteriormente por lo que se refiere a su configuración y modo de funcionamiento en referencia al procedimiento conforme a la invención. El dispositivo de registro mencionado de iris y/o de retina está conformado para registrar al menos determinadas regiones del iris y/o de la retina de un ojo determinado del firmante que ha realizado la firme en una resolución predeterminada en un sistema de coordinadas prefijado.
Otra forma de realización a modo de ejemplo de la presente invención prevé que los otros dispositivos mencionados anteriormente para el registro de otros datos biométricos estén protegidos frente a manipulación desde el exterior al menos con una transmisión encriptada y un ID hardware que se pueda trazar. Gracias a ello se evita que las características de cuerpos extraños, que no se han de añadir al firmante, sean asignadas a la firma realizada por el firmante. En particular se ha de puntualizar que este tipo de dispositivos adicionales para el registro de otros datos biométricos están colocados, por ejemplo, en una carcasa, que también comprende el aparato de firma, como por ejemplo una tableta de firma o una tableta de rúbrica.
Finalmente, otro aspecto de la presente invención comprende un medio que se puede leer por medio de un ordenador con indicaciones que se encuentran sobre él que se pueden realizar a través de un ordenador, que ocasionan que el sistema de ordenador ejecute un procedimiento para asegurar un documento con imagen de firma añadida, tal y como se ha explicado anteriormente. Otro aspecto de la presente invención se refiere a un medio legible por ordenador con indicaciones que se encuentran sobre él que se pueden realizar por medio de un ordenador, que ocasionan que el sistema de ordenador ejecute el procedimiento para el control interno de un documento que se ha encriptado según uno de los procedimientos conformes a la invención descritos anteriormente. Finalmente, la presente invención se refiere, según otro aspecto, a un medio legible por ordenador con indicaciones que se encuentran sobre él que se pueden realizar por medio de un ordenador, que ocasionan que el sistema de ordenador ejecute el procedimiento para la comprobación de la autenticidad de un documento firmado, tal y como se ha descrito anteriormente. Este tipo de medios legibles por ordenador se conocen desde hace mucho tiempo, y no se han de describir aquí con más detalle. En particular, se han de contar aquí disquetes, discos duros, CD-ROMs, etc. Además, la invención se refiere a diferentes programas de ordenador que comprenden indicaciones que se pueden realizar por medio de un ordenador, que ocasionan que el sistema de ordenador ejecute los diferentes procedimientos explicados anteriormente.
Breve descripción de los dibujos
A continuación, para una explicación más detallada y una mejor descripción se describen con más detalle varios ejemplos de realización de la presente invención haciendo referencia a los dibujos anexos. Se muestra:
Fig. 1 una vista esquemática de un sistema de firma conforme a la invención según una primera forma de realización de la presente invención que comprende una tableta de firma y un dispositivo de procesado de datos,
Fig. 2 una representación de un diagrama de flujo esquematizado, en el que se ilustra una primera parte de un diagrama de flujo del procedimiento según una primera forma de realización de la invención,
Fig. 3 una representación de diagrama de flujo esquemática, en la que se ilustra una segunda parte del diagrama de flujo mostrado en la Fig. 2 del procedimiento según la primera forma de realización de la invención,
Fig. 4 una representación esquemática de un documento, tal y como se usa en el procedimiento de la presente invención que está mostrado en las Fig. 1-3,
Fig. 5a una representación esquemática de una primera parte de una sección del procedimiento, del procedimiento conforme a la invención que se ilustra en las Fig. 1-3,
Fig. 5b una representación esquemática de una segunda parte de la sección del procedimiento mostrada en la Fig. 5a, del procedimiento conforme a la invención,
Fig. 6 una representación esquemática de una sección del procedimiento, del procedimiento conforme a la invención ilustrado en las Fig. 1-3,
Fig. 7 una representación esquemática del procedimiento conforme a la invención para el control interno de un documento que se ha encriptado según uno de los procedimientos conformes a la invención,
Fig. 8 una representación esquemática de otra forma de realización del procedimiento conforme a la invención para la comprobación, en caso de juicio, de un documento seguro conforme a la invención.
Explicación detallada de las formas de realización a modo de ejemplo de la presente invención
En la Fig. 1 se muestra en una representación muy esquematizada una primera forma de realización a modo de ejemplo de un sistema de firma conforme a la invención. De este modo, este sistema de firma comprende una denominada tableta de firma o de rúbrica 1, que en la forma de realización aquí mostrada comprende en una única carcasa 7, junto a la ventana de registro de la firma 5, una pantalla 3 que muestra el documento 200 a firmar, el cual en la práctica está por debajo de la ventana de registro de la firma transparente, de manera que se puede seguir el movimiento del lápiz durante la firma sobre la pantalla que está debajo. Por razones de orden se ha de indicar que un sistema de firma conforme a la invención también puede contener un aparato de firma 1 en el que no hay una pantalla 3. En la forma de realización aquí mostrada, la ventana de registro de la firma 5 está conformada de tal manera que sobre ésta se puede realizar con un lápiz 26 de modo convencional, como sobre una hoja de papel, una firma 203. En esta forma de realización, junto a la propia imagen de la firma 203 también se registra la presión ejercida en la realización de la firma 203 por medio del lápiz 26 sobre la ventana de registro de la firma 5, y la evolución temporal. Los dispositivos de registro 5a requeridos para ello (para el registro de la presión) y 5b (para el registro de la evolución temporal) están contenidos en la carcasa 7 del aparato de firma 1, y son conocidos desde hace mucho tiempo, de manera que no se entra aquí más en detalle.
En la forma de realización aquí mostrada de la invención se muestran además otros dispositivos de registro muy esquematizados, con los que se pueden registrar las siguientes características del cuerpo del firmante:
-
Dispositivo de registro de huella dactilar 5c, con el que se registra la huella dactilar de al menos un dedo de una mano predeterminada del firmante que ha realizado la firma 203 en una resolución predeterminada en un sistema de coordenadas prefijado (x, y),
-
Dispositivo de registro de la huella de la mano 5d, con el que se registra la huella de la mano de una mano predeterminada del firmante que ha realizado la firma 203 en una determinada resolución en un sistema de coordenadas prefijado x, y,
-
Dispositivo de registro de la cara 5e, con el que se registra al menos determinadas partes de la cara del firmante que ha realizado la firma 203 en una determinada resolución en un sistema de coordinadas prefijado x, y,
-
Dispositivo de registro de patrón de voz 5f, con el que se registra un patrón de voz de un firmante que ha realizado la firma 203 en una determinada resolución en un sistemas de coordenadas prefijado x, y,
-
Dispositivo de registro de iris y/o de retina 5g, con el que se registran al menos determinadas regiones del iris y/o de la retina de un ojo predeterminado del firmante que ha realizado una firma 203 en una determinada resolución y en un sistema de coordenadas prefijado (x, y).
Adicionalmente a los dispositivos de registro mencionados previamente y los datos referidos a las personas que se obtienen por medio de ellos, también puede estar depositado en el dispositivo un número de identidad que individualice el dispositivo, que se transmita conjuntamente con los datos registrados.
Por razones de orden se ha de indicar que un aparato de registro de la firma conforme a la invención, dado el caso, ha de ser capaz de registrar una de las características biométricas mencionadas o combinaciones de pocas características biométricas. En este sentido, también un escáner de huellas dactilares, que registra los datos biométricos de una huella dactilar con una calidad suficiente, y que los envía de un modo protegido (es decir, los transmite de modo encriptado), y además envía un ID, que posteriormente permite trazar el aparato de firma (es decir, por ejemplo, el escáner de huellas dactilares), se ha de ver como un aparato de registro de firma conforme a la invención.
En la forma de realización representada en la Fig. 1 de un sistema de firma conforme a la invención, el aparato de firma 1 está unido por medio de una línea 24 con un dispositivo de procesado de datos 2. A través de la conexión 24 se conducen los datos biométricos anteriormente mencionados registrados en la realización de la firma 203 por medio del lápiz 26 para el procesado posterior al dispositivo de procesado de datos 2. Por lo demás, hay que indicar que a través de la línea 24 se pueden transmitir, por ejemplo, también por parte del dispositivo de procesado de datos 2, datos, como por ejemplo el documento 200 que se ha de mostrar en la pantalla 3. La comunicación del aparato de firma con el dispositivo de procesado de datos se realiza de modo protegido (es decir, encriptado).
El dispositivo de procesado de datos 2 comprende una carcasa 22 en la que están colocados diferentes dispositivos 4, 6a, 6b, 8, 10, 12 y 14. De este modo hay un dispositivo de almacenamiento 4 en el que se han de almacenar el documento 200 y los datos de firma correspondientes. Los datos de firma comprenden aquí al menos los datos de la imagen de firma 203 en una resolución predeterminada referida a un sistema de coordenadas x, y predeterminado, tal y como se indica en la Fig. 1 para el caso del registro biométrico de la firma realizada manualmente en la ventana de registro de la firma 5.
Además, hay un primer dispositivo de conformación de las sumas de comprobación 6a que está conformado de tal manera que una primera suma de comprobación se conforme sobre el documento 200 y anejos que se explicarán posteriormente con la ayuda de una primera función Hash predeterminada. Un segundo dispositivo de conformación de la suma de comprobación 6b está conformado de tal manera que una segunda suma de comprobación se conforma sobre el documento 200 y anejos que se explicarán posteriormente con la ayuda de una segunda función Hash predeterminada. Un tercer dispositivo de conformación de la suma de comprobación 6c está conformado para conformar una tercera suma de comprobación sobre el documento 200 y la imagen de la firma 203 añadida en el documento 200, así como los anejos que eventualmente existan, con la ayuda de una tercera función Hash.
Otra parte constituyente del dispositivo de procesado de datos 2 es un generador de números aleatorios 10 auténtico con el que se generan valores aleatorios. Este generador de números aleatorios 10 entrega un valor aleatorio 206 a un dispositivo de encriptación 12 simétrico, que es igualmente parte del dispositivo de procesado de datos 2. Este dispositivo de encriptación simétrico 12 está conformado para encriptar los datos de firma 201 biométricos y la primera suma de comprobación 202 de modo simétrico. La clave usada para ello está conformada en este caso por medio de la suma formada por la segunda suma de comprobación 204 y el valor aleatorio 206 generado.
Finalmente existe un dispositivo de encriptación 14 asimétrico que está conformado para encriptar de modo asimétrico una suma de comprobación total 210 con una segunda clave 211 privada de una segunda pareja de claves 211, 212. Esta segunda pareja de claves está formada por la segunda clave 211 privada y una segunda clave 212 pública correspondiente.
Otra parte constituyente del dispositivo de procesado de datos 2 es una interfaz de salida 16 en el que se proporciona el documento 200 con una imagen de firma 203 visible y anejos invisibles 201', 202', 206' y 210' que se explican más adelante. De este modo, a través de la línea 18 de la interfaz de salida 16 se puede enviar el documento 200 con imagen de la firma 203 visible y los anejos 201', 202', 206' y 210' invisibles anexos al documento 200, por ejemplo a través de una red mundial como Internet a un destinatario, como por ejemplo una empresa.
En las Fig. 2 y 3 se muestra la ejecución básica del procedimiento conforme a la invención de una primera forma de realización del procedimiento conforme a la invención para proteger un documento 200 con imagen de la firma 203 añadida. De este modo por ejemplo, por medio de la conexión del aparato de firma 1 se inicia el procedimiento con el paso 100. El aparato de firma 1, con ello, está preparado para registrar la firma o bien los datos biométricos de un firmante por medio del lápiz 26 en la ventana de registro de firma 5. Al mismo tiempo, según el primer paso del procedimiento conforme a la invención, se puede proporcionar el documento 200 como archivo en un formato de datos determinado (por ejemplo como archivo PDF, archivo WORD, archivo TIFF, archivo JPG, wave, mp3, divx, avi, etc.), y se puede mostrar en la pantalla 3 del aparato de firma 1. Tan pronto como se ha realizado la firma con el lápiz 26 en la ventana de registro de la firma 5 del aparato de firma 1, se proporcionan los datos biométricos registrados como imagen de la firma digital 203. Este paso de firmado 102 está mostrado igualmente en la Fig. 2.
Tal y como ya se ha mencionado, dependiendo del equipamiento del aparato de firma 1, además de la propia imagen de firma 203 con los datos biométricos correspondientes en una determinada resolución y en un determinado sistema de coordenadas, también se pueden registrar otros datos 201 biométricos, se manera que posteriormente se puedan incluir varias características de identificación del firmante o también diferentes características de identificación de diferentes firmantes en el documento. Éstas son, por ejemplo, la evolución de la presión y la evolución temporal. Tal y como se indica en la Fig. 4a, estos datos biométricos 204 se tratan como unidad de datos separada (flujo de datos).
En caso de que el proceso de firma 102 esté realizado de modo correcto, es decir, se responde a la consulta 104 con él, entonces se añade la imagen de la firma 203 en la otra sección del procedimiento 106 al documento 200 de modo visible. En caso de que existan, se anexan los datos biométricos como bloque de datos 201 de modo invisible al documento 200. En esta sección del procedimiento 106 se conforman además diferentes sumas de comprobación y se realizan diferentes encriptaciones. Los pasos del procedimiento se describen con más detalle posteriormente haciendo referencia a la Fig. 5.
Una vez está concluida la sección del procedimiento 106, entonces se pregunta por escrito 108 si el documento 200 todavía ha de ser firmado por otras personas, es decir, si todavía hay que integrar otras imágenes de firma 203 y datos de firma biométricos 201 correspondientes. Si éste fuera el caso, entonces se vuelve al paso del procedimiento 102, y se realiza la ejecución del procedimiento descrito anteriormente para la segunda hasta la enésima firma. En caso de que ya no haya que integrar más firmas, entonces se pasa al paso 110 según la Fig. 3. En este caso se consulta si se configura otra pareja de claves II. Si no fuera éste el caso, en el paso 111 se entrega el documento 200 firmado con la imagen de la firma 203 añadida y los datos de firma biométricos 201 que eventualmente existan, que han sido anexados como bloque de datos 201', así como otros anejos que se explican posteriormente.
Una vez está configurada la pareja de claves II, se progresa a la sección del procedimiento 112. Esta sección del procedimiento 112 se describe posteriormente de modo más detallado haciendo referencia a la Fig. 6. Después de la conclusión de la sección del procedimiento 112 se proporciona o se entrega por escrito 114 un documento 200 firmado con la imagen de la firma 203 añadida con anejos encriptados de modo especial. En el paso 116 se finaliza el procedimiento conforme a la invención.
En la Fig. 4 se muestra la construcción básica de un documento 200 firmado. En el documento 200, según el paso 106, se añade la imagen de la firma 203. El documento 200 se puede representar y/o imprimir de modo legible o audible con un programa de procesado de datos correspondiente al tipo de archivo correspondiente (como por ejemplo Microsoft WORD) con la imagen de la firma añadida en una pantalla no mostrada aquí o cualquier otro medio de salida. Los datos de firma 201 biométricos que eventualmente existan están anexados como unidad de datos 201 invisible al documento 200.
Haciendo referencia a las Fig. 5a y 5b se describe la sección del procedimiento 106 según la Fig. 2 del procedimiento conforme a la invención. De este modo, en esta sección del procedimiento 106 se conforma una primera suma de comprobación 202 sobre el documento 200 con la imagen de la firma 203 añadida y, en caso de que existan, incluyendo los datos biométricos 201 anexos con la ayuda de una primera función Hash. Esta primera suma de comprobación 202 está designada en la Fig. 5a como "Hash 1". Tal y como está representado en la Fig. 5a de modo simbólico, esta primera suma de comprobación 202 se anexa de modo invisible al documento 200.
Tal y como se muestra en la Fig. 5b, que es una continuación de la sección del procedimiento 106 mostrado en la Fig. 5a, se conforma ahora una segunda suma de comprobación 204 sobre el documento 200 con la imagen de la firma 203 añadida (pero no sobre los anejos 201, 202 no visibles), con la ayuda de una segunda función Hash predeterminada. Esta segunda función Hash es preferentemente idéntica con la primera función Hash, si bien, bajo ciertas circunstancias, también puede ser escogida por el usuario del sistema de firma conforme a la invención de entre diferentes funciones Hash implementadas en el aparato. La segunda suma de comprobación 204 está designada en la Fig. 5b como "Hash 2" en la Fig. 4.
Se genera ahora por medio del propio generador aleatorio 10 del dispositivo de procesado de datos 2 un valor aleatorio 206, y a continuación se lleva a cabo en el paso 213 una encriptación simétrica de la primera suma de comprobación 202 y, en caso de que exista, de los datos de firma biométricos 201 conjuntamente con la suma de comprobación 202. La clave para esta encriptación 213 simétrica es la suma de la segunda suma de comprobación 204 y el valor aleatorio 206 que se acaba de generar. En el documento 200 con la imagen de la firma 203 añadida está anexado ahora el anejo 202' encriptado de modo simétrico (primera suma de comprobación 202 encriptada de modo simétrico o bien primera suma de comprobación 202 encriptada de modo simétrico y datos biométricos) de modo invisible al documento 200. Con otras palabras: la primera suma de comprobación 202 y, en caso de que existan, los datos de firma biométricos 201, están encriptados por medio de una encriptación simétrica con una clave generada a partir de la segunda suma de comprobación 204 y un valor aleatorio 206 conjuntamente de modo simétrico en un flujo de datos. En el presente caso se escoge la encriptación Blowfish de 448 bits. Sin embargo, también se pueden emplear otros modos de encriptación simétricos.
Por razones de orden se ha de indicar que sólo hay un bloque de datos encriptado de modo simétrico, que contiene o bien la suma de comprobación o bien la suma de comprobación y los datos biométricos. En caso de que los datos biométricos estén en un bloque encriptado de modo extra, entonces estos se podrían separar individualmente del archivo, es decir, sin la suma de comprobación encriptada. La fusión de los anejos 201 y 202 invisibles por medio de la encriptación se representa gráficamente por medio del coloreado unitario después de la fusión y el encuadre con sólo una flecha que finaliza en la encriptación 213 simétrica.
En la sección del procedimiento 106 de la Fig. 5b también se encripta el valor aleatorio 206 anterior con el que (como parte de la contraseña de encriptación) se ha realizado la encriptación 213 simétrica, en el paso del procedimiento 214 de modo asimétrico. La clave para esta encriptación 214 asimétrica es una primera clave 208 pública de una primera pareja de claves (208, 209) que está formada por una primera clave 209 privada (véase Fig. 8) y la primera clave 208 pública correspondiente. La primera clave 209 privada puede estar depositada, por ejemplo, en un notario. Los trabajadores del servicio exterior y las empresas que usan el sistema de firma conforme a la invención no han de tener, en la medida de lo posible, ningún acceso a esta clave 209 privada de la primera pareja de claves 208, 209, para garantizar que ni los trabajadores del servicio exterior ni la propia empresa pueden modificar el documento 200 con la imagen de la firma 203 añadida y los anejos invisibles 201', 202', 206'. La clave 208 pública de esta primera pareja de claves 208, 209 se deposita de modo sencillo en el sistema de firma 1, 2. Por ejemplo, puede estar almacenada en el dispositivo de almacenamiento 4 del dispositivo de procesado de datos 2.
Tal y como se muestra en la Fig. 5b, en el caso de la encriptación 214 asimétrica se trata de una encriptación PKI. También se pueden emplear otras encriptaciones asimétricas. Tal y como se indica en la Fig. 5b, el valor aleatorio 206 encriptado de modo asimétrico se anexa igualmente de modo invisible al documento 200 como anejo 206'. Con ello sólo hay un documento 200 provisto de la imagen de la firma 203. La primera suma de comprobación 202 y, en caso de que exista, los datos de firma 201 biométricos, que han sido encriptados por medio de una encriptación simétrica con la clave especial formada por una segunda suma de comprobación 204 y un valor aleatorio 206, se anexan como anejo 201/202' invisible al documento 200. Además, en el documento 200 está anexo el valor aleatorio 206 encriptado de modo asimétrico, que es parte de la clave para la encriptación de la segunda suma de comprobación 202 y de los datos de firma biométricos 201, como anejo 206' de modo invisible.
Con ello se cierra el principio básico de un procedimiento conforme a la invención para proteger un documento 200 con imagen de firma 203 añadida en un sistema de ordenador 1, 2. A través de la interfaz 16 de la unidad de procesado de datos 2 se puede entregar ahora el documento 200 protegido y asegurado de esta manera con la imagen de la firma 203 añadida y el resto de anejos encriptados 202/202', 206'. Un caso de aplicación práctico del procedimiento conforme a la invención puede venir dado, por ejemplo, por el hecho de que un trabajador del servicio exterior haga que una persona que se ha de asegurar firme un contrato de seguros por medio del aparato de firma 1. La firma 203 registrada electrónicamente, y los datos de firma biométricos 201 adicionales que opcionalmente puedan existir se transmiten entonces a través de la línea 24, por ejemplo, al ordenador portátil 2 del representante de seguros, y allí son encriptados según el procedimiento conforme a la invención explicado anteriormente, y con ellos son protegidos frente a un acceso no autorizado. Este documento 200 generado de esta manera con los anejos 201/202', 206' y la firma 203 añadida se transmite entonces a través la interfaz 16 y la línea 18 y un recorrido de comunicación no mostrado aquí, como por ejemplo Internet, a la empresa de seguros, por ejemplo. Allí se puede archivar el documento 200 protegido conforme a la invención y los anejos 201/202' y 206' protegidos frente a modificaciones. La primera clave privada 209 perteneciente a la primera clave pública 208 de la primera pareja de claves 208, 209, con la que sería posible un desencriptado del anejo 206', y por medio de ello, dado el caso, del anejo 201/202, no está disponible normalmente en la empresa operadora, sino que está depositado ante notario. Lo mismo también es válido, naturalmente, para los trabajadores que han estado implicados en el registro de la firma. Con ello, en caso de disputa no se puede insinuar, que la empresa operadora o los trabajadores implicados han manipulado el documento 200 en cuestión o bien el anejo 201/202 invisible.
En este caso, el problema es que en este caso también la empresa, o por lo general el usuario del sistema de firma conforme a la invención no tiene ninguna posibilidad de comprobar él mismo la integridad de los datos del documento 200 con la firma 203 añadida. De este modo, en otra forma de realización a modo de ejemplo, como la que se muestra en la Fig. 6, la sección del procedimiento 112 se realiza según la Fig. 3. Antes se ha realizado la consulta 110 de si se ha configurado una segunda pareja de claves II en el dispositivo de procesado de datos 2. En caso de que esta pregunta se conteste con un sí, entonces se lleva a cabo la sección del procedimiento 112. En caso de que la respuesta a la consulta 110 sea negativa, entonces en el paso 111, el documento 200 firmado explicado anteriormente, que no está encriptado, se entrega con los anejos 201', 202' y 206', que están encriptados.
En la sección del procedimiento 112 se conforma una primera suma de comprobación total 210 sobre el documento 200 con la imagen de la firma 203 añadida en su interior y los anejos 201/202', 206' anexados de modo invisible con la ayuda de una tercera función Hash 206 predeterminada. Se ha de indicar que esta tercera función Hash es fundamentalmente idéntica a la primera y a la segunda función Hash. Sin embargo, bajo ciertas circunstancias, al igual que las otras funciones Hash, también se puede escoger libremente por parte del usuario del sistema de firma, dependiendo de qué función Hash se haya proporcionado en el sistema 2. En el ejemplo de realización mostrado en la Fig. 6, esta suma de comprobación total 210 está designada como "Doc-Hash". Se realiza ahora el paso 112a, que comprende una encriptación asimétrica de la suma de comprobación total 210 con una segunda clave privada o publica 211/212 (dependiendo de los requerimientos de identificación adicionales, por ejemplo a la unidad informática empleada o al poseedor de la segunda pareja de claves, por ejemplo, el trabajador del servicio externo, de una segunda pareja de claves 211, 212. La segunda pareja de claves está formada por la segunda clave privada 211 y una segunda clave pública 212 correspondiente. En el presente caso se realiza el encriptado 112a asimétrico, de nuevo, con un encriptado PKI. Naturalmente, también es posible emplear otros encriptados asimétricos.
La suma de comprobación total 210 encriptada asimétricamente de esta manera se anexa junto con los anejos 201/202' y 206' igualmente como anejo 210' de modo invisible al documento 200. Con ello se puede entregar ahora en el paso 114 según la Fig. 3 el documento 200 firmado con la imagen de firma 203 añadida y los anejos 201/202', 206', 210' encriptados.
Según el procedimiento conforme a la invención explicado a continuación para el control interno de un documento 200, que se encripta según el procedimiento descrito tomando como referencia la Fig. 6, también es posible ahora comprobar la ausencia de manipulaciones del documento 200 en el instante del archivado. Con ello, después de la recepción del documento 200 procesado según el procedimiento anterior y de los anejos 201/202', 206', 210' encriptados, se lleva a cabo el procedimiento mostrado en la Fig. 7 para el control interno. En él se lleva a cabo desde el documento 200, tal y como se ha entregado en el paso 114 según la Fig. 3 y la Fig. 6, una suma de comprobación total 310 sobre todo el documento 200 con la imagen de firma 203 añadida en él y los anejos 201/202' y 206' anexos con la ayuda de la segunda función Hash mencionada anteriormente. Si no hay datos biométricos 201, se conforma ahora la suma de comprobación sobre el documento 200 con imagen de firma 203 añadida, la primera suma de comprobación 202' encriptada y el valor aleatorio 206' encriptado.
Además se realiza un desencriptado asimétrico de la primera suma de comprobación completa 210' anexa al documento 200 con la segunda clave pública o privada 211, 212 (dependiendo de los requerimientos adicionales de identificación, por ejemplo a la unidad informática empleada o al poseedor de la segunda pareja de claves, por ejemplo el trabajador del servicio externo, y la clave privada o pública elegida por medio de ello de la segunda pareja de claves en la encriptación). Estas dos sumas de comprobación 210, 310 se comparan ahora entre ellas. En caso de que ambos valores sean idénticos, entonces con una probabilidad muy elevada se puede concluir que no se ha producido ninguna modificación. Una modificación puede significar, por un lado, una manipulación del documento 200 con la imagen de la firma 203 añadida o bien del resto de anejos 201, 202 y 206, del mismo modo que puede significar un error de transmisión en la transmisión del documento 200 con anejos 201', 202', 206' desde el trabajador del servicio externo a la empresa. Esta comprobación, tal y como se ha descrito aquí, así pues, hace posible que la empresa compruebe la integridad, sin haber de tener contacto con los datos biométricos 201 encriptados, y permite, dado el caso, a través del ID de la segunda pareja de valores usada en la encriptación, trazar la persona o el aparato al que se asigna esta pareja de claves.
El procedimiento para la comprobación del documento 200, por ejemplo, en un juicio bajo la ayuda del notario, es decir, la persona en la que se ha depositado la primera clave privada 209 de la primera pareja de claves 208, 209, se explica ahora a partir de la Fig. 8. Se conforma ahora desde el documento 200 con la imagen de la firma 203 añadida en su interior una suma de comprobación con la segunda función de Hash. Además, el valor aleatorio 206' encriptado anexo al documento 200 se desencripta con la ayuda de la primera clave 209 privada de la primera pareja de claves 208, 209. A continuación se conforma la suma de la suma de comprobación 212 aquí conformada, que está designada como Hash 2, y del valor aleatorio 206 desencriptado. Este valor de la suma se usa a continuación para la desencriptación simétrica de los datos biométricos 201 y de la primera suma de comprobación 202' contenida en este bloque de datos encriptado que están anexados al documento 200. Con ello se puede acceder ahora a los datos biométricos 201 encriptados. Además se puede conformar ahora también la tercera suma de comprobación 400 sobre el documento 200 con la imagen de la firma 203 añadida en su interior y los datos 201 biométricos encriptados con la primera función Hash.
A continuación se realiza la comprobación de si la primera suma de comprobación 202 desencriptada es idéntica a la suma de comprobación 400 conformada. Si éste es el caso, se puede concluir con seguridad que el documento y los datos biométricos contenidos no han sido modificados, y no han sido sometidos a ninguna modificación accidental o manipulación. En caso de que la primera suma de comprobación 202 y la suma de comprobación 400 conformada se diferencien, entonces se puede partir del hecho de que se ha producido una modificación accidental o una manipulación. Esta información se entrega ahora.

Claims (14)

1. Procedimiento para la protección de un documento (200) con imagen de firma digital añadida (203) en un sistema de ordenador (1, 2), que comprende los pasos del procedimiento:
a)
Preparación del documento (200) existente como archivo en un determinado formato de datos
b)
Preparación de la imagen de firma digital (203),
c)
Inserción de la imagen de firma digital (203) en la posición deseada en el documento (200) electrónico,
d)
Conformación de una primera suma de comprobación (202) sobre el documento electrónico (200) con la imagen de firma digital añadida (203) y datos de firma biométricos existentes (201) opcionalmente con la ayuda de una primera función Hash predeterminada,
e)
Conformación de una segunda suma de comprobación (204) a través del documento electrónico (200) con la imagen de firma digital (203) con la ayuda de una segunda función Hash,
f)
Generación de un valor aleatorio (206),
g)
Encriptación simétrica de la primera suma de comprobación (202), siendo la clave para la encriptación simétrica la suma de la segunda suma de comprobación (204) y el valor aleatorio generado (206),
h)
Anexado de la primera suma de comprobación (202) encriptada simétricamente al documento (200),
i)
Encriptación asimétrica del valor aleatorio generado (206) con una primera clave (208) de una primera pareja de claves (208, 209) que está formada por una primera clave privada (209) y la primera clave pública (208) correspondiente,
j)
Anexado del valor aleatorio encriptado (206) de modo asimétrico al documento (200).
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1, caracterizado porque la primera y la segunda función Hash son idénticas.
3. Procedimiento según la reivindicación 1, caracterizado porque para el caso de que se hayan de realizar otras imágenes de firma digitales (203), como por ejemplo firmas sobre el mismo documento (200), el procedimiento comprende los siguientes pasos de procedimiento:
k)
Preparación de otra imagen de firma digital (203),
l)
Adición de la otra imagen de firma digital (203) en la posición deseada en el documento electrónico (200),
m)
Conformación de otra primera suma de comprobación (202) sobre el documento electrónico (200) con las imágenes de firma digitales añadidas (203) y datos de firma biométricos existentes (201) opcionalmente con la ayuda de la primer función Hash predeterminada,
n)
Conformación de otra segunda suma de comprobación (204) a través del documento electrónico (200) con las imágenes de firma digitales añadidas (203) con la ayuda de una segunda función Hash predeterminada,
o)
Generación de otro valor aleatorio (206),
p)
Encriptación simétrica de la otra primera suma de comprobación (202), siendo la clave para la encriptación simétrica la suma de la otra suma de comprobación (204) y el valor aleatorio generado (206),
q)
Anexado de la primera suma de comprobación encriptada (202) de modo simétrico al documento (200).
\vskip1.000000\baselineskip
4. Procedimiento según una de las reivindicaciones anteriores, que comprende además:
c1)
Preparación de los datos de firma biométricos (201) en forma digital,
c2)
Anexado de los datos de firma biométricos (201) al documento, (200) y
\newpage
en el que
el paso d)
contiene la conformación de la primera suma de comprobación (202) sobre el documento (200) con la imagen de firma digital añadida (203) y los datos de firma biométricos (201) con la ayuda de la primera función Hash predeterminada,
el paso g)
contiene la encriptación simétrica tanto de los datos de firma biométricos (201) como de la primera suma de comprobación (202) en un bloque de datos encriptado, y la clave para la encriptación simétrica es la suma de la segunda suma de comprobación (204) y el valor aleatorio generado (206), y
el paso h)
contiene el anexado de los datos de firma biométricos (201) encriptados de modo simétrico conjuntamente en el bloque de datos encriptado, y la primera suma de comprobación (202) encriptada de modo simétrico al documento (200).
\vskip1.000000\baselineskip
5. Procedimiento según la reivindicación 1 ó 2, que comprende además los siguientes pasos:
k)
Conformación de una primera suma de comprobación conjunta (210) sobre todo el documento (200) con la imagen de firma digital añadida (203) en su interior y los anejos (201', 202', 206') anexados con la ayuda de una tercera función Hash predeterminada,
l)
Encriptación asimétrica de la suma de comprobación total (210) realizada en el paso k) con una clave privada o pública (211, 212) opcionalmente de una segunda pareja de claves (211, 212) que está formada por la segunda clave privada (211) y una segunda clave pública (212) correspondiente, y
m)
Anexado de la primera suma de comprobación total encriptada de modo asimétrico (210) al documento (200),
n)
Entrega del documento (200) con imagen de firma digital visible añadida (203) y los anejos (201', 202', 206', 210') no visibles añadidos encriptados.
\vskip1.000000\baselineskip
6. Procedimiento según la reivindicación 5, caracterizado porque la primera, segunda y tercera función de Hash son idénticas.
7. Procedimiento para la comprobación de la autenticidad de un documento (200) firmado, que ha sido protegido según un procedimiento según una de las reivindicaciones 1-6, que comprende los pasos:
a)
Conformación de una suma de comprobación con la segunda función Hash sólo sobre el documento (200) o bien el contenido visible del documento con la conformación de la firma digital añadida (203) dentro de él
b)
Encriptación del valor aleatorio (206') encriptado anexado al documento (200) con la ayuda de la primera clave privada (209) de la primera pareja de claves (208),
c)
Conformación de la suma a partir de la suma de comprobación (212) conformada en el paso a) y del valor aleatorio (206) desencriptado,
d)
Conformación de una tercera suma de comprobación (400) sobre el documento (200) con la imagen de firma digital añadida (203) en su interior y los datos biométricos (201) desencriptados con la primera función Hash,
e)
Comparación de la suma de comprobación (202) desencriptada y de la nueva suma de comprobación (400) conformada,
f)
Entrega de los datos biométricos desencriptados para la comprobación por medio de un experto, como por ejemplo en el marco del uso para la identificación de personas.
\vskip1.000000\baselineskip
8. Sistema de firma para la firma de un documento (200) y para proporcionar un archivo seguro con imagen de firma añadida (203), que comprende:
a)
un aparato de firma (1) con:
i.
una ventana de registro de firma (5) en la que se ha de llevar a cabo una firma (203) por medio de un dispositivo de escritura (26),
ii.
un dispositivo de registro de los datos de firma (5a-5g) con el que se pueden registrar al menos las coordenadas de la firma (203) realizada sobre la ventana de registro de firma (5) en una determinada resolución en un sistema de coordinadas (x, y) prefijado,
iii.
una identificación unívoca de hardware o de aparato que se transmite conjuntamente con los datos registrados.
iv.
un dispositivo para la encriptación interna al aparato de los datos antes de su transmisión al dispositivo de registro de datos.
b)
un dispositivo de procesado de datos (2) que está unido con el aparato de firma (1), con:
i.
un dispositivo de almacenamiento (4) en el que se han de almacenar al menos el documento (200) y los datos de la firma (203),
ii.
un primer dispositivo de conformación de la suma de comprobación (6a) para la conformación de una primera suma de comprobación (202) sobre el documento (200) con una imagen de firma digital (203) añadida, y eventualmente datos de firma biométricos (201) anexados con la ayuda de una primera función Hash predeterminada,
iii.
un segundo dispositivo de conformación de suma de comprobación (6b) para la conformación de una segunda suma de comprobación (204) sobre el documento (200) y la imagen de firma digital (203) añadida al documento (200) con la ayuda de una segunda función Hash,
iv.
un tercer dispositivo de conformación de la suma de comprobación (6c) para la conformación de una primera suma de comprobación total (310) sobre el documento (200) con la imagen de firma digital (203) añadida y anejos (201', 202', 206') añadidos al documento con la ayuda de una tercera función Hash,
v.
un generador de números aleatorios (10) para la generación de un valor aleatorio (206),
vi.
un dispositivo de encriptación simétrico (12) para la encriptación simétrica de los datos de firma biométricos existentes (201) opcionalmente y de la primera suma de comprobación (202), siendo la clave para encriptación simétrica la suma de la segunda suma de comprobación (204) y un valor aleatorio (206) generado con el generador aleatorio (10),
vii.
un dispositivo de encriptación asimétrico (12) para la encriptación asimétrica del valor aleatorio (206) generado con el generador de números aleatorios (10) con una segunda clave privada (211) de una segunda pareja de claves (211, 212) que está formada por la segunda clave privada (211) y una segunda clave pública (212) correspondiente, y
c)
Una interfaz de salida (16) que está conformada para proporcionar el documento (200) con imagen de firma digital (203) visible añadida y los anejos (201', 202', 206', 210') anexados de modo invisible, tratándose en el caso de los anejos anexados de modo invisible de los datos de firma biométricos (201') existentes opcionalmente encriptados por medio del dispositivo de encriptación (12) simétrico, la primera suma de comprobación encriptada (202') por medio del dispositivo de encriptación simétrico (12), y el valor aleatorio (206') encriptado por medio del dispositivo de encriptación (12) asimétrico.
\vskip1.000000\baselineskip
9. Sistema de firma según la reivindicación 8, caracterizado porque el dispositivo de registro de los datos de firma (5a-5g) también registra otros datos biométricos.
10. Sistema de firma según la reivindicación 9, caracterizado porque el dispositivo de registro de los datos de firma, para el registro de otros datos o datos alternativos biométricos contiene al menos uno de los siguientes dispositivos:
-
Dispositivo de registro de presión (5a), con el que se registra la evolución de la presión de la firma (203) realizada por el firmante en una resolución predeterminada en magnitud de presión prefijada,
-
Dispositivo de registro de la evolución temporal (5b), con el que se registra la evolución temporal de la firma (203) realizada por el firmante en una determinada resolución en una magnitud temporal prefijada referida a un sistema de coordenadas (x, y) prefijado,
-
Dispositivo de registro de huella dactilar (5c), con el que se registra la huella dactilar de al menos un dedo de una mano predeterminada del firmante que ha realizado la firma (203) en una resolución predeterminada en un sistema de coordenadas prefijado (x, y),
\newpage
-
Dispositivo de registro de la huella de la mano (5d), con el que se registra la huella de la mano de una mano predeterminada del firmante que ha realizado la firma (203) en una determinada resolución en un sistema de coordenadas prefijado (x, y),
-
Dispositivo de registro de la cara (5e), con el que se registra al menos determinadas partes de la cara del firmante que ha realizado la firma (203) en una determinada resolución en un sistema de coordinadas prefijado (x, y),
-
Dispositivo de registro de patrón de voz (5f), con el que se registra un patrón de voz de un firmante que ha realizado la firma (203) en una determinada resolución en un sistemas de coordenadas prefijado (x, y),
-
Dispositivo de registro de iris y/o de retina (5g), con el que se registran al menos determinadas regiones del iris y/o de la retina de un ojo predeterminado del firmante que ha realizado una firma (203) en una determinada resolución y en un sistema de coordenadas prefijado (x, y).
\vskip1.000000\baselineskip
11. Medio legible por ordenador con indicaciones que se encuentran sobre él ejecutables por medio de un ordenador (2), que hacen que el sistema de ordenador (1, 2) ejecute el procedimiento para la protección de un documento (200) con imagen de firma digital (203) añadida según alguna de las reivindicaciones 1-6.
12. Programa de ordenador que comprende indicaciones ejecutables por medio de un ordenador (2), que hacen que el sistema de ordenador (1, 2) ejecute el procedimiento para la protección de un documento (200) con imagen de firma digital (203) añadida según alguna de las reivindicaciones 1-6.
13. Medio legible por ordenador con indicaciones que se encuentran sobre él ejecutables por medio de un ordenador (2), que hacen que el sistema de ordenador (1, 2) ejecute el procedimiento para la comprobación de la autenticidad de un documento (200) firmado según la reivindicación 7.
14. Programa de ordenador que comprende indicaciones ejecutables por medio de un ordenador (2), que hacen que el sistema de ordenador (1, 2) ejecute el procedimiento para la comprobación de la autenticidad de un documento (200) firmado según la reivindicación 7.
ES07025016T 2007-01-15 2007-12-21 Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. Active ES2344232T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88490807P 2007-01-15 2007-01-15
US884908P 2007-01-15

Publications (1)

Publication Number Publication Date
ES2344232T3 true ES2344232T3 (es) 2010-08-20

Family

ID=39190261

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07025016T Active ES2344232T3 (es) 2007-01-15 2007-12-21 Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.

Country Status (6)

Country Link
US (1) US7971063B2 (es)
EP (1) EP1944716B1 (es)
AT (1) ATE466347T1 (es)
DE (1) DE502007003579D1 (es)
ES (1) ES2344232T3 (es)
WO (1) WO2008086958A1 (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010033081A2 (en) * 2008-09-22 2010-03-25 Embeyond Pte Ltd Secure server system for online transactions
US8738922B2 (en) 2008-09-30 2014-05-27 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
US20100100743A1 (en) * 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
AT509043B1 (de) * 2009-10-16 2012-11-15 Icomedias Holding Gmbh Verfahren zum elektronischen signieren von dateien
WO2011050074A1 (en) * 2009-10-21 2011-04-28 Rightsignature Llc Form completion rate enhancement system and method
US9002838B2 (en) * 2009-12-17 2015-04-07 Wausau Financial Systems, Inc. Distributed capture system for use with a legacy enterprise content management system
US9390089B2 (en) * 2009-12-17 2016-07-12 Wausau Financial Systems, Inc. Distributed capture system for use with a legacy enterprise content management system
EP2367128B1 (de) 2010-03-16 2015-10-14 Stepover GmbH Verfahren und Vorrichtung zur elektronischen Signatur
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
US9003181B2 (en) 2011-03-23 2015-04-07 Certicom Corp. Incorporating data into cryptographic components of an ECQV certificate
US8675869B2 (en) * 2011-03-23 2014-03-18 Blackberry Limited Incorporating data into an ECDSA signature component
DE102011117214B4 (de) 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
DE102015111715A1 (de) * 2015-07-20 2017-01-26 Signotec Gmbh Sichere elektronische Unterzeichnung von Information
WO2017202451A1 (en) * 2016-05-24 2017-11-30 Bringfeldt Innovation Ab Method for electronically signing a data set
GB2551051A (en) * 2016-06-02 2017-12-06 Univ Plymouth Method of associating a person with a digital object
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
US10515222B2 (en) * 2017-11-17 2019-12-24 Blackberry Limited Electronic device including display and method of encrypting information
US11303452B2 (en) * 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
US11797717B2 (en) * 2019-05-21 2023-10-24 Micron Technology, Inc. Bus encryption for non-volatile memories
US11775689B2 (en) * 2020-05-29 2023-10-03 Docusign, Inc. Integration of pictorial content into secure signature documents
CN114547633A (zh) * 2020-11-24 2022-05-27 北京晶视智能科技有限公司 人工智能模型的加密及签章方法与装置、解密及验证方法与装置
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота
LT6957B (lt) * 2021-12-31 2022-11-10 Lietuvos ir Vokietijos uždaroji akcinė bendrovė „LIREMA“ Skaitmeninio dokumento pasirašymo, apjungiant rankinį parašą ir elektroninio spaudo technologiją, būdas
CN116108502B (zh) * 2022-12-26 2023-10-31 重庆傲雄在线信息技术有限公司 一种安全电子文件的生成及解密方法、***、设备及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
JP2762909B2 (ja) * 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
JP2638525B2 (ja) * 1994-08-03 1997-08-06 日本電気株式会社 電子署名検証装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
IL137099A (en) * 2000-06-29 2006-12-10 Yona Flink Method and system for performing a secure digital signature
WO2004006076A2 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
US7933840B2 (en) 2004-12-30 2011-04-26 Topaz Systems, Inc. Electronic signature security system
WO2006111979A2 (en) 2005-04-18 2006-10-26 Belal Lehwany Apparatus and method for incorporating signature into electronic documents
DE102006000859A1 (de) 2006-01-05 2007-07-19 Stepover Gmbh Vorrichtung und Verfahren zur Erfassung einer Signatur

Also Published As

Publication number Publication date
DE502007003579D1 (de) 2010-06-10
US20100106973A1 (en) 2010-04-29
EP1944716A1 (de) 2008-07-16
WO2008086958A1 (de) 2008-07-24
US7971063B2 (en) 2011-06-28
EP1944716B1 (de) 2010-04-28
ATE466347T1 (de) 2010-05-15

Similar Documents

Publication Publication Date Title
ES2344232T3 (es) Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.
US8700905B2 (en) Method and device for electronically capturing a handwritten signature using embedding technique
US7581105B2 (en) Electronic signing apparatus and methods
US7549057B2 (en) Secure transactions with passive storage media
US7502934B2 (en) Electronic signatures
US9160537B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
US7490240B2 (en) Electronically signing a document
US20030012374A1 (en) Electronic signing of documents
CN109067524A (zh) 一种公私钥对生成方法及***
JPH1091065A (ja) 電子文書に添付される電子署名を保護する方法
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、***、设备和方法
ES2749606T3 (es) Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales
JP2007511841A (ja) 取引の認可
US20220406114A1 (en) Cryptographically secured paper ballot voting system
ES2870153T3 (es) Método y sistema de creación de una firma electrónica de un documento asociado a una persona por la huella de voz de la persona y método correspondiente para verificar la firma electrónica
JP2000215280A (ja) 本人認証システム
RU2647642C1 (ru) Способ заверения документа необратимой шифрованной цифровой подписью
ES2972228T3 (es) Autenticación de firma manuscrita digitalizada
Mark et al. A secured online voting system by using blockchain as the medium
JP2003134108A (ja) 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
ES2349365T3 (es) Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.
WO2005060152A1 (en) Electronic signing apparatus and methods
WO2003009217A1 (en) Electronic signing of documents