ES2587584A1 - Digital witness: procedure and devices for the secure management of electronic evidence with binding credentials (Machine-translation by Google Translate, not legally binding) - Google Patents

Digital witness: procedure and devices for the secure management of electronic evidence with binding credentials (Machine-translation by Google Translate, not legally binding) Download PDF

Info

Publication number
ES2587584A1
ES2587584A1 ES201500764A ES201500764A ES2587584A1 ES 2587584 A1 ES2587584 A1 ES 2587584A1 ES 201500764 A ES201500764 A ES 201500764A ES 201500764 A ES201500764 A ES 201500764A ES 2587584 A1 ES2587584 A1 ES 2587584A1
Authority
ES
Spain
Prior art keywords
evidence
user
digital
binding
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201500764A
Other languages
Spanish (es)
Other versions
ES2587584B2 (en
Inventor
Ana NIETO JIMÉNEZ
Rodrigo ROMÁN CASTRO
Francisco Javier LÓPEZ MUÑOZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad de Malaga
Original Assignee
Universidad de Malaga
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidad de Malaga filed Critical Universidad de Malaga
Priority to ES201730091A priority Critical patent/ES2634332B1/en
Priority to ES201500764A priority patent/ES2587584B2/en
Priority to PCT/ES2016/070744 priority patent/WO2017068222A1/en
Publication of ES2587584A1 publication Critical patent/ES2587584A1/en
Application granted granted Critical
Publication of ES2587584B2 publication Critical patent/ES2587584B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Digital witness: procedures and devices for the secure management of electronic evidence with binding credentials. The invention relates to a device for the secure management of electronic evidence with binding credentials (digital token) on which the user or object that obtains, generates or receives evidence delegates its identity in a binding and indissoluble manner through binding credentials characterized in that it comprises an operations manager between the user or object and the device, cryptographic mechanisms accepted within a secure element, secure storage media with access control, protected in a secure element (trust core), an electronic evidence manager for objects, and, optionally, a contractual manager. The invention also relates to methods that make use of said digital tokens and that include the obtaining, signing, storage, delegation and, where appropriate, erasure of electronic evidence. (Machine-translation by Google Translate, not legally binding)

Description

2Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes SECTOR TÉCNICO 5 La presente invención se refiere a procedimientos y dispositivos para la gestión segura de evidencias electrónicas, particularmente para la gestión segura de evidencias electrónicas con credenciales vinculantes, más particularmente referidos al ámbito de la computación forense. ESTADO DE LA TÉCNICA 10 Los dispositivos móviles de usuario están fuertemente arraigados en el corazón de la sociedad. En efecto, las redes sociales y la educación en las nuevas tecnologías han impulsado enormemente la aceptación de los dispositivos personales como parte de nuestra vida diaria. Son, desde el punto de vista funcional, una extensión de nuestras capacidades humanas, ya que 15 en ellos almacenamos imágenes, proyectos y datos que, si bien pudieran tener su versión física (ej. el símil entre una carta manuscrita y un e-mail), en su versión virtual están siempre disponibles, con nosotros, y pasan a considerarse datos privados cuyo acceso incluso se regula por medio de leyes, como por ejemplo la ley orgánica de protección de datos (LOPD) para el acceso a datos de carácter personal. 20 Inevitablemente, los analistas forenses se han adaptado para aprovechar este apego a las nuevas tecnologías. En el caso que nos ocupa, los dispositivos móviles son una fuente muy valiosa de información sobre un individuo, y cuando son procesados como contenedores de evidencias, puede extraerse información de naturaleza probatoria - evidencias electrónicas - que arroje luz sobre un caso abierto. 25 En el paradigma actual, la manipulación de las evidencias electrónicas es un proceso muy delicado. Debido al carácter volátil de este tipo de pruebas, existen procedimientos mucho más exhaustivos para evitar que las evidencias electrónicas puedan ser repudiadas como pruebas. De hecho, por norma general, la adquisición de evidencias en los casos más delicados se lleva a cabo por parte de personal autorizado de la justicia, y, en la definición de Sistemas de 30 Gestión de Evidencias Electrónicas (SGEE), dada en la multi-norma UNE 71505:2013, se hace hincapié en el propietario de la evidencia digital y en las personas como responsables [1]. 3Aunque la gestión de evidencias electrónicas se encuentra bastante regulada, consideramos que podría mejorarse considerablemente si se aprovechan aún más los últimos avances tecnológicos que confieren de arquitecturas de seguridad a los dispositivos móviles de usuario y, por tanto, los prepara mucho mejor que las arquitecturas tradicionales para atestiguar algunos hechos. 5 Por ejemplo, los dispositivos móviles están equipados con sensores que permiten realizar mediciones de su entorno, y su densidad permite que estos datos sean contrastados por otros dispositivos. Estas mediciones pueden ser tan heterogéneas como los sensores en los dispositivos móviles, y llegar tan lejos como lo permita el protocolo de comunicaciones, la densidad de la red, y las aplicaciones colaborativas que gestionen dichos datos. Pese a que los 10 casos de engaño son frecuentes y de hecho numerosos trabajos abordan esta problemática [2], también es cierto que los nuevos avances en las arquitecturas de seguridad permiten dotar de un núcleo de confianza a ciertos dispositivos, que serían capaces de confesar conductas inadecuadas incluso de su usuario. Este hecho, que podría considerarse contrario a los principios de privacidad, puede ser 15 usado para incrementar la privacidad de un usuario sobre manera. De hecho, el uso de estos dispositivos de núcleo de confianza, apoyados por almacenamiento en forma de chip hardware blindado contra modificaciones (anti-tampering), está siendo usado para blindar los datos personales de los usuarios en los terminales móviles. Desde el punto de vista de la computación forense, estos mecanismos dificultan mucho 20 la extracción de evidencias digitales, pero abren un nuevo marco de trabajo y posibilidades muy interesantes. Y es que estos dispositivos confiables pueden ser muy robustos y fiables para atestiguar o custodiar evidencias electrónicas. Por ejemplo, la ventana de tiempo desde que un evento sucede en la red y este hecho se pierde puede ser lo suficientemente pequeña para que la evidencia electrónica del evento se pierda antes de que pueda ser capturada y custodiada por 25 una persona autorizada, que ha de desplazarse o acceder al entorno afectado y tomar la evidencia. Primero, desde un punto de vista de preservación de la escena, cualquier nuevo acceso mientras que un evento sucede puede alterar los datos y las pruebas, y, segundo, parece más razonable que se puedan definir casos en los que las evidencias puedan ser custodiadas por dispositivos confiables, que ya se encuentren en la escena, hasta que puedan ser delegadas a un 30 custodio oficial. 4El ciclo de vida de la evidencia electrónica (CVEE) consta típicamente de seis pasos, definidos en [1]: generación, almacenamiento, transmisión, recuperación, tratamiento y comunicación, los cuales hemos dividido en dos grupos basándonos en su relación inmediata. En primer lugar, la generación de la evidencia electrónica puede recaer en el uso de métodos y técnicas forenses. Sin embargo, el concepto de evidencia es muy amplio, un log de 5 una aplicación o una imagen pudieran ser evidencias electrónicas. Cómo se genera la evidencia puede acreditar o restar credibilidad al valor de la evidencia. Pero, en cualquier caso, la generación de la evidencia conlleva el almacenamiento de la misma. Éste también es un paso crítico, ya que, si existe la posibilidad de que la evidencia electrónica haya podido ser manipulada por agentes no autorizados, o bien modificada de alguna forma, podría perder su 10 valor como evidencia en un litigio. También la fase de transmisión de la evidencia electrónica está sujeta a interpretaciones de este tipo. Cómo se transmite la evidencia electrónica puede dar pie a dudar de su confiabilidad. En este punto, se consideran aspectos como el formato empleado, su trazabilidad a terceras partes, la seguridad en la transmisión, etc. Asegurar la integridad y la confiabilidad de la prueba, y las políticas para su transmisión a entidades 15 autorizadas, es fundamental en este punto. El segundo grupo de pasos, podría realizarse pasado un tiempo desde que la evidencia fue almacenada o transmitida a una entidad autorizada. Así, la evidencia electrónica ha de estar siempre disponible para el personal autorizado que lo solicite, garantizándose su recuperación. Para esto el requisito de disponibilidad es fundamental. Tras este paso, se establecen los 20 métodos para el tratamiento de la evidencia electrónica, los procesos por los cuales se extraen los hechos. Este paso puede conllevar la correlación entre diferentes evidencias electrónicas. La evidencia debe mantener su integridad. Normalmente el proceso habitual es tratar copias digitales de la evidencia electrónica. Los resultados de este proceso deben elaborarse desde la imparcialidad. 25 Por último, el paso de comunicación está destinado que los hechos imparciales que reflejan la evidencia electrónica se empleen en su comunicación en un litigio, para resolver disputas entre los elementos involucrados, o bien de forma interna para mejorar las políticas organizativas y de seguridad de las organizaciones. Durante todo el CVEE deben garantizarse las propiedades de confiabilidad de los datos 30 e integridad de la evidencia electrónica, además de evitar que entidades no autorizadas accedan a los datos. Si la evidencia electrónica en algún momento del ciclo es susceptible de ser 5modificada sin que pueda demostrarse su integridad, entonces la cadena de custodia se vería comprometida y la evidencia carecería de sentido como prueba en un juicio, por resultar fácilmente refutable. El concepto de testigo digital definido en la presente invención surge de la necesidad de cubrir desafíos abiertos en la Gestión de Evidencias Electrónicas (GEE) para dar cabida a 5 escenarios de la IoT. Algunos de estos desafíos se desprenden del trabajo [3], donde se defiende el concepto de IoT-Forensics como algo nuevo, que contempla desde los objetos más restringidos en recursos hasta el Cloud. A raíz de este trabajo, ya se percibe que la GEE en estos entornos ha de considerar requisitos adicionales a la GEE tradicional. Esto es así porque la IoT es un entorno dinámico, heterogéneo y distribuido, y los requisitos de identificación, 10 preservación, análisis y presentación propios de la GEE requieren un control de grano fino sobre los datos informáticos, difícil de proporcionar en la IoT. Por ejemplo, el trabajo [4] identifica algunos de los desafíos abiertos para la GEE en la IoT tomando en consideración dichos requisitos. Entre estos desafíos, se encuentran: identificar de dónde procede la información y quién genera los datos, el almacenamiento local de los datos en las cosas, la 15 transferencia de las evidencias entre los objetos y cómo la cadena de la evidencia se preserva. También se señala el posible inconveniente de la figura de proveedores de IoT, que almacenarían datos de los dispositivos, complicando el proceso de preservación. Otro desafío abierto es el análisis forense de los artefactos (evidencias) identificables en los objetos. La extracción de evidencias de los objetos no sólo no se encuentra definida en su totalidad (por 20 ejemplo, en el caso de los sensores), sino que se enfrenta con formatos de presentación de la información de los objetos que puede diferir considerablemente según el estándar empleado. Diversos trabajos aúnan esfuerzos en definir modelos para la adquisición de evidencias electrónicas en los dispositivos móviles [5], o bien para estandarizar la presentación y los formatos para el intercambio de evidencias electrónicas [6]. La preservación de las evidencias 25 electrónicas mediante el concepto de Cadena de Custodia Digital (CCD) es empleado en otros trabajos como en [7], [8]. El objetivo de una CCD es agilizar el concepto de cadena de custodia permitiendo el envío de las evidencias electrónicas a través de equipos informáticos empleando medidas de seguridad, por ejemplo recogidas en normas como UNE 71505 [1]. Sin embargo, el concepto de CCD es aún muy reciente, y no considera las particularidades de la IoT; 30 actualmente los objetos no podrían ser participantes sin comprometer la CCD. En [7] se propone una CCD para enviar evidencias digitales multimedia con estampillado de tiempo a una entidad 6a través de Internet, mientras que en [8] se propone una CCD que considera tag cabinets para marcar las evidencias y facilitar su recuperación en el paso previo al análisis. En este último caso, la CCD se encuentra representada en el acceso a los datos. En [9] se proporciona un estado del arte sobre los últimos trabajos en materia de CCD. En dicho trabajo queda reflejado que la CCD sigue una orientación hacia las arquitecturas tradicionales de comunicación, donde la 5 gestión de evidencias electrónicas es realizada por equipos no restringidos en recursos, y los dispositivos móviles, pese a integrar arquitecturas de seguridad, quedan dentro de esta cadena como meros contenedores de evidencias, y, en caso de participar (p.ej. para enviar la evidencia a través de Internet), el proceso requiere de la intervención directa del usuario en todo momento. Sin embargo, los requisitos para hacer uso de una CCD en la IoT considerando las 10 características de seguridad de los objetos para custodiar las evidencias no han sido discutidos aún, menos aún la colaboración entre objetos custodios. Sin embargo, consideramos que este es un paso básico para agilizar la intervención de personas en la gestión de evidencias digitales. Además de estos trabajos, el concepto de identidad de las cosas, o Identities of Things (IDoT) está siendo ampliamente discutido [10] ante la proliferación de dispositivos, para definir 15 la relación entre los dispositivos y sus usuarios. De hecho, como se detalla en [10], la identidad de los objetos agiliza las labores de autenticación, autorización, y presenta retos en la gestión de dichas identidades y la privacidad de los individuos. Otro desafío en la GEE para la IoT se encuentra en el almacenamiento de evidencias electrónicas de forma masiva. Iniciativas como el proyecto EVIDENCE (European Informatics 20 Data Exchange Framework for Courts and Evidence) centran sus esfuerzos, precisamente, en la búsqueda de un marco unificado para recopilar y compartir las evidencias electrónicas. Adaptar este tipo de enfoques para colaborar con SGEE definidos para la IoT podría significar un gran paso para enfoques distribuidos como el que proponemos en este trabajo. La informática forense en los dispositivos personales surge como evolución natural de 25 la computación forense tradicional, por lo que hereda parte de las comprobaciones y análisis sobre unidades de almacenamiento [11], [12], [3]. Los análisis forenses pueden ser (i) sobre el dispositivo (que actuaría como contenedor de evidencias), (ii) sobre la red (donde podrían entrar en juego analizadores de tráfico, y a su, vez pueden ser efectuados en (a) vivo) cuando el procedimiento forense no interrumpe el funcionamiento del dispositivo del que se extraen las 30 evidencias, o (b) muertos (cuando las evidencias se obtienen de un dispositivo sin más función que la propia de ser analizado, por ejemplo cuando se adquieren los datos de una partición de 7un disco duro requisado [13], [14]). Los análisis de este último tipo ocurren una vez que el delito ha ocurrido, offline, mientras que los análisis tipo (a) suelen tener como objetivo procesar las evidencias lo antes posible e incluso tal vez combinarlas con sistemas de detectores de intrusos, almacenando los eventos de estos sistemas como posibles evidencias. Los dispositivos de seguridad hardware diseñados para salvaguardar información de 5 carácter crítico como contraseñas, claves, etc., han evolucionado considerablemente rápido desde la aparición de los primeros tokens criptográficos. Éstos estaban ligados al usuario, mientras que otros diseños posteriores permitían proporcionar un núcleo de confianza (core-of-trust, CoT) a la plataforma donde se embebían, como es el caso del chip denominado Trusted Platform Module (TPM) desarrollado por el Trusted Computing Group (TCG). Los chips TPM 10 integran una clave maestra de fábrica que nunca abandona el chip, ya que éste cuenta con su propio procesador criptográfico que permite operaciones de hash, cifrado y firma, y la generación de claves públicas y privadas que las aplicaciones del equipo pueden emplear para realizar sus propias operaciones. Las claves privadas generadas por el TPM se almacenan en el mismo, y también permite 15 realizar mediciones de los parámetros del entorno que se almacenan como hashes en registros PCRs, y que permiten validar la integridad de las mediciones. Esta última característica estuvo disponible a partir de la versión 1.2 de TPM donde se introdujeron notables mejoras. Posteriormente el chip también se presentó en una placa independiente que podía incorporarse al equipo del usuario (GC-TPM). En este caso, el chip 20 sigue estando integrado en placa. El chip TPM ha tenido muchas aplicaciones en los últimos años, siendo analizado también como CoT en redes vehiculares. Dicho uso se encuentra detallado en documentos del TCG para la versión 2.0 del chip [15]. Uno de los puntos a favor del uso del TPM en vehículos es que éstos de por sí tienen que pasar periódicamente la inspección técnica por personal 25 autorizado y que ese hecho permitiría actualizar el software que use el dispositivo convenientemente y efectuar un control sobre el estado del TPM. Tal vez la evolución del TPM como concepto de almacenamiento anti-tampering recaiga en la figura del elemento seguro o Secure Element (SE). Acorde a la definición de MasterCard, hay tres formas básicas en las que se puede hacer uso del SE: (i) SIM Cards/UICC, 30 (ii) microSD Cards, o (iii) embebido en el dispositivo móvil (eSE). Además, se puede 8considerar que el SE hace uso de la antena del dispositivo móvil (Single Wire Protocol, SWP), o bien que las opciones (i-ii) cuentan con su propia antena integrada (Dual Interface). El SE puede encontrarse en dispositivos móviles o dispositivos personales como tablets, e incluso wearables. Su funcionalidad más palpable en este ámbito se ha visto con la tecnología Near Field Communication (NFC), una tecnología de comunicación de rango corto para 5 efectuar pagos electrónicos con los dispositivos móviles sin contacto con el terminal de pago. Pese a que NFC define el uso del SE embebido en diversos componentes, su uso más robusto es cuando está integrado en la propia circuitería del dispositivo móvil, ya que de esta forma se liga el SE al propio cuerpo del dispositivo. A fin de extender el pago móvil, soluciones como Boosted NFC SE integran el elemento seguro en dispositivos ultra pequeños, como es el caso 10 de los smart wearables. Cabe destacar, que las tarjetas identificativas y los tokens son por sí mismos mecanismos anti-tampering pero con un propósito mucho más limitado que los dispositivos anti-tampering de los que en este apartado nos hacemos eco. Por ejemplo, en el caso del TPM, las aplicaciones pueden definir cómo hacer uso del chip. Esta característica ha hecho que el chip TPM siga 15 evolucionando hacia su vertiente virtual (vTPM), que permite su uso por parte de sistemas virtuales sin pérdida de generalidad. Por otra parte, el SE integrado en los dispositivos móviles también puede ser usado por otras tecnologías por sus características para almacenar claves, o hashes de datos biométricos (ej. huella dactilar) del propietario del dispositivo u autorizados [16]. Además, desde el W3C se aúnan esfuerzos para definir interfaces entre las aplicaciones 20 Web y SEs. No obstante, algunos ven en el uso del SE una limitación para efectuar transacciones, por lo que también surgen alternativas para evitar el uso del SE, como la tecnología Host Card Emulation (HCE), que emplea el Cloud para consultar los datos que se consultarían en un SE. Este tipo de tecnologías tiene como contrapartida la pérdida del núcleo físico de confianza 25 integrado en el dispositivo, que se situaría en el Cloud, y por tanto el control de esos datos quedaría al cuidado de entidades externas, no de nuestro dispositivo, pudiéndose cuestionar la confiabilidad de la información. Uno de los desafíos de la gestión de evidencias electrónicas es incluir los diferentes marcos legales que están en vigor a nivel nacional, europeo e internacional. Este requisito viene 30 impuesto por la necesidad, ya que son las leyes las que definen las acciones aceptadas como válidas por la sociedad que las impulsa. Ya que los datos informáticos, y por tanto las evidencias 9electrónicas, no entienden de fronteras, es vital que la gestión de las evidencias sí comprenda cuáles son las reglas por las que la adquisición de evidencias y su tratamiento se encuentran regidas. De lo contrario, una evidencia electrónica podría ser erróneamente manipulada y repudiada por ello. La adquisición y gestión de evidencias electrónicas debe efectuarse de manera que las 5 pruebas no puedan ser puestas en entredicho. Demostrar cualquiera de los supuestos anteriores puede ser inservible si, finalmente, el juez o el jurado (según el marco legal) dudan sobre el procedimiento para recabar las evidencias electrónicas. No hay que olvidar el contexto que nos ocupa. Cuando un caso requiere el uso de evidencias electrónicas no es para ajusticiar un equipo informático, sino para llegar al individuo 10 o corporación tras el equipo informático y asignar responsabilidades. Para que esto sea posible la vinculación de un dispositivo con un usuario es fundamental. A día de hoy, ejemplos de vinculación entre una persona física y un objeto existen. El ejemplo más antiguo pudiera darse en el uso de la identificación de una persona. Los papeles que identifican un individuo y certifican que es quien dice ser, permiten realizar trámites. Así, 15 estos objetos vinculantes han sido introducidos paulatinamente y con cierto grado de recelo en el mundo virtual. El ejemplo más claro es el uso del DNI-e que permite agilizar trámites que antaño requerirían nuestro desplazamiento. Esto es así porque se asume que nuestro DNI-e está en nuestra posesión; de lo contrario, el ciudadano tiene la obligación de notificar del extravío, pérdida o robo del DNI-e a las autoridades pertinentes empleando los mecanismos y 20 procedimientos legales a su alcance para la notificación. Cabe destacar que la fuerza o credibilidad de estos objetos y dispositivos vinculados, lo que les da potestad para realizar acciones en nuestro nombre, es nuestra identidad. La adopción de nuevas tecnologías sin contacto por su comodidad posibilita que los objetos que portan nuestra identidad realicen acciones más cómodamente, e integren nuevas tecnologías que aún 25 están en el punto de mira, como es el caso del DNI-e v3.0, que incorpora NFC. Por todo ello, la testificación digital es necesaria porque daría soporte a la GEE para los nuevos retos que vienen marcados por la implantación de paradigmas como la IoT: DESCRIPCIÓN DE LA INVENCIÓN 30 10Un aspecto de la presente invención se refiere a procedimientos para la gestión segura de evidencias electrónicas dentro del marco de la IoT. Aunque en el presente documento la invención se hace contextualizar en el ámbito legal o jurídico, su aplicación no necesariamente queda restringida a dicho ámbito, siendo extensible a otros ámbitos o contextos en los que sea posible, recomendable, o incluso obligada la gestión segura de evidencias electrónicas. 5 En primer lugar es preciso definir los requisitos y pasos necesarios para dicha salvaguarda de evidencias electrónicas haciendo uso de dispositivos personales de usuarios que actuarían como testigos digitales ante la ley. Concretamente, la presente invención se centra en las fases de generación, almacenamiento y transmisión (1-3) de evidencias electrónicas, y más en particular en el almacenamiento y la transmisión de las mismas, ya que las fases de 10 recuperación, tratamiento y comunicación (4-6) pueden recaer en entidades con más recursos que se encarguen de realizar un análisis a posteriori. De hecho, un punto crítico en la gestión de evidencias en la IoT no considerado es precisamente cómo llevar las evidencias desde su lugar de ocurrencia hasta su custodia haciendo uso de los propios dispositivos del entorno. Consideraremos que (i) la generación de una evidencia puede producirse en cualquier 15 lugar, empleándose técnicas forenses reconocidas; (ii) el almacenamiento de la evidencia puede ser temporal o definitivo, pero en cualquier caso deben emplearse herramientas que aporten garantías de integridad y confiabilidad; (iii) dichas herramientas deben ser soportadas por los usuarios del sistema, en este caso los objetos autorizados; (iv) estos objetos, pertenecen a personas, que pueden dar fe de estos objetos; y, además, (v) durante la transmisión de las 20 evidencias, debe mantenerse la cadena de custodia digital para preservar la evidencia manteniendo la confiabilidad de la prueba y la vinculación usuario-dispositivo. Como resultado final se propone en la presente invención una arquitectura funcional para la testificación digital. La figura 1 muestra de forma simplificada los pasos básicos de una realización general del procedimiento que constituye un primer objeto de la invención desde que se obtiene la 25 evidencia electrónica hasta que, en su caso, se libera el espacio de su almacenamiento. Cada uno de los pasos del proceso está sujeto a la gestión de información contextual. Cuando se obtiene la evidencia (1), se genera una cabecera con la información pertinente según un determinado Formato de Evidencia Electrónica (FEE). En este proceso, se genera un identificador de la evidencia a partir del identificador vinculante del dispositivo electrónico que 30 la genera, y el estampillado de tiempo. Éste será el identificador de la evidencia durante su ciclo de vida. La evidencia se firma y el valor probatorio se almacena (2) atendiendo a criterios de 11almacenamiento seguro. La firma de la evidencia dependerá del mecanismo escogido para la vinculación de la identidad. En algún momento, si la evidencia ha de ser delegada, se escoge un testigo digital al que transmitir la evidencia (3). Consideramos que la evidencia electrónica ha de ser delegada cuando: 5 a. A no es custodio digital. A debe transmitir la evidencia al menos una vez a un custodio. 
 b. El dispositivo alcanza un umbral de almacenamiento admitido (configurable). 
 c. La evidencia generada es de carácter crítico, o el tiempo de vida va a consumirse. 10 d. Si B tiene más posibilidades de alcanzar pronto el destino final y la transferencia no perjudica la vida de la 
evidencia más que si A la almacenase/custodiase. 
 Por otra parte, la elección del siguiente testigo digital, en su caso, está condicionada al cumplimiento de los siguientes requisitos: 15 rt1. B puede dar fe de que es un testigo digital y de su rol/nivel. 
 rt2. B es un testigo digital del mismo nivel que A, o A tiene nivel menor que B. Es decir, el conjunto de parejas 
posibles es: {(td, td), (cd, cd), (td, cd)}, con td: testigo digital, cd: custodio digital. 
 20 rt3. B satisface los criterios para salvaguardar la evidencia electrónica. Esto puede estar sujeto a la criticidad de la evidencia. Por ejemplo, las evidencias electrónicas de carácter penal deberían ser enviadas en exclusiva a 
custodios digitales. 
 rt4. B es el mejor candidato: candidato de mayor nivel de delegación de todos los posibles, o bien aquel candidato 
que ofrezca más garantías/probabilidad de que la 25 evidencia alcance el destino final minimizando el pivotaje. 
 rt5. B es un custodio digital y solicita el envío de las evidencias, y A puede verificar la identidad de B. 
 Una vez que se escoge el testigo B, la información sobre la evidencia electrónica se 30 envía (4) usando el FEE adaptado para la testificación digital, empleando un canal seguro. B 12entonces autentica la evidencia electrónica y procede a su almacenaje. En este paso, B crea su propia evidencia para reflejar la recepción de esta evidencia en su histórico. Entonces, envía a A una prueba de que la recepción y el almacenamiento de la evidencia ha sido posible (6). Si B no envía esta prueba, A registra en el histórico que la evidencia fue enviada a B, pero no la elimina. La garantía de recepción es almacenada en el histórico (7). 5 El histórico de evidencias es un resumen de las evidencias gestionadas que debe ser almacenado de forma segura. Significa el acuse de recibo de las transacciones operadas por el testigo. Estará compuesto por el conjunto de identificadores de las evidencias generadas y un código que indique si fue transmitida, y la garantía dada por el receptor en el paso (6) (por ejemplo, el identificador de la evidencia firmado). 10 Por último, A puede liberar el espacio de la evidencia o conjunto de evidencias (8), si procede. Almacenamiento y formato de las evidencias electrónicas 15 Las evidencias electrónicas pueden ocupar mucho espacio, ya que, a diferencia de una anomalía, una evidencia electrónica puede ser cualquier dato. Por lo que hay que (i) definir qué consideraremos evidencias, (ii) el formato para las evidencias del IoT (el definido en [1] es demasiado ambicioso para los pequeños objetos), (iii) la cantidad de información/evidencias que almacenaremos, (iv) qué evidencias resultarán más prioritarias. 20 Como se define en [1], en un SGEE se requiere un FEE que sirva tanto para el intercambio de la evidencia como para ayudar en la obtención forense. El objetivo de usar un formato es facilitar la comprensión de la evidencia y agilizar su procesamiento. Esto además permite resumir la información, usando identificadores, cuando se usan mecanismos estandarizados que podemos clasificar y poner a disposición de los participantes del entorno. 25 Sustituiríamos así extensas descripciones por identificadores en un informe simplificado. En [1] se proponen los siguientes datos para las cabeceras para el intercambio de la evidencia electrónica y su obtención segura para el análisis forense: c1. Intercambio: versión, tamaño, identificador, organización, descripción, marca de 30 tiempo, archivos totales, número de archivo, tamaño del archivo, formato del archivo, tipo de firma, tamaño de firma. 
 13c2. Obtención forense: versión, tamaño, identificador, creador, fecha de creación, fecha de obtención, archivos totales, número de archivo, tamaño de archivo, formato de archivo, tipo de dispositivo, modelo de dispositivo, número serie del dispositivo, número de sectores del dispositivo, primer sector, número de sectores de la evidencia, tipo de firma, tamaño de firma. 
 5 Por ejemplo, el campo “versión” hace referencia a la versión del FEE empleado, el campo “identificador” incluye información sobre el NIF/CIF de la organización responsable. En c2, los datos referentes al dispositivo se refieren al medio de almacenamiento de la prueba (ej. disco duro del que se ha extraído la evidencia), y tienen una vertiente clara hacia la 10 obtención de datos muertos (Sección II-B, caso b). Este tipo de FEE está diseñado para almacenamiento de diverso tipo, considerando la gran variedad de alternativas, por ejemplo, de discos duros, del mercado, y que los sistemas informáticos tradicionales se componen de piezas intercambiables. Sin embargo, en el ámbito de los dispositivos móviles, considerando que éstos son 15 sistemas embebidos con características conocidas en base al modelo del dispositivo, la información sobre las características del dispositivo pueden deducirse en base a los identificadores del modelo del dispositivo empleado para la captura de evidencias. De esta forma los campos del FEE para este tipo de dispositivos puede ser simplificado, obviándose las características conocidas de los dispositivos con un determinado perfil. Como el FEE cuenta 20 con un identificador de versión, puede incluso definirse una versión para los dispositivos de esta índole, por lo que un SGEE podría usar tanto el formato indicado por la norma, como el simplificado para los dispositivos con menos recursos, sin pérdida de generalidad. Cabe destacar, que la trazabilidad de la información incluye más aspectos a considerar. Por ejemplo, si se consideran sólo los datos del dispositivo que genera la evidencia o los datos 25 de los dispositivos intermedios donde la evidencia es alojada temporalmente. El último caso, está estrechamente ligado a la transferencia de la evidencia electrónica entre los distintos participantes. Además de simplificar las cabeceras considerando las limitaciones de los dispositivos, deben considerarse, como mínimo, los siguientes aspectos para implementar nuestro enfoque: 30 14 Elemento Seguro. Datos relativos a qué implementación de elemento seguro se ha usado, o si no se ha usado.  Tiempo de vida. Información sobre la posible caducidad de la evidencia. Puede componerse por un código que indique la interpretación del tiempo de vida (ej. en base al número de pivotajes) y un valor.
 5  Prioridad. Dato por ejemplo para priorizar el almacenamiento de unas evidencias frente a otras.  Criticidad. Define el tipo de dispositivo que puede custodiar la evidencia.  Pivotaje. Número de saltos (o intermediarios) de la evidencia. 10 Los campos del FEE deben ser relevantes para la comprensión de la evidencia, concisos, y contener información probatoria de la integridad de la evidencia. La limitación de espacio para almacenar las evidencias sugiere que como mínimo se preserve la integridad de la evidencia, esto es, almacenar como mínimo el valor hash de la evidencia firmado. Este valor se transmitiría junto con la evidencia firmada. El uso de mecanismos anti-tampering para 15 almacenar valores hash se ha empleado, por ejemplo, para el inicio confiable, o Root of Trust (RoT) del chip TPM (Tabla I). En dicho caso, la integridad del software se verifica si el hash de los componentes coincide con las mediciones hash almacenadas en los registros PCR (Platform Configuration Registers) del chip. En el caso que nos ocupa, la integridad de la evidencia se verificaría si el hash coincide con el protegido en el medio de almacenamiento 20 seguro. Cabe destacar, que pese a que el formato de evidencias no ocupase demasiado espacio en el chip, el número de evidencias dependerá del contexto y del tipo de evidencias que se guarden en el dispositivo. En cualquier caso, parece inevitable y razonable que ésta información almacenada en el chip sea delegada, siempre que proceda, a una entidad con autoridad para ello 25 lo antes posible, debido a dos factores: (i) espacio limitado y (ii) minimizar la ventana de compromiso de la evidencia. Además, para evidencias muy críticas debería poder definirse el perfil de los dispositivos que podrán salvaguardar la evidencia. En otro orden, consideramos que existen diferentes roles o perfiles dentro de la testificación digital. La clasificación básica (figura 2) es distinguir entre testigo digital y 30 custodio digital, como caso particular de testigo digital pero con más privilegios. Así, la evidencia podría ser recabada (figura 3) bien por (a) un objeto perteneciente a un civil actuando 15como testigo digital reconocido, (b) un objeto personal en posesión de un usuario con privilegios, reconocido como custodio digital (testigo digital fuerte con privilegios), o por (c) un objeto o entidad con más recursos perteneciente al cuerpo de seguridad y reconocido como custodio digital. La separación de los casos (b) y (c) es importante por el carácter delimitador de los 5 recursos de los dispositivos que portaría el usuario con privilegios (o con potestad) en (b). Esta limitación haría que el número de evidencias registradas no pudiese superar un umbral determinado, por lo que, al igual que los objetos en (a), los objetos en (b) deben liberar la evidencia lo antes posible. 10 Delegación de identidad y firma de evidencias electrónicas Es esencial que un usuario pueda delegar su identidad hacia el dispositivo o dispositivos que actúan como testigos digitales. Como primer paso, y en el contexto que nos ocupa, es necesario que la identidad de un usuario dentro de un dispositivo sea vinculante; es decir, debe 15 permitir durante el manejo de las evidencias trazar de forma inequívoca a la persona física que esta detrás de dicha identidad. Actualmente, ya existen mecanismos y procesos que permiten asociar la identidad de un usuario a un dispositivo de forma vinculante. Un ejemplo es la información almacenada en una tarjeta SIM/UICC (p.ej. identificadores IMSI, MSISDN [17]), puesto que en determinados países como España la persona física necesita proporcionar un 20 documento legal para obtener esa identidad. Otro ejemplo es el uso de documentos de identidad digitales (p.ej. DNI-e), ya que permiten a una persona física autenticarse ante un dispositivo o servicio usando dicha documentación [18]. También hay que tener en cuenta aquellos mecanismos que dependan de las características de la persona, como los sistemas biométricos. Aunque una identidad pueda ser vinculante, existe un desafío principal que debe 25 resolverse dentro del manejo de las evidencias: Cómo unir de forma indisoluble una evidencia a un usuario determinado durante todo el CVEE. Asegurar dicho enlace es algo necesario no sólo durante la transferencia de evidencias entre testigos digitales, sino también en el momento en el que una evidencia se utilice como prueba dentro de un juicio. Para este fin, es posible utilizar una primitiva criptográfica que precisamente permite una vinculación inequívoca entre 30 un usuario y la información generada por sus dispositivos: las denominadas proxy signatures [19]. Es más, todas las estrategias para implementar esta primitiva criptográfica [19] nos 16permiten implementar la vinculación entre usuario y evidencia, tal y como se muestra en la figura 4 y se desarrolla en el siguiente párrafo. En su forma más sencilla (full delegation, FD), el usuario delega el uso de su clave privada al dispositivo. Ésta puede ser entonces utilizada para firmar las evidencias. Otra estrategia (delegation by warrant, DbW) consiste en el uso de un token (warrant), firmado con 5 la clave privada del usuario, que indica la identidad del dispositivo y el periodo de validez de la delegación, entre otros datos. Este token se proporcionaría al dispositivo, el cual lo adjuntaría a las evidencias firmándolo con su propia clave. Finalmente, en el último esquema (PK) se utiliza la clave privada del usuario para generar un par de claves privada y pública, las cuales serán utilizadas por el dispositivo para firmar las evidencias. Al estar dichas claves asociadas a 10 la identidad del usuario (p.ej. utilizando criptografía basada en identidad [20]), puede comprobarse la identidad del usuario que generó las evidencias. En nuestro enfoque, al resultado de los esquemas FD, DbW o PK (o cualquier otro esquema que aporte una vinculación entre un usuario y su dispositivo) lo denominamos credenciales vinculantes (binding credentials,BD), ya que, sean claves (p.ej. caso del FD o PK) 15 o tokens (p.ej. caso del warrant), son los medios empleados para firmar la evidencia electrónica creando la relación entre el usuario, el dispositivo y la evidencia electrónica. Por otra parte, para el uso de proxy signatures es obligatorio que el usuario disponga de un par de claves pública y privada. Además, la clave privada debe estar convenientemente protegida dentro de un chip de seguridad (p.ej. eSE), el cual permitirá realizar operaciones de 20 firma digital. Estos requisitos pueden resolverse utilizando los mecanismos subyacentes de las identidades vinculantes. Por ejemplo, en el caso de los dispositivos móviles, y según la norma 3GPP TS 33.221 [21], es posible con la asistencia del operador de telecomunicaciones incluir certificados y claves privadas dentro del UICC. En este caso, el sistema de gestión de evidencias se desarrollaría conjuntamente con el operador, pudiendo formar parte de los servicios incluidos 25 dentro del UICC. Esto permitiría que las evidencias fuesen firmadas dentro del propio UICC e incluyan los identificadores (IMSI, MSISDN) necesarios. Una alternativa que no necesita de una tercera parte confiable industrial, y que además involucra directamente al usuario puede ser el uso del DNI-e o equivalente. Actualmente es posible conectar un DNI-e a un dispositivo a través de un lector de tarjetas y un puerto USB, y 30 a través de una conexión NFC usando el DNI-e v3.0. Esto permite usar la clave privada del individuo contenida dentro del DNI-e para, por ejemplo, firmar las evidencias directamente o 17proporcionar un warrant. Una ventaja de este método es el uso de un documento con validez legal para el manejo de las evidencias, lo cual facilitaría su uso ante un tribunal de justicia sin tener que involucrar a terceras partes. Además, proyectos como STORK y STORK2 [22] han demostrado que es posible la interoperabilidad entre identificadores electrónicos Europeos, por lo que la vinculación de la evidencia puede tener validez a nivel continental. 5 Todos estos métodos funcionan en caso de que se utilice únicamente un dispositivo móvil para la adquisición y gestión de las evidencias. Sin embargo, su uso puede estar restringido en ecosistemas como la IoT, donde varios dispositivos con recursos bastante limitados podrían participar en el CVEE. Es más, el problema de la identificación de objetos IoT (y sus propietarios) sigue abierto a día de hoy [23]. No obstante, existen varios trabajos 10 cuyo objetivo es desarrollar un entorno de red de área personal (PAN) confiable, en el que los dispositivos son propiedad de un único usuario. Trabajos como [24] demuestran que es posible intercambiar información de forma segura entre miembros de una PAN, delegando las tareas más complejas (p.ej. autenticación con dispositivos externos, almacenamiento de información) a aquellos elementos que tengan capacidad suficiente para realizarlas. Otros trabajos, como 15 [25], desarrollan el concepto de PKIs personales, en los que cada dispositivo controlado por un usuario puede poseer su propio par de claves, las cuales son generadas por el propio usuario (p.ej. a través de su DNI-e). Todas estas propiedades permiten que, en determinados entornos PAN, pueda ser posible generar evidencias, almacenarlas, y verificarlas a través de proxy signatures. 20 Finalmente, hay otro aspecto que debe considerarse con cautela: el uso de las proxy signatures permite vincular una evidencia a un individuo determinado, pero no asegura que el individuo estuviese controlando el o los dispositivos en cada momento. Por ejemplo, un usuario puede generar un warrant a través de su DNI-e, pero no controlar el dispositivo durante el proceso de adquisición y/o transmisión de evidencias. Si esto fuera necesario, pueden utilizarse 25 mecanismos de autenticación basados en contexto [26] o sistemas biométricos [27] para así ratificar la presencia del usuario. Otro enfoque a tener en cuenta, heredado de los principios de la IoT, es que sea el propio objeto u objetos los que recojan evidencias de la participación del usuario durante todo el proceso. 30 Transmisión segura de evidencias electrónicas 18 La transmisión segura de evidencias electrónicas conforme a la presente invención requiere establecer lo que se denomina una cadena de custodia digital (CCD) [9], pero donde los involucrados serían objetos de uso personal. Dicha transmisión o liberación segura de evidencias electrónicas se realizaría por medio de lo que denominaremos pivotaje de evidencias (o delegación virtual de evidencias electrónicas), un proceso mediante el cual las evidencias se 5 transfieren desde el objeto del individuo que actúa como testigo digital, hasta la fuente final de la información, donde las evidencias serían almacenadas para su análisis final. Conforme a la figura 3, es posible considerar seis casos base de pivotaje: da 1. Delegación de un usuario en otro usuario con más privilegios. Correspondería a 10 la colaboración ciudadana para recabar evidencias y la notificación a un usuario con potestad para gestionarlas. 
 da 2. Delegación de un usuario en otro objeto (móvil) con más privilegios o recursos. Es similar al caso da l, pero la evidencia electrónica se entregaría a un objeto del cuerpo de seguridad con más recursos o mayor posibilidad de encontrar un objeto para el 15 almacenamiento final de la evidencia. 
 da 3. Delegación de un usuario en otro objeto con más privilegios o recursos. Similar al caso anterior, pero en este caso la delegación se efectúa sobre estructuras fijas, que probablemente serán el almacenamiento final de las evidencias antes de su procesamiento o transferencias a otras entidades siguiendo los esquemas tradicionales 20 para la transferencia de evidencias electrónicas. 
 db 1. Delegación de un usuario con potestad a otro usuario con potestad. Este caso contemplaría aquellos motivos por los cuales un usuario con potestad delega una parte o todas sus evidencias a otro usuario con potestad. 
 25 db 2. Delegación de un usuario con potestad a un objeto con potestad. Es el símil con da 2, pero donde el objeto puede ser móvil o no. En este caso no se hace distinción, porque la delegación de la evidencia proviene de un dispositivo que actúa como testigo fuerte, y por tanto, en principio, el nivel de confiabilidad se asume mayor. 
 db 3. Delegación de un objeto con potestad a otro objeto con potestad. Es el caso de 30 delegación entre objetos menos restringidos con los recursos y menos ligados al uso personal. 
 19 Cabe destacar que los objetos como coches estarían en db 3 porque, aunque son manejados por usuarios, el apego no es tan continuo como podría ser el de un terminal móvil, que acompaña al usuario incluso dentro de edificios. Por ello creemos conveniente separar estos tipos de casos. La diferencia entre los dispositivos y los usuarios permite establecer el contexto 5 en el cual se produce la transferencia de la evidencia e identificar casos sospechosos de mal comportamiento. Un segundo aspecto de la invención se refiere a dispositivos para la gestión segura de evidencias electrónicas, dispositivos capaces de implementar los procedimientos objeto del primer aspecto de la invención, dispositivos que, de forma genérica, denominamos testigos 10 digitales, entendiéndose la figura de Testigo Digital como la de un dispositivo con un núcleo de confianza capaz de proteger una evidencia electrónica ante cualquier modificación y acceso no autorizado y de efectuar su transferencia a una entidad autorizada, que puede ser otro testigo digital o bien una entidad con potestad para alojar la evidencia electrónica. La interrelación entre dichos dispositivos o testigos digitales puede conformar diferentes sistemas de gestión 15 segura de evidencias electrónicas. Proponemos el uso de un dispositivo personal capaz de adquirir eventos de la red de comunicaciones, por ejemplo, un intento de conexión remoto no autorizado. También podemos considerar el uso del dispositivo personal para adquirir evidencias locales, por ejemplo, la presencia de un virus. Este uso requiere limitar el tipo de información que el dispositivo de 20 usuario puede compartir sin comprometer la privacidad del usuario. Por ejemplo, podría ser factible tomar como evidencia un listado de aplicaciones, o la agenda de contactos, sin embargo, esto debería contar con la aprobación del usuario, y deben definirse los contextos en los que este tipo de información no debe ser empleada o compartida. La figura 2 muestra dos tipos de testigo digital considerados en base a perfiles de 25 usuario. Al hilo de la delegación de identidad comentada con anterioridad, entendemos que hay un principio básico, y es que el dispositivo que actúe como testigo tiene que ligar la identidad del usuario al dispositivo porque esto permite acercar el marco legal a la evidencia electrónica que se custodie. Además, esta postura permite también añadir un valor de responsabilidad del usuario al dispositivo, algo que por otra parte es necesario hoy día. De esta forma, la idea es 30 que el extravío o robo de un dispositivo considerado testigo deberá notificarse a las autoridades pertinentes como si de un DNI-e se tratase (caso Español). 20Podría entenderse que vincular la identidad del usuario a su dispositivo personal pudiera afectar a la privacidad del usuario, considerando que, por ejemplo, en un teléfono móvil las aplicaciones en ejecución pueden ser muy diversas y de distintas fuentes, carentes del control al que otros dispositivos oficiales están sometidos. Sin embargo, este riesgo ya existe a día de hoy. El dispositivo móvil de per se guarda 5 mucha información que permitiría identificar el propietario del terminal. Por todo ello, consideramos que ligar el terminal a la identidad del usuario sólo añade claridad al hecho de que un dispositivo móvil con datos personales es una responsabilidad. Así, el dispositivo móvil podría efectuar acciones en nombre de su propietario siempre y cuando se satisfagan una serie de requisitos que aseguren que dichas acciones fueron ordenadas por un propietario en concreto. 10 Como requisitos básicos, podemos considerar:  Existencia de un núcleo de confianza que aporte un grado de confiabilidad a la acción.
  Existencia de un responsable final humano de la acción, esto es, una vinculación de identidad humano-máquina. 15  Existencia de un medio por el cual la acción queda registrada, ya sea de forma local, o estableciendo los procedimientos de seguridad necesarios para transmitirla a una entidad autorizada. Así, consideramos que un testigo digital es fuerte si se trata de un dispositivo con núcleo 20 de confianza y además cuenta con la identidad del usuario. Esto permite, por una parte, proteger la evidencia electrónica y, por otra, tener la potestad para actuar como testigo digital en nombre del usuario. Por otra parte, al igual que sucede en el mundo físico, diferentes perfiles de usuario darían lugar a diferentes testigos digitales. Por ello, entendemos que cuando el dispositivo 25 pertenece a un individuo con representación en el sistema legal (ej. un policía), actuando no como ciudadano sino, por ejemplo, como agente de la ley, es decir, el dispositivo no es propiedad privada, la obtención de la evidencia está más controlada y su salvaguarda también. Ésta es la figura de custodio representado en la figura 2. Así, aunque un testigo digital fuerte pueda salvaguardar información, el término custodio se reserva para este último tipo de testigo 30 digital ligado a la administración, porque por norma general la custodia la realizan los cuerpos de seguridad del estado. 21El objetivo final es que las evidencias electrónicas completen la primera fase del CVEE en el que están involucrados objetos, y que puede ser más crítico por los recursos de éstos. Para ello, en el contexto que nos ocupa, los testigos digitales pueden requerir transmitir las evidencias electrónicas a otros testigos digitales. El concepto de Testigo Digital define la arquitectura básica de seguridad para adquirir 5 evidencias electrónicas de naturaleza probatoria, aceptables en un posible litigio, en escenarios dinámicos, heterogéneos y distribuidos del IoT. Una ventaja clara del testigo digital, es que aprovecha arquitecturas de seguridad embebidas para proporcionar, por primera vez, la gestión de evidencias electrónicas en dispositivos personales como colaboradores, creándose el símil con la testificación humana. Otra ventaja añadida, es que el uso de testigos digitales permite 10 agilizar la labor policial por medio de la colaboración ciudadana vinculante con los dispositivos. Para que esto sea posible, la arquitectura de un escenario para la testificación digital comprende los componentes mostrados en la figura 5, si bien alguno de ellos opcional, que definen las características técnicas esenciales: 15 1) Gestor de operaciones entre el usuario y el dispositivo. Permite vincular la identidad de un usuario con su dispositivo personal. Como resultado, genera un conjunto de credenciales vinculantes (binding credentials,BD), que serán empleadas a lo largo del proceso de GEE. Además, proporcionaría opciones adicionales como solicitar pruebas biométricas al usuario para la GEE.
 20 2) Gestor contractual. Es un componente de uso opcional que permite indicar al testigo digital los mecanismos criptográficos y la configuración más robusta aceptable para la adquisición de evidencias. Proporciona al testigo una prueba de asesoramiento de un testigo con más privilegios. Si este componente no se usa y el testigo usa mecanismos aceptados la evidencia tendrá la misma validez que si el gestor contractual se hubiese 25 usado. 3) Mecanismos criptográficos aceptados. Son los mecanismos criptográficos dentro de un elemento seguro (chip hw, anti-tampering) que se usarán durante la GEE, y probablemente (aunque no obligatoriamente) por el gestor de operaciones usuario-dispositivo. 
 30 4) Almacenamiento seguro con control de acceso. Almacenamiento protegido en un elemento seguro (puede ser el mismo elemento seguro que el que contiene los 22mecanismos criptográficos u otro distinto). En este componente se almacenarían claves y otros datos protegidos, como los hashes de las evidencias electrónicas, el contrato, y las credenciales vinculantes. 
 5) Gestor de evidencias electrónicas para objetos. Coordina las operaciones de adquisición de evidencias electrónicas, almacenamiento seguro, y transferencia de la evidencia 5 electrónica a otro testigo de la cadena. 
 La inclusión de chips de seguridad hardware trae consigo diversas ventajas, como el hecho de que algunos de estos chips integran mecanismos para proporcionar un canal de comunicaciones seguro. También existen soluciones para definir transacciones que involucran 10 la participación del elemento seguro, en el que se almacena la identidad del dispositivo [29]. En el caso que nos ocupa, no basta con que el chip integre mecanismos para establecer un canal de comunicaciones seguro, sino que, además, esos mecanismos deben emplear tecnologías que sean aceptables para la gestión de evidencias conforme a las normas que procedan y de acuerdo a la legalidad vigente (p.ej. considerando la privacidad de los datos). En 15 concreto, en [1] se definen, como operaciones permitidas:  Algoritmos de clave simétrica: 2TDEA, 3TDEA, AES l28bits-256 bits.
  Firmas electrónicas y aplicaciones hash: SHA224/ 256/ 384/ 512.
  HMAC, funciones de derivación de claves, generación de números aleatorios: SHA1/ 20 224/ 256/ 384/ 512. El nivel de seguridad se clasifica atendiendo al tiempo de vida de la seguridad y al tipo de dato que guarda considerando la LOPD. Por ejemplo, atendiendo a los requisitos de [1], el chip OPTIGA Trust authentication usando RSA de 2048bits podría proteger información 25 confidencial de nivel alto, y usando ECC de 512bits y AES 256 proteger información secreta de alto nivel (la escala máxima definida en [1]). Por lo tanto, constituye una buena opción para su uso como testigo digital fuerte. Además, permite el intercambio de claves usando diffie hellman (DH) o DH empleando criptografía de curva elíptica (ECDH), agilizando la creación de canales seguros de comunicación. 30 En la presente invención se establecen los requisitos mínimos que la tecnología del dispositivo debe satisfacer para ser un testigo digital acorde a nuestra definición, pero cabe 23destacar que aunque se proponen ejemplos para demostrar que el esquema es implementable en la práctica, dicha implementación no se asocia específicamente a un único tipo de dispositivo, sino que los requisitos propuestos pueden ser satisfechos por un amplio espectro de dispositivos. 5 DESCRIPCIÓN DE LAS FIGURAS Figura 1. Pasos básicos de la testificación digital y escala de valores. Figura 2. Roles en la testificación digital y requisitos básicos. Figura 3. Pivotaje de evidencias. 10 Figura 4. IDEEs en testigos digitales. Figura 5. Componentes básicos para la testificación digital. Figura 6. Arquitectura funcional básica para la testificación digital. Figura 7. Diagrama de flujo con caso de uso simplificado. Figura 8. Arquitectura funcional para la testificación digital basada en credenciales vinculantes 15 (binding credentials,BD). Figura 9. Diagrama de flujo para el caso (A) considerando el Gestor Contractual. Figura 10. Diagrama de flujo para el caso (C) considerando el uso de mecanismos biométricos. Figura 11. Biométricos como prueba adicional. 20 EJEMPLO DE REALIZACIÓN DE LA INVENCIÓN La constitución y características de la invención se comprenderán mejor con ayuda de la siguiente descripción de ejemplos de realización, debiendo entenderse que la invención no queda limitada a estas realizaciones, sino que la protección abarca todas aquellas realizaciones 25 alternativas que puedan incluirse dentro del contenido y del alcance de las reivindicaciones. Asimismo, el presente documento refiere diversos documentos como estado de la técnica, entendiéndose incorporado por referencia el contenido de todos estos documentos, así como de el contenido completo de los documentos a su vez referidos en dichos documentos, con objeto de ofrecer una descripción lo más completa posible del estado de la técnica en el que la presente 30 invención se encuadra. La terminología utilizada a continuación tiene por objeto la descripción 24de los ejemplos de modos de realización que siguen y no debe ser interpretada de forma limitante o restrictiva. Interacción entre componentes 5 A continuación definimos tres casos básicos (A-C) de interacción entre los componentes mostrados en la figura 6. El diagrama de flujo que detalla la interacción entre los componentes se muestra en la figura 7: (A) Establecimiento de políticas de actuación para el uso del testigo digital. 10 (B) Creación de credenciales vinculantes (binding credentials,BD).
 (C) Gestión de evidencias con BDs. En el caso (A), el objetivo es definir cuáles serán los mecanismos criptográficos y configuraciones aceptables, y aquellas políticas adicionales que son necesarias para definir el 15 comportamiento del testigo digital. Por ejemplo, en este paso el usuario debe aceptar las condiciones del servicio, y esta información debe ser almacenada propiamente para su delegación a fuentes oficiales. Por lo tanto, hay dos partes diferenciadas en este punto. Por una parte, (GP1, Group Policy 1) las políticas que relacionan al usuario con el dispositivo, no sólo por los términos de servicio, sino por otras políticas que dependan del uso del dispositivo (p.ej. 20 aceptación de permisos, configuración de recursos como el espacio que puede usarse para almacenar evidencias), y, por otra parte, (GP2, Group Policy 2) las políticas que definen el funcionamiento del Gestor de Evidencias Electrónicas para Objetos (Gestor EE). De forma general, GP1 y GP2 conforman el conjunto de asociaciones de seguridad (SA, Security Associations), del que hará uso el testigo digital. 25 Las políticas más generales, GP1, serán negociadas entre el usuario y el Gestor de Operaciones Usuario-Dispositivo, mientras que otro grupo de políticas, GP2, serán establecidas por medio del Gestor EE. Definir el conjunto de políticas aplicables es muy crítico, ya que definirá el comportamiento del testigo digital. En particular, definimos cuatro políticas que serían aplicables desde el Gestor EE: (P1) política de generación de evidencias, (P2) política 30 de transmisión de evidencias, (P3) política de almacenamiento de evidencias, (P4) política de borrado o eliminación de evidencias. Todas las políticas incluyen la lista de mecanismos de 25seguridad y criptográficos aceptados para cada caso y consideran la lista de requisitos mencionados anteriormente. En relación a (P1) se detallarán los mecanismos forenses empleados para la adquisición de las evidencias. Se asume, por tanto, que, como caso básico, el Gestor EE integra información básica sobre los mecanismos aceptados para la gestión de evidencias electrónicas. Las políticas, una 5 vez aceptadas, son salvaguardadas como evidencias electrónicas, constituyendo una prueba de los mecanismos que serán válidos en el esquema de testigo digital. Una mejora que posibilitaría el despliegue de un escenario más dinámico implica el uso del gestor contractual como asesor. En el caso (B), el gestor de operaciones usuario-dispositivo es el responsable de realizar las operaciones pertinentes para la creación de las credenciales (claves o tokens) que vinculen 10 al usuario con el dispositivo. Estas credenciales vinculantes serán empleadas de forma transparente por el GEE para operar con las evidencias, históricos y la transmisión de éstos. Las credenciales vinculantes satisfarán los requisitos de vinculación detallados anteriormente, y se generarán empleando los mecanismos criptográficos aceptados disponibles en el testigo digital. Además, las credenciales se almacenarán con protección anti-tampering en el testigo digital. 15 Por último, el caso (C), corresponde a los pasos mínimos realizados internamente en la arquitectura para tramitar una evidencia, desde que se obtiene hasta que se elimina. Mientras que la figura 1 obvia las operaciones internas entre los componentes de un testigo, aquí detallamos estos pasos. La evidencia se obtiene empleando mecanismos forenses aceptados, acordes a la normativa y la legalidad vigentes. El hash de la evidencia electrónica se realizará 20 empleando los mecanismos criptográficos adecuados y, si este componente puede escribir directamente sobre el espacio protegido del elemento seguro del testigo digital, la escritura del hash será directa (a). En otro caso, será el gestor de evidencias electrónicas para objetos el componente encargado de solicitar la escritura del valor hash resultante en el espacio de almacenamiento. Finalmente, la obtención de una evidencia implica la actualización del 25 histórico de evidencias. El último paso correspondería con el envío de la evidencia (o conjunto de evidencias). El número de evidencias a enviar, el momento en el que se envían, y la forma de borrado o eliminación de la evidencia, dependerán del conjunto de políticas establecidas a tales fines. En la figura 7 se muestran los pasos que se realizarían una vez se requiere el envío de la evidencia, 30 y también se asume que el siguiente testigo en la cadena (candidato para la delegación) ya fue escogido y que satisface los criterios ya detallados. La tarea de escoger el siguiente testigo 26corresponde con los problemas típicos de selección del siguiente nodo en una comunicación salto-a-salto, pero empleando medidas de seguridad y privacidad. Dependiendo de la política, incluso puede requerirse el envío de la evidencia a través de otros medios (p.ej. Internet). Esta labor de decisión depende por tanto de las políticas para la transmisión de las evidencias y sería una de las funciones que el Gestor EE coordinaría (figura 8). 5 Además, el paso de transmisión conlleva una actualización del histórico de evidencias para reflejar la efectividad o no de la delegación de la evidencia. El primer paso es la obtención de la evidencia (en este caso el hash de la evidencia) y del histórico. Estos valores se envían al próximo testigo en la cadena empleando canales de comunicación seguros construidos usando mecanismos criptográficos aceptados, e indicando las credenciales que demuestran la 10 vinculación entre el usuario y el dispositivo. Como se ha mencionado anteriormente, la forma de borrado o eliminación de la evidencia dependerá de la política de borrado. En la figura 7 se implementa una política de borrado que implica la eliminación de cada evidencia que se delega correctamente. Sin embargo, no siempre tiene que ser así. Por ejemplo, si la evidencia se envía a un testigo digital 15 con nivel de delegación 1 (figura 1), puede ser conveniente salvar la evidencia un breve periodo de tiempo adicional a fin de intentar reenviar la evidencia a otro testigo digital con mayor nivel si se tiene la posibilidad. Por último, sea cual sea el resultado de la delegación (tanto si se consiguió enviar la evidencia como si no) el histórico se actualiza y los datos acreditativos de las operaciones y su 20 éxito o fracaso se salvan en el espacio protegido del testigo digital. La figura 8 muestra la figura 6 adecuada al uso de credenciales vinculantes con los casos expuestos en el apartado referido a delegación de identidad y firma de evidencias electrónicas (FD, DbW, PK). También se muestran tres funciones que realizaría, como mínimo, el Gestor EE: obtención de evidencias, almacenamiento (y borrado) de evidencias, y transmisión de 25 evidencias. Este ejemplo más específico muestra también que sería deseable que el rol del dispositivo (p.ej. el nivel de delegación) sea almacenado en el elemento seguro, junto con el contrato establecido por el gestor contractual. Como mínimo, la prueba del contrato establecido con el usuario para el uso del dispositivo personal como testigo digital debe incluir el rol con el que el dispositivo participará en las comunicaciones. 30 Cabe destacar que, al margen de los ejemplos específicos mostrados para la implementación de las credenciales vinculantes, el esquema de testigo digital seguiría siendo 27válido para otros mecanismos que permitan establecer credenciales vinculantes que ayuden a definir de forma unequívoca las relaciones entre los usuarios, los dispositivos y las evidencias electrónicas. Interacción opcional entre componentes, componentes opcionales y ampliaciones 5 Gestor contractual El caso (A) detallado en el apartado anterior puede mejorarse por medio del uso del componente opcional Gestor Contractual para establecer las políticas para el gestor de evidencias 10 electrónicas de objetos. Si el gestor contractual es empleado para dicho caso, delegamos parte de la decisión sobre las opciones de configuración al gestor contractual. El caso (A) quedaría redefinido como la obtención de recomendaciones sobre mecanismos criptográficos y configuraciones aceptables para la gestión de evidencias electrónicas (figura 9). En este escenario, la interactuación se produce entre el gestor contractual y el Gestor 15 EE. El primero indicaría al segundo las configuraciones aceptables para que la gestión de evidencias electrónicas se realice conforme a los niveles de seguridad estipulados por normas comúnmente aceptadas y el marco legal. Inicialmente, el testigo digital puede ser configurado con las políticas por defecto definidas por el Gestor EE, y, bajo petición de un custodio autenticado podría actualizar estas políticas según la asociación de seguridad establecida con el 20 custodio. Esta actualización de políticas de GP2 puede ser requerida en cualquier momento, y, de influir en los términos de servicio, o cualquier otro factor detallado en el resto de políticas, sería comunicado al usuario para su aceptación. Aunque el uso del gestor contractual es opcional para no limitar la usabilidad del testigo digital, es aconsejable su uso ya que el gestor contractual puede ayudar a optimizar los 25 mecanismos seleccionados dependiendo del dispositivo y el contexto. Las asociaciones de seguridad (SA) acordadas entre el gestor de evidencias electrónicas para objetos y el gestor contractual se almacenarían en el testigo digital, y en el emisor de las SAs, así como también se recomienda el registro de la evidencia de esta colaboración entre los componentes. 30 Uso de mecanismos biométricos como parte del Gestor de Operaciones Usuario-Dispositivo 28Como puede verse en las figuras 7 y 9, otro elemento opcional dentro de nuestra arquitectura es el uso de sistemas biométricos para probar la presencialidad del usuario. Dicho elemento puede utilizarse dentro del caso (B) (figura 7) antes de la creación de las credenciales vinculantes, o dentro del caso (C) (figura 7) durante el proceso de recogida y/o envío de evidencias. La forma en la que dichos sistemas biométricos se utilizan viene definida dentro de 5 las configuraciones aceptables, que deben definir como mínimo i) el tipo de sistema biométrico a utilizar (p.ej. huella dactilar, iris, voz), ii) las combinaciones esperadas de sistemas biométricos, y iii) las características que debe cumplir la implementación del sistema biométrico. Estas configuraciones pueden especificarse de forma estática, o de forma dinámica en aquellas arquitecturas que dispongan del componente opcional Gestor Contractual. 10 Esta interacción opcional se realiza principalmente entre el usuario y el Gestor de Operaciones Usuario-Dispositivo (figura 10). Antes de realizar cualquier operación que requiera de la presencia del usuario, éste debe indicar al Gestor de Operaciones su disponibilidad (p.ej. respondiendo a una alerta del Gestor de Operaciones). En este punto el Gestor de Operaciones pedirá al Usuario que se autentique mediante los sistemas biométricos 15 indicados en las configuraciones aceptables. El Usuario utilizará dichos sistemas biométricos, y si todos los resultados son correctos el Gestor de Operaciones continuará con las operaciones previstas. Al ser parte de las políticas del testigo digital, el uso de mecanismos biométricos queda registrado como evidencia una vez que el usuario da su consentimiento a los términos del 20 servicio. Pero, además, quedan rastros del uso de sistemas biométricos cada vez que una operación requiere la aprobación del usuario (p.ej. la prueba enviada por el usuario en la figura 10 sería parte integral de la evidencia a almacenar). El uso de pruebas biométricas puede quedar evidenciado empleándose desde un simple registro hasta información biométrica (p.ej. la imagen de la huella dactilar utilizada en ese momento) en aquellos mecanismos que lo permitan. 25 Respecto al uso de un sistema biométrico, cabe puntualizar la naturaleza de éstos datos. A día de hoy, la mayoría de los sistemas biométricos permiten almacenar información sobre un usuario que usará el dispositivo (p.ej. “Touch ID” de Apple [30]), pero nada garantiza que el usuario registrado en el dispositivo sea el mismo que el usuario que efectuó el proceso de las credenciales vinculantes. Este dato es relevante, porque son las credenciales vinculantes las que 30 determinan el responsable final de la evidencia. El caso de la existencia de múltiples usuarios que pueden hacer uso del dispositivo por tanto requiere una consideración especial. 29La figura 11 muestra diferentes casos de uso del dispositivo digital: (1). Básico. Comportamiento por defecto del testigo digital sin el uso de biométricos. 
 (2). Biométrico fuerte (cotejado localmente). El dato biométrico fue cotejado localmente en un paso previo al 
envío. El dispositivo guarda el resultado de la verificación como 5 prueba. 
 (3). Biométrico débil (no cotejado). El dato biométrico se aporta como prueba adicional a la evidencia, pero debe 
ser cotejado o autenticado por la entidad remota que recibe la evidencia. 
 10 Si se quiere responsabilizar a un usuario concreto del envío de las evidencias electrónicas, la información biométrica proporcionada por el usuario (p.ej. su huella dactilar) debe ser cotejada con una fuente legalmente válida (p.ej. la huella dactilar almacenada en un DNI-e) para establecer una vinculación robusta. En el caso (2) la prueba biométrica es cotejada localmente empleando un elemento que 15 pueda validar la prueba respecto a la identidad del individuo (p.ej. empleando un DNI-e para validar la huella dactilar del DNI-e respecto a la huella que el testigo identifique como huella del usuario). De esta forma, los usos sucesivos del sistema biométrico quedan validados antes de su uso. Cuando el usuario autoriza el envío de evidencias usando un mecanismo biométrico cotejado, el sistema reconoce antes del envío de la prueba que el usuario que autorizó la acción 20 es el mismo que estableció las credenciales vinculantes. También debe considerarse el supuesto en el que la prueba biométrica no sea cotejada localmente (caso (3)). Esto implica que posteriormente la entidad que procese la evidencia deberá cotejar la prueba proporcionada por el mecanismo biométrico (p.ej. la huella digital) con las bases de datos existentes para identificar al individuo que autorizó el envío de la evidencia. 25 En este caso, el testigo digital no podría asegurar que el usuario que autoriza el envío sea el mismo usuario que estableció las credenciales vinculantes. Por último, consideramos un tercer supuesto, y es que en el contrato inicial entre el usuario y el gestor de operaciones usuario-dispositivo para el uso del testigo digital, el usuario que establece las credenciales vinculantes pueda autorizar el uso del testigo a otros usuarios. 30 Para ello, el usuario vinculado debería indicar los datos personales (identidad) de aquellos otros usuarios que vayan a hacer uso del testigo digital, así como otros datos que se consideren 30relevantes en base al contexto (p.ej. los datos biométricos cotejados de los individuos autorizados). Esta información se proporcionará a las autoridades pertinentes para facilitar el tratamiento automatizado de las evidencias. Otra opción que añadiría complejidad al esquema de testigo digital es permitir la activación simultánea de múltiples credenciales vinculantes, una por cada usuario. Aunque 5 añadiría complejidad, considerar diferentes credenciales vinculantes puede proporcionar independencia entre las acciones de los usuarios. En el caso anterior, el responsable final es el usuario que estableció las credenciales vinculantes, ya que es el que da su consentimiento para el uso del dispositivo como testigo digital y el que registra a los usuarios. 10 Referencias [1] Une 71505: Tecnologías de la información (ti). sistema de gestión de evidencias electrónicas (sgee). Tecnología de la Información, 2013. 
 [2] Mariantonietta La Polla, Fabio Martinelli, and Daniele Sgandurra. A survey on security for 15 mobile devices. Communications Surveys & Tutorials, IEEE, 15(1):446–471, 2013. 
 [3] Edewede Oriwoh, David Jazani, Gregory Epiphaniou, and Paul Sant. Internet of things forensics: Challenges and approaches. In 
Collaborative Computing: Networking, Applications and Worksharing (Collaboratecom), 2013 9th International Conference Conference 
on, pages 608–615. IEEE, 2013. 
 20 [4] RC Hegarty, DJ Lamb, and A Attwood. Digital evidence challenges in the internet of things. In Proceedings of the Tenth International 
Network Conference (INC 2014), page 163. Lulu. com, 2014. 
 [5] S Omeleze and HS Venter. Towards a model for acquiring digital evidence using mobile devices. In Proceedings of the Tenth 
International Network Conference (INC 2014), page 25 173. Lulu. com, 2014. 
 [6] Eoghan Casey, Greg Back, and Sean Barnum. Leveraging cyboxTM to standardize representation and exchange of digital forensic 
information. Digital Investigation, 12:S102–S110, 2015. 
 [7] Tomás Marqués Arpa and Jordi Serra Ruiz. Cadena de custodia en el análisis forense. 30 implementación de un marco de gestión de la 
evidencia digital. In XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2014). Universidad de Alicante, 
2014. 
 [8] Yudi Prayudi, Ahmad Ashari, and Tri K Priyambodo. Digital evidence cabinets: A proposed frameworks for handling digital chain of 
custody. Int. J. Comput. Appl, 35 109(9):30–36, 2014. 
 [9] Yudi Prayudi and SN Azhari. Digital chain of custody: State of the art. International Journal of Computer Applications, 114(5), March 
2015. 
 [10] Ingo Friese, Jorg Heuer, and Ning Kong. Challenges from the identities of things: Introduction of the identities of things discussion 
group within kantara initiative. In 40 31Internet of Things (WF-IoT), 2014 IEEE World Forum on, pages 1–4. IEEE, 2014. 
 [11] Cory Altheide and Harlan Carvey. Digital Forensics with Open Source Tools: Using Open Source Platform Tools for Performing 
Computer Forensics on TargetSystems: Windows, Mac, Linux, Unix, etc. Elsevier, 2011. 
 [12] Eoghan Casey. Digital evidence and computer crime: forensic science, computers and the 5 internet. Academic press, 2011. 
 [13] Ray Hunt and Jill Slay. Achieving critical infrastructure protection through the interaction of computer security and network forensics. 
In Privacy Security and Trust (PST), 2010 Eighth Annual International Conference on, pages 23–30. IEEE, 2010. 
 [14] Irfan Ahmed, Sebastian Obermeier, Martin Naedele, and Golden G Richard III. Scada 10 systems: Challenges for forensic investigators. 
Computer, (12):44–51, 2012. 
 [15] Tcg tpm 2.0 automotive, committee draft. Technical report, Trusted Computing Group (TCG), 2014. 
 [16] Raul Sanchez-Reillo, Daniel Sierra-Ramos, Roberto Estrada-Casarrubios, and Jose A Amores-Duran. Strengths, weaknesses and 
recommendations in implementing biometrics 15 in mobile devices. In Security Technology (ICCST), 2014 International Carnahan 
Conference on, pages 1–6. IEEE, 2014. 
 [17] Rick Ayers, Sam Brothers, and Wayne Jansen. Sp 800-101 rev. 1, guidelines on mobile device forensics. Technical report, Gaithersburg, 
MD, United States, 2014. 
 [18] Víctor Gayoso Martinez, Luis Hernández Encinas, Antonio Martín Muñoz, and Juan 20 Ignacio Sanchez García. Identification by means 
of a national id card for wireless services. In 2013 16th International Symposium on Wireless Personal Multimedia Communications 
(WPMC), pages 1–5, June 2013. 
 [19] Alexandra Boldyreva, Adriana Palacio, and Bogdan Warinschi. Secure proxy signature schemes for delegation of signing rights. Journal 
of Cryptology, 25(1):57–115, 2012. 
 25 [20] He Debiao, Chen Jianhua, and Hu Jin. An id-based proxy signature schemes without bilinear pairings. Annals of Telecommunications, 
66(11–12):657–662, 2011. 
 [21] 3GPP TS 33.221: Support for Subscriber Certificates. http://www.3gpp.org/DynaReport/33221.htm. Accessed on April 2015. 
 [22] STORK2: Secure Identity Across Borders Linked. https://www.eid-stork2.eu/. Accessed 30 on April 2015. 
 24 [23] Sabrina Sicari, Alessandra Rizzardi, Luigi Alfredo Grieco, and Alberto Coen-Porisini. Security, privacy and trust in internet of things: The road ahead. Computer Networks, 76(0):146–164, 2015. 
 35 [24] Marc Barisch. Design and evaluation of an architecture for ubiquitous user authentication based on identity management systems. In 2011 IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), pages 863–872, Nov 2011. 
 [25] John Lyle, Andrew Paverd, Justin King-Lacroix, Andrea Atzeni, Habib Virji, Ivan 40 Flechais, and Shamal Faily. Personal pki for the smart device era. In Sabrina De Capitani di Vimercati and Chris Mitchell, editors, Public Key Infrastructures, Services and Applications, volume 7868 of Lecture Notes in Computer Science, pages 69–84. Springer Berlin Heidelberg, 2013. 
 [26] Seyed Amir Hoseini-Tabatabaei, Alexander Gluhak, and Rahim Tafazolli. A survey on 45 smartphone-based systems for opportunistic user context recognition. ACM Computing 32Surveys, 45(3):27:1–27:51, Jul 2013. 
 [27] Liam M. Mayron. Biometric authentication on mobile devices. IEEE Security and Privacy, 13(3):70–73, May 2015. 
 [28] Syed Rahat and Wayne Browning. Methods and systems for secure communications between client applications and secure elements 
in mobile devices, December 2 2014. US 5 Patent 8,904,195. 
 [29] David T Haggerty, Ahmer A Khan, Christopher B Sharp, Jerrold Von Hauck, Joakim Linde, Kevin P McLaughlin, ZIAT Mehdi, and 
Yousuf H Vaid. Apparatus and methods for secure element transactions and management of assets, February 6 2014. US Patent App. 
14/174,791. 
 10 [30] About Touch ID security on iPhone and iPad. https://support.apple.com/en-us/HT204587. Accessed on July 2015. 
   2 Digital proof: Procedures and devices for the secure management of electronic evidence with binding credentials TECHNICAL SECTOR 5 The present invention relates to procedures and devices for the secure management of electronic evidence, particularly for the secure management of electronic evidence with binding credentials, more particularly referred to the field of forensic computing.   STATE OF THE TECHNIQUE 10 Mobile user devices are strongly rooted in the heart of society.  Indeed, social networks and education in new technologies have greatly promoted the acceptance of personal devices as part of our daily lives.  They are, from the functional point of view, an extension of our human capacities, since 15 in them we store images, projects and data that, although they could have their physical version (ex.  the simile between a handwritten letter and an e-mail), in its virtual version they are always available, with us, and they are considered private data whose access is even regulated by laws, such as the organic data protection law (LOPD) for access to personal data.   20 Inevitably, forensic analysts have adapted to take advantage of this attachment to new technologies.  In the case at hand, mobile devices are a very valuable source of information about an individual, and when they are processed as evidence containers, evidence of an evidentiary nature - electronic evidence - that sheds light on an open case can be extracted.   25 In the current paradigm, the manipulation of electronic evidence is a very delicate process.  Due to the volatile nature of this type of evidence, there are much more comprehensive procedures to prevent electronic evidence from being repudiated as evidence.  In fact, as a general rule, the acquisition of evidence in the most delicate cases is carried out by authorized justice personnel, and, in the definition of Electronic Evidence Management Systems (SGEE), given in the multi -NORM 71505: 2013, emphasizes the owner of digital evidence and people as responsible [1].    3 Although the management of electronic evidence is quite regulated, we believe that it could be considerably improved if the latest technological advances that provide security architectures to mobile user devices are further exploited and, therefore, prepare them much better than traditional architectures to witness some facts.   5 For example, mobile devices are equipped with sensors that allow measurements of their environment, and their density allows this data to be contrasted by other devices.  These measurements can be as heterogeneous as the sensors in mobile devices, and go as far as the communications protocol, network density, and collaborative applications that manage such data allow.  Although the 10 cases of deception are frequent and in fact numerous works address this problem [2], it is also true that new advances in security architectures allow certain devices to be provided with a core of trust, which they would be able to confess inappropriate behaviors even of its user.   This fact, which could be considered contrary to the principles of privacy, can be used to increase a user's privacy on a manner.  In fact, the use of these trusted core devices, supported by hardware-shielded chip storage against modifications (tampering), is being used to shield users' personal data on mobile terminals.   From the point of view of forensic computing, these mechanisms make it very difficult to extract digital evidence, but they open a new framework and very interesting possibilities.  And it is that these reliable devices can be very robust and reliable to witness or guard electronic evidence.  For example, the window of time since an event happens on the network and this fact is lost may be small enough so that the electronic evidence of the event is lost before it can be captured and guarded by an authorized person, who has of moving or accessing the affected environment and taking the evidence.  First, from a point of view of preserving the scene, any new access while an event happens can alter the data and evidence, and, second, it seems more reasonable that cases can be defined in which the evidence can be guarded by reliable devices, which are already on the scene, until they can be delegated to an official custodian.    4 The electronic evidence life cycle (CVEE) typically consists of six steps, defined in [1]: generation, storage, transmission, recovery, treatment and communication, which we have divided into two groups based on their immediate relationship.  First, the generation of electronic evidence can rely on the use of forensic methods and techniques.  However, the concept of evidence is very broad, an application log or an image could be electronic evidence.  How evidence is generated can prove or detract from credibility to the value of the evidence.  But, in any case, the generation of evidence entails the storage of it.  This is also a critical step, since, if there is a possibility that electronic evidence could have been manipulated by unauthorized agents, or modified in some way, it could lose its value as evidence in litigation.  Also the phase of transmission of electronic evidence is subject to interpretations of this type.  How electronic evidence is transmitted may lead to doubt of its reliability.  At this point, aspects such as the format used, its traceability to third parties, transmission security, etc. are considered.  Ensuring the integrity and reliability of the test, and the policies for its transmission to authorized entities, is essential at this point.   The second group of steps could take place after a while since the evidence was stored or transmitted to an authorized entity.  Thus, electronic evidence must always be available to authorized personnel who request it, guaranteeing its recovery.  For this the availability requirement is fundamental.  After this step, the 20 methods for the treatment of electronic evidence are established, the processes by which the facts are extracted.  This step may lead to the correlation between different electronic evidences.  The evidence must maintain its integrity.  Normally the usual process is to treat digital copies of electronic evidence.  The results of this process must be prepared from impartiality.   25 Finally, the communication step is intended that impartial facts that reflect electronic evidence be used in its communication in litigation, to resolve disputes between the elements involved, or internally to improve organizational and security policies of the organizations.   Throughout the CVEE, the properties of data reliability and integrity of electronic evidence must be guaranteed, in addition to preventing unauthorized entities from accessing the data.  If electronic evidence at any time in the cycle is likely to be 5 modified without being able to prove its integrity, then the chain of custody would be compromised and the evidence would be meaningless as evidence in a trial, because it is easily refutable.   The concept of digital witness defined in the present invention arises from the need to cover open challenges in Electronic Evidence Management (GEE) to accommodate 5 IoT scenarios.  Some of these challenges arise from work [3], where the concept of IoT-Forensics is defended as something new, which contemplates from the most restricted objects in resources to the Cloud.  As a result of this work, it is already perceived that the GEE in these environments has to consider additional requirements to the traditional GEE.  This is because IoT is a dynamic, heterogeneous and distributed environment, and the requirements for identification, preservation, analysis and presentation of the GEE require fine-grained control over computer data, difficult to provide in the IoT.  For example, work [4] identifies some of the open challenges for GEE in IoT taking these requirements into consideration.  Among these challenges are: identifying where the information comes from and who generates the data, the local storage of data in things, the transfer of evidence between objects and how the chain of evidence is preserved.  The possible drawback of the figure of IoT providers, which would store device data, complicating the preservation process, is also pointed out.  Another open challenge is the forensic analysis of identifiable artifacts (evidences) in objects.  The extraction of evidence from objects is not only not fully defined (for example, in the case of sensors), but it is faced with formats for presenting the information of objects that can differ considerably according to the standard employee.   Various works combine efforts to define models for the acquisition of electronic evidence in mobile devices [5], or to standardize the presentation and formats for the exchange of electronic evidence [6].  The preservation of electronic evidence through the concept of Digital Chain of Custody (CCD) is used in other works as in [7], [8].  The objective of a CCD is to streamline the concept of chain of custody by allowing the sending of electronic evidence through computer equipment using security measures, for example, included in standards such as UNE 71505 [1].  However, the concept of CCD is still very recent, and does not consider the particularities of IoT; 30 currently the objects could not be participants without compromising the CCD.  In [7] a CCD is proposed to send digital digital evidence with time stamp to an entity 6 through the Internet, while in [8] a CCD is proposed that considers tag cabinets to mark the evidence and facilitate its recovery in the previous step to the analysis.  In the latter case, the CCD is represented in the access to the data.  [9] provides a state of the art on the latest works on CCD.  In this work it is reflected that the CCD follows an orientation towards traditional communication architectures, where the management of electronic evidence is carried out by unrestricted resources resources, and mobile devices, despite integrating security architectures, remain within this chain as mere containers of evidence, and, if participating (p. ex.  to send the evidence via the Internet), the process requires direct user intervention at all times.   However, the requirements to make use of a CCD in the IoT considering the 10 security features of the objects to guard the evidence have not yet been discussed, much less the collaboration between custodial objects.  However, we believe that this is a basic step to expedite the intervention of people in the management of digital evidence.   In addition to these works, the concept of identity of things, or Identities of Things (IDoT) is being widely discussed [10] before the proliferation of devices, to define the relationship between devices and their users.  In fact, as detailed in [10], the identity of the objects speeds up the tasks of authentication, authorization, and presents challenges in the management of said identities and the privacy of individuals.   Another challenge in the GEE for IoT is the storage of electronic evidence in bulk.  Initiatives such as the EVIDENCE project (European Informatics 20 Data Exchange Framework for Courts and Evidence) focus their efforts precisely on the search for a unified framework to collect and share electronic evidence.  Adapting these types of approaches to collaborate with SGEE defined for IoT could mean a great step for distributed approaches such as the one we propose in this work.   Forensic computing in personal devices emerges as a natural evolution of traditional forensic computing, so it inherits part of the checks and analyzes on storage units [11], [12], [3].  Forensic analysis can be (i) on the device (which would act as an evidence container), (ii) on the network (where traffic analyzers could come into play, and in turn, can be carried out in (a) live) when The forensic procedure does not interrupt the operation of the device from which the 30 evidences are extracted, or (b) dead (when the evidences are obtained from a device with no function other than the one to be analyzed, for example when the data of a partition of 7a hard disk seized [13], [14]).  Analyzes of the latter type occur once the crime has occurred, offline, while type (a) analyzes usually aim to process the evidence as soon as possible and may even combine them with intruder detector systems, storing events of these systems as possible evidence.   Hardware security devices designed to safeguard critical information such as passwords, passwords, etc. , have evolved considerably fast since the appearance of the first cryptographic tokens.  These were linked to the user, while other subsequent designs allowed to provide a core of trust (CoT) to the platform where they were embedded, as is the case of the chip called Trusted Platform Module (TPM) developed by the Trusted Computing Group (TCG).  The TPM 10 chips integrate a factory master key that never leaves the chip, since it has its own cryptographic processor that allows hash, encryption and signature operations, and the generation of public and private keys that equipment applications can use To perform your own operations.   The private keys generated by the TPM are stored in it, and it also allows measurements of the environment parameters that are stored as hashes in PCR records, and that validate the integrity of the measurements.   This last feature was available as of version 1. 2 of TPM where remarkable improvements were introduced.  Subsequently, the chip was also presented on a separate board that could be incorporated into the user's equipment (GC-TPM).  In this case, chip 20 is still integrated in the board.   The TPM chip has had many applications in recent years, also being analyzed as CoT in vehicle networks.  This use is detailed in documents of the TCG for version 2. 0 of the chip [15].  One of the points in favor of the use of TPM in vehicles is that they themselves have to periodically pass the technical inspection by authorized personnel 25 and that this fact would allow updating the software that uses the device conveniently and carry out a check on the state of the TPM   Perhaps the evolution of the TPM as an anti-tampering storage concept lies in the figure of the secure element or Secure Element (SE).  According to the definition of MasterCard, there are three basic ways in which the SE can be used: (i) SIM Cards / UICC, 30 (ii) microSD Cards, or (iii) embedded in the mobile device (eSE).  In addition, you can 8 Consider that the SE uses the antenna of the mobile device (Single Wire Protocol, SWP), or that the options (i-ii) have their own integrated antenna (Dual Interface).   The SE can be found on mobile devices or personal devices such as tablets, and even wearables.  Its most palpable functionality in this area has been seen with Near Field Communication (NFC) technology, a short-range communication technology for making electronic payments with mobile devices without contact with the payment terminal.  Although NFC defines the use of the SE embedded in various components, its most robust use is when it is integrated in the mobile device's own circuitry, since in this way the SE is linked to the device's own body.  In order to extend mobile payment, solutions such as Boosted NFC SE integrate the secure element into ultra-small devices, such as the case of smart wearables.   It should be noted that the identification cards and tokens are themselves anti-tampering mechanisms but with a much more limited purpose than the anti-tampering devices that we echo in this section.  For example, in the case of TPM, applications can define how to make use of the chip.  This feature has made the TPM chip continue to evolve towards its virtual side (vTPM), which allows its use by virtual systems without loss of generality.  On the other hand, the SE integrated in the mobile devices can also be used by other technologies for their characteristics to store keys, or hashes of biometric data (ex.  fingerprint) of the device owner or authorized [16].  In addition, from W3C, efforts are made to define interfaces between Web applications and SEs.   However, some see in the use of the SE a limitation to carry out transactions, so alternatives also arise to avoid the use of the SE, such as Host Card Emulation (HCE) technology, which uses the Cloud to consult the data that would be consulted in an SE.  This type of technologies has as a counterpart the loss of the physical core of trust 25 integrated in the device, which would be located in the Cloud, and therefore the control of that data would be left to the care of external entities, not of our device, being able to question the reliability of the information.   One of the challenges of managing electronic evidence is to include the different legal frameworks that are in force at national, European and international levels.  This requirement is imposed by necessity, since it is the laws that define the actions accepted as valid by the company that drives them.  Since the computer data, and therefore the evidence 9Electronics, do not understand borders, it is vital that the management of the evidence does understand what are the rules by which the acquisition of evidence and its treatment are governed.  Otherwise, electronic evidence could be erroneously manipulated and repudiated by it.   The acquisition and management of electronic evidence must be carried out so that the 5 tests cannot be called into question.  Demonstrating any of the above assumptions may be unusable if, finally, the judge or jury (according to the legal framework) doubts the procedure for collecting electronic evidence.   We must not forget the context at hand.  When a case requires the use of electronic evidence it is not to carry out a computer equipment, but to reach the individual 10 or corporation behind the computer equipment and assign responsibilities.  For this to be possible, linking a device with a user is essential.   Today, examples of links between a natural person and an object exist.  The oldest example could be in the use of a person's identification.  The papers that identify an individual and certify that he is who he says he is, allow for paperwork.  Thus, 15 these binding objects have been introduced gradually and with some degree of suspicion in the virtual world.  The clearest example is the use of the DNI-e that allows expediting procedures that would require our displacement.  This is so because it is assumed that our DNI-e is in our possession; otherwise, the citizen has the obligation to notify the relevant authorities of the loss, loss or theft of the DNI-e using the legal mechanisms and procedures available for notification.   It should be noted that the strength or credibility of these linked objects and devices, which gives them the power to perform actions on our behalf, is our identity.  The adoption of new technologies without contact for your convenience allows the objects that carry our identity to perform actions more comfortably, and integrate new technologies that are still in the spotlight, as is the case of the DNI-e v3. 0, which incorporates NFC.   Therefore, digital testification is necessary because it would support GEE for the new challenges that are marked by the implementation of paradigms such as IoT: DESCRIPTION OF THE INVENTION 30 10An aspect of the present invention relates to procedures for the secure management of electronic evidence within the framework of the IoT.  Although in the present document the invention is contextualized in the legal or legal field, its application is not necessarily restricted to said field, being extensible to other areas or contexts in which it is possible, advisable, or even forced the safe management of evidence Electronic  5 First of all, it is necessary to define the requirements and steps necessary for said safeguarding of electronic evidence using personal devices of users that would act as digital witnesses before the law.  Specifically, the present invention focuses on the phases of generation, storage and transmission (1-3) of electronic evidence, and more particularly in the storage and transmission thereof, since the recovery, treatment and communication phases (4-6) can fall on entities with more resources that are responsible for carrying out an analysis afterwards.  In fact, a critical point in the management of evidence in IoT not considered is precisely how to bring the evidence from its place of occurrence to its custody using the devices of the environment itself.   We will consider that (i) the generation of evidence can occur anywhere, using recognized forensic techniques; (ii) the storage of evidence may be temporary or definitive, but in any case tools that provide guarantees of integrity and reliability must be used; (iii) these tools must be supported by system users, in this case authorized objects; (iv) these objects belong to people, who can attest to these objects; and, in addition, (v) during the transmission of the 20 evidences, the digital custody chain must be maintained to preserve the evidence while maintaining the reliability of the test and the user-device linkage.  As a final result, a functional architecture for digital testification is proposed in the present invention.   Figure 1 shows in simplified form the basic steps of a general embodiment of the procedure that constitutes a first object of the invention from the time the electronic evidence is obtained until, where appropriate, the space of its storage is released.  Each step of the process is subject to the management of contextual information.   When the evidence (1) is obtained, a header is generated with the relevant information according to a certain Electronic Evidence Format (FEE).  In this process, an evidence identifier is generated from the binding identifier of the electronic device that generates it, and the time stamp.  This will be the identifier of the evidence during its life cycle.  The evidence is signed and the probative value is stored (2) according to criteria of 11 secure storage.  The signature of the evidence will depend on the mechanism chosen to link the identity.   At some point, if the evidence is to be delegated, a digital witness is chosen to transmit the evidence (3).  We believe that electronic evidence must be delegated when: 5 a.  A is not a digital custodian.  A must transmit the evidence at least once to a custodian.  b.  The device reaches a supported storage threshold (configurable).  C.  The evidence generated is critical, or the life time will be consumed.  10 d.  If B is more likely to reach the final destination soon and the transfer does not harm the life of the evidence more than if A stored / guarded it.  On the other hand, the choice of the next digital witness, if applicable, is conditioned on compliance with the following requirements: 15 rt1.  B can attest that he is a digital witness and his role / level.  rt2.  B is a digital token of the same level as A, or A has a lower level than B.  That is, the set of possible pairs is: {(td, td), (cd, cd), (td, cd)}, with td: digital witness, cd: digital custodian.  20 rt3.  B satisfies the criteria to safeguard electronic evidence.  This may be subject to the criticality of the evidence.  For example, electronic evidence of a criminal nature should be sent exclusively to digital custodians.  rt4.  B is the best candidate: candidate with the highest level of delegation of all possible, or that candidate who offers more guarantees / probability that the evidence reaches the final destination minimizing pivot.  rt5.  B is a digital custodian and requests that evidence be sent, and A can verify the identity of B.  Once witness B is chosen, information on electronic evidence is sent (4) using the FEE adapted for digital testification, using a secure channel.  B 12Then authenticate the electronic evidence and proceed to its storage.  In this step, B creates its own evidence to reflect the reception of this evidence in its history.  Then, send A proof that the receipt and storage of evidence has been possible (6).  If B does not send this proof, A records in the record that the evidence was sent to B, but does not eliminate it.  The reception guarantee is stored in the history (7).   5 The evidence history is a summary of the managed evidence that must be stored securely.  It means the acknowledgment of the transactions operated by the witness.  It will consist of the set of identifiers of the evidence generated and a code that indicates whether it was transmitted, and the guarantee given by the recipient in step (6) (for example, the identifier of the signed evidence).   10 Finally, A can free up the space of evidence or set of evidence (8), if appropriate.    Storage and format of electronic evidence 15 Electronic evidence can take up a lot of space, since, unlike an anomaly, an electronic evidence can be any data.  So it is necessary to (i) define what we will consider evidence, (ii) the format for the IoT evidence (the one defined in [1] is too ambitious for small objects), (iii) the amount of information / evidence that we will store , (iv) what evidence will be more priority.   20 As defined in [1], in an SGEE a FEE is required that serves both for the exchange of evidence and to assist in obtaining forensics.  The objective of using a format is to facilitate the understanding of the evidence and expedite its processing.  This also allows summarizing the information, using identifiers, when using standardized mechanisms that we can classify and make available to the participants of the environment.  25 We would thus replace extensive descriptions with identifiers in a simplified report.   In [1] the following data are proposed for the headers for the exchange of electronic evidence and its secure collection for forensic analysis: c1.  Exchange: version, size, identifier, organization, description, time stamp, total files, file number, file size, file format, signature type, signature size.   13c2.  Forensic collection: version, size, identifier, creator, creation date, date of obtaining, total files, file number, file size, file format, device type, device model, device serial number, number of sectors of the device, first sector, number of sectors of the evidence, type of signature, size of signature.  5 For example, the “version” field refers to the version of the FEE used, the “identifier” field includes information on the NIF / CIF of the responsible organization.  In c2, the data referring to the device refers to the storage medium of the test (ex.  hard disk from which the evidence has been extracted), and have a clear aspect towards obtaining dead data (Section II-B, case b).  This type of FEE is designed for storage of various types, considering the wide variety of alternatives, for example, hard drives, market, and traditional computer systems are made up of interchangeable parts.   However, in the field of mobile devices, considering that these are 15 embedded systems with known characteristics based on the model of the device, information on the characteristics of the device can be deduced based on the identifiers of the model of the device used for capture of evidence.  In this way the FEE fields for this type of devices can be simplified, avoiding the known characteristics of the devices with a certain profile.  Since the FEE has a version identifier 20, a version can even be defined for devices of this nature, so an SGEE could use both the format indicated by the standard, and the simplified one for devices with fewer resources, without loss of generality   It should be noted that the traceability of the information includes more aspects to consider.  For example, if only the data of the device generating the evidence or the data of the intermediate devices where the evidence is temporarily housed are considered.  The latter case is closely linked to the transfer of electronic evidence between the different participants.   In addition to simplifying the headers considering the limitations of the devices, at least the following aspects should be considered to implement our approach: 30 14  Safe Element.  Data relating to which implementation of the safe element has been used, or if it has not been used.    Life time.  Information on the possible expiration of the evidence.  It can be composed of a code that indicates the interpretation of the life time (ex.  based on the number of pivots) and a value. 5  Priority.  Data for example to prioritize the storage of some evidence over others.    Criticality.  Define the type of device that can guard the evidence.    Pivot.  Number of breaks (or intermediaries) of the evidence.    10 The fields of the FEE must be relevant for the understanding of the evidence, concise, and contain information proving the integrity of the evidence.  The limited space to store the evidence suggests that at least the integrity of the evidence be preserved, that is, to store at least the hash value of the signed evidence.  This value would be transmitted along with the signed evidence.  The use of anti-tampering mechanisms to store hash values has been used, for example, for reliable startup, or Root of Trust (RoT) of the TPM chip (Table I).  In this case, the integrity of the software is verified if the hash of the components matches the hash measurements stored in the PCR (Platform Configuration Registers) registers of the chip.  In the case at hand, the integrity of the evidence would be verified if the hash matches that protected in the secure storage medium.   It should be noted that despite the fact that the format of evidence does not take up too much space on the chip, the number of evidence will depend on the context and the type of evidence stored on the device.  In any case, it seems inevitable and reasonable that this information stored on the chip is delegated, whenever appropriate, to an entity with authority for it as soon as possible, due to two factors: (i) limited space and (ii) minimize the commitment window of evidence.  In addition, for very critical evidence, the profile of the devices that can safeguard the evidence should be defined.  In another order, we consider that there are different roles or profiles within the digital testification.  The basic classification (Figure 2) is to distinguish between digital witness and digital custodian, as a particular case of digital witness but with more privileges.  Thus, the evidence could be collected (figure 3) either by (a) an object belonging to a civilian acting 15 as a recognized digital witness, (b) a personal object in the possession of a privileged user, recognized as a digital custodian (strong digital witness with privileges), or by (c) an object or entity with more resources belonging to the security body and recognized As a digital custodian.   The separation of cases (b) and (c) is important because of the delimiting character of the 5 resources of the devices that the user would carry with privileges (or with power) in (b).  This limitation would mean that the number of recorded evidence could not exceed a certain threshold, so, like the objects in (a), the objects in (b) should release the evidence as soon as possible.    10 Delegation of identity and signature of electronic evidence It is essential that a user can delegate their identity to the device or devices that act as digital witnesses.  As a first step, and in the context at hand, it is necessary that the identity of a user within a device be binding; that is to say, it must allow during the handling of the evidence to unequivocally trace the natural person behind that identity.  Currently, there are already mechanisms and processes that allow you to associate the identity of a user with a device in a binding way.  An example is the information stored on a SIM / UICC card (p. ex.  IMSI identifiers, MSISDN [17]), since in certain countries such as Spain the natural person needs to provide a legal document to obtain that identity.  Another example is the use of digital identity documents (e.g. ex.  DNI-e), as they allow a natural person to authenticate to a device or service using such documentation [18].  We must also take into account those mechanisms that depend on the characteristics of the person, such as biometric systems.   Although an identity can be binding, there is a main challenge that must be solved within the handling of the evidence: How to inextricably link an evidence to a specific user throughout the CVEE.  Securing such a link is necessary not only during the transfer of evidence between digital witnesses, but also at the time when evidence is used as evidence within a trial.  To this end, it is possible to use a cryptographic primitive that precisely allows an unequivocal link between a user and the information generated by their devices: the so-called proxy signatures [19].  Moreover, all the strategies to implement this cryptographic primitive [19] we 16 allow to implement the link between user and evidence, as shown in Figure 4 and developed in the following paragraph.   In its simplest form (full delegation, FD), the user delegates the use of his private key to the device.  This can then be used to sign the evidence.  Another strategy (delegation by warrant, DbW) consists in the use of a token (warrant), signed with the user's private key, which indicates the identity of the device and the period of validity of the delegation, among other data.  This token would be provided to the device, which would attach it to the evidence by signing it with its own password.  Finally, in the last scheme (PK) the user's private key is used to generate a pair of private and public keys, which will be used by the device to sign the evidence.  Since these keys are associated with the identity of the user (p. ex.  using identity-based cryptography [20]), the identity of the user who generated the evidence can be verified.   In our approach, the result of the FD, DbW or PK schemes (or any other scheme that provides a link between a user and their device) is called binding credentials (BD), since they are key (p. ex.  FD or PK case) 15 or tokens (p. ex.  case of warrant), are the means used to sign the electronic evidence creating the relationship between the user, the device and the electronic evidence.   On the other hand, for the use of proxy signatures it is mandatory that the user has a public and private key pair.  In addition, the private key must be conveniently protected within a security chip (e.g. ex.  eSE), which will allow operations of 20 digital signature.  These requirements can be resolved using the underlying mechanisms of binding identities.  For example, in the case of mobile devices, and according to the 3GPP TS 33 standard. 221 [21], it is possible with the assistance of the telecommunications operator to include certificates and private keys within the UICC.  In this case, the evidence management system would be developed jointly with the operator, being able to be part of the services included in the UICC.  This would allow the evidence to be signed within the UICC itself and include the necessary identifiers (IMSI, MSISDN).   An alternative that does not require a reliable industrial third party, and which also directly involves the user may be the use of the DNI-e or equivalent.  It is currently possible to connect a DNI-e to a device through a card reader and a USB port, and 30 through an NFC connection using the DNI-e v3. 0.  This allows to use the private key of the individual contained within the DNI-e to, for example, sign the evidence directly or 17Provide a warrant.  An advantage of this method is the use of a document with legal validity for the handling of the evidence, which would facilitate its use before a court of law without having to involve third parties.  In addition, projects such as STORK and STORK2 [22] have shown that interoperability between European electronic identifiers is possible, so linking the evidence can be valid at the continental level.   5 All these methods work if only one mobile device is used for the acquisition and management of evidence.  However, its use may be restricted in ecosystems such as IoT, where several devices with quite limited resources could participate in CVEE.  Moreover, the problem of the identification of IoT objects (and their owners) is still open today [23].  However, there are several jobs 10 whose objective is to develop a reliable personal area network (PAN) environment, in which the devices are owned by a single user.  Works such as [24] demonstrate that it is possible to exchange information securely among members of a NAP, delegating the most complex tasks (p. ex.  authentication with external devices, storage of information) to those elements that have sufficient capacity to perform them.  Other works, such as 15 [25], develop the concept of personal PKIs, in which each device controlled by a user can have its own pair of keys, which are generated by the user (p. ex.  through your DNI-e).  All these properties allow that, in certain PAN environments, it may be possible to generate evidence, store them, and verify them through proxy signatures.   20 Finally, there is another aspect that should be considered with caution: the use of proxy signatures allows linking an evidence to a specific individual, but does not ensure that the individual was controlling the device (s) at all times.  For example, a user can generate a warrant through his DNI-e, but not control the device during the process of acquisition and / or transmission of evidence.  If this is necessary, 25 context-based authentication mechanisms [26] or biometric systems [27] can be used to ratify the user's presence.  Another approach to take into account, inherited from the principles of IoT, is that it is the object itself or objects that collect evidence of user participation throughout the process.   30 Secure transmission of electronic evidence 18 The secure transmission of electronic evidence in accordance with the present invention requires establishing what is called a digital custody chain (CCD) [9], but where those involved would be objects of personal use.  Said transmission or secure release of electronic evidence would be carried out by means of what we will call evidence pivoting (or virtual delegation of electronic evidence), a process by which the evidence is transferred from the object of the individual acting as a digital witness, to the final source of the information, where the evidence would be stored for final analysis.  According to Figure 3, it is possible to consider six pivotal base cases: give 1.  Delegation of a user to another user with more privileges.  It would correspond to 10 citizen collaboration to collect evidence and notification to a user with the power to manage them.  give 2.  Delegation of a user to another object (mobile) with more privileges or resources.  It is similar to the case of him, but electronic evidence would be delivered to an object of the security body with more resources or greater possibility of finding an object for the final storage of the evidence.  give 3.  Delegation of a user to another object with more privileges or resources.  Similar to the previous case, but in this case the delegation is carried out on fixed structures, which will probably be the final storage of the evidence before processing or transfers to other entities following the traditional schemes 20 for the transfer of electronic evidence.  db 1.  Delegation of a user with power to another user with power.  This case would contemplate those reasons for which a user with power delegates a part or all of their evidences to another user with power.  25 db 2.  Delegation of a user with power to an object with power.  It is the simile with da 2, but where the object can be mobile or not.  In this case no distinction is made, because the delegation of evidence comes from a device that acts as a strong witness, and therefore, in principle, the level of reliability is assumed to be higher.  db 3.  Delegation of an object with power to another object with power.  This is the case of 30 delegation between objects less restricted with resources and less linked to personal use.   19 It should be noted that objects such as cars would be in db 3 because, although they are handled by users, the attachment is not as continuous as that of a mobile terminal, which accompanies the user even inside buildings.  Therefore, we consider it convenient to separate these types of cases.  The difference between the devices and the users allows to establish the context 5 in which the transfer of the evidence takes place and to identify suspicious cases of bad behavior.   A second aspect of the invention relates to devices for the secure management of electronic evidence, devices capable of implementing the procedures object of the first aspect of the invention, devices that, generically, we call digital witnesses, the figure of Digital Witness being understood. such as a device with a trusted core capable of protecting electronic evidence against any modification and unauthorized access and transferring it to an authorized entity, which may be another digital witness or an entity with the power to host electronic evidence .  The interrelationship between said devices or digital witnesses can form different systems for secure management of electronic evidence.  We propose the use of a personal device capable of acquiring events from the communications network, for example, an attempt at an unauthorized remote connection.  We can also consider the use of the personal device to acquire local evidence, for example, the presence of a virus.  This use requires limiting the type of information that the user device can share without compromising user privacy.  For example, it might be feasible to take as evidence a list of applications, or the contacts agenda, however, this should have the approval of the user, and the contexts in which this type of information should not be used or shared should be defined. .   Figure 2 shows two types of digital token considered based on user profiles.  In line with the identity delegation discussed above, we understand that there is a basic principle, and that is that the device that acts as a witness has to link the identity of the user to the device because this allows the legal framework to be brought closer to the electronic evidence that is kept .  In addition, this position also allows adding a user responsibility value to the device, something that is also necessary today.  In this way, the idea is that the loss or theft of a device considered a witness must be notified to the relevant authorities as if it were a DNI-e (Spanish case).    20It could be understood that linking the identity of the user to his personal device could affect the user's privacy, considering that, for example, in a mobile phone the running applications can be very diverse and from different sources, lacking the control to which other devices Officers are subdued.   However, this risk already exists today.  The mobile device of per 5 saves a lot of information that would allow identifying the owner of the terminal.  Therefore, we consider that linking the terminal to the user's identity only adds clarity to the fact that a mobile device with personal data is a responsibility.  Thus, the mobile device could take actions on behalf of its owner as long as a series of requirements are satisfied to ensure that those actions were ordered by a specific owner.  10 As basic requirements, we can consider:  Existence of a trust core that provides a degree of reliability to the action.  Existence of a final human responsible for the action, that is, a human-machine identity link.   15  Existence of a means by which the action is recorded, either locally, or by establishing the security procedures necessary to transmit it to an authorized entity.    Thus, we consider that a digital witness is strong if it is a device with a trusted core 20 and also has the identity of the user.  This allows, on the one hand, to protect electronic evidence and, on the other, to have the power to act as a digital witness on behalf of the user.   On the other hand, as in the physical world, different user profiles would give rise to different digital witnesses.  Therefore, we understand that when device 25 belongs to an individual with representation in the legal system (ex.  a police officer), acting not as a citizen but, for example, as an agent of the law, that is, the device is not private property, obtaining the evidence is more controlled and its safeguarding too.  This is the custodian figure represented in figure 2.  Thus, although a strong digital witness can safeguard information, the term custodian is reserved for the latter type of digital witness 30 linked to the administration, because as a general rule custody is carried out by state security bodies.    21The ultimate goal is for electronic evidence to complete the first phase of the CVEE in which objects are involved, and which may be more critical for their resources.  To do this, in the context at hand, digital witnesses may require transmitting electronic evidence to other digital witnesses.   The Digital Witness concept defines the basic security architecture for acquiring 5 electronic evidences of a probative nature, acceptable in a possible litigation, in dynamic, heterogeneous and distributed IoT scenarios.  A clear advantage of the digital witness is that it takes advantage of embedded security architectures to provide, for the first time, the management of electronic evidence in personal devices as collaborators, creating the simile with human testification.  Another added advantage is that the use of digital witnesses makes it possible to expedite police work through binding citizen collaboration with the devices.   To make this possible, the architecture of a scenario for digital testification comprises the components shown in Figure 5, although some of them optional, which define the essential technical characteristics: 15 1) Operations manager between the user and the device .  It allows you to link the identity of a user with your personal device.  As a result, it generates a set of binding credentials (BD), which will be used throughout the GEE process.  In addition, it would provide additional options such as requesting biometric tests from the user for the GEE. 20 2) Contract manager.  It is an optional component that allows the digital witness to indicate the cryptographic mechanisms and the most robust configuration acceptable for the acquisition of evidence.  Provide the witness with proof of advice from a witness with more privileges.  If this component is not used and the witness uses accepted mechanisms, the evidence will have the same validity as if the contractual manager had been used.   3) Cryptographic mechanisms accepted.  They are the cryptographic mechanisms within a secure element (hw chip, anti-tampering) that will be used during the GEE, and probably (although not necessarily) by the user-device operations manager.  30 4) Secure storage with access control.  Protected storage in a secure item (it can be the same secure item as the one containing the 22 cryptographic mechanisms or other).  This component would store keys and other protected data, such as hashes of electronic evidence, the contract, and binding credentials.  5) Electronic evidence manager for objects.  Coordinates the operations of acquisition of electronic evidence, secure storage, and transfer of electronic evidence to another witness in the chain.  The inclusion of hardware security chips brings several advantages, such as the fact that some of these chips integrate mechanisms to provide a secure communications channel.  There are also solutions to define transactions that involve the participation of the secure element, in which the identity of the device is stored [29].   In the case at hand, it is not enough for the chip to integrate mechanisms to establish a secure communications channel, but, in addition, those mechanisms must employ technologies that are acceptable for the management of evidence in accordance with the rules that apply and agree to the current legality (p. ex.  considering the privacy of the data).  Specifically, in [1] the following are defined as allowed operations:  Symmetric key algorithms: 2TDEA, 3TDEA, AES l28bits-256 bits.  Electronic signatures and hash applications: SHA224 / 256/384/512.  HMAC, key derivation functions, random number generation: SHA1 / 20 224/256/384/512.    The security level is classified according to the life time of the security and the type of data that it keeps considering the LOPD.  For example, in accordance with the requirements of [1], the OPTIGA Trust authentication chip using 2048bit RSA could protect high level confidential information, and using 512bit ECCs and 256 AES protect high level secret information (the maximum scale defined in [one]).  Therefore, it is a good option for use as a strong digital witness.  In addition, it allows the exchange of keys using diffie hellman (DH) or DH using elliptic curve cryptography (ECDH), speeding up the creation of secure communication channels.   In the present invention, the minimum requirements that the device technology must satisfy to be a digital witness according to our definition are established, but it is possible 23state that although examples are proposed to demonstrate that the scheme is implementable in practice, such implementation is not specifically associated with a single type of device, but that the proposed requirements can be satisfied by a broad spectrum of devices.   5 DESCRIPTION OF THE FIGURES Figure 1.  Basic steps of digital testification and scale of values.  Figure 2  Roles in digital testification and basic requirements.  Figure 3  Pivoting evidence.  10 Figure 4.  IDEEs in digital witnesses.  Figure 5  Basic components for digital testification.  Figure 6  Basic functional architecture for digital testification.  Figure 7  Flowchart with simplified use case.  Figure 8  Functional architecture for digital testification based on binding credentials 15 (binding credentials, BD).  Figure 9  Flowchart for the case (A) considering the Contract Manager.  Figure 10  Flowchart for case (C) considering the use of biometric mechanisms.  Figure 11  Biometrics as an additional test.   20 EXAMPLE OF EMBODIMENT OF THE INVENTION The constitution and characteristics of the invention will be better understood with the aid of the following description of embodiments, it being understood that the invention is not limited to these embodiments, but that the protection encompasses all those alternative embodiments. that may be included within the content and scope of the claims.  Likewise, the present document refers to various documents as prior art, being understood by reference the content of all these documents, as well as the complete content of the documents referred to in said documents, in order to offer a description as possible complete state of the art in which the present invention is framed.  The terminology used below is intended for description 24 of the examples of embodiments that follow and should not be construed as limiting or restrictive.    Interaction between components 5 Next we define three basic cases (A-C) of interaction between the components shown in Figure 6.  The flow chart detailing the interaction between the components is shown in Figure 7: (A) Establishment of action policies for the use of the digital token.   10 (B) Creation of binding credentials (BD). (C) Evidence management with BDs.    In case (A), the objective is to define what the cryptographic mechanisms and acceptable configurations will be, and those additional policies that are necessary to define the behavior of the digital witness.  For example, in this step the user must accept the conditions of the service, and this information must be stored properly for his delegation to official sources.  Therefore, there are two distinct parts at this point.  On the one hand, (GP1, Group Policy 1) the policies that relate the user to the device, not only by terms of service, but by other policies that depend on the use of the device (e.g. ex.  20 acceptance of permits, configuration of resources such as the space that can be used to store evidence), and, on the other hand, (GP2, Group Policy 2) the policies that define the operation of the Electronic Evidence Manager for Objects (EE Manager).  In general, GP1 and GP2 form the set of security associations (SA), which will be used by the digital witness.   25 The more general policies, GP1, will be negotiated between the user and the User-Device Operations Manager, while another group of policies, GP2, will be established through the EE Manager.  Defining the set of applicable policies is very critical, since it will define the behavior of the digital witness.  In particular, we define four policies that would be applicable from the EE Manager: (P1) evidence generation policy, (P2) evidence transmission policy 30, (P3) evidence storage policy, (P4) deletion or deletion policy of evidence.  All policies include the list of mechanisms of 25security and cryptographic accepted for each case and consider the list of requirements mentioned above.  In relation to (P1), the forensic mechanisms used to acquire the evidence will be detailed.   It is assumed, therefore, that, as a basic case, the EE Manager integrates basic information on the accepted mechanisms for the management of electronic evidence.  The policies, once accepted, are safeguarded as electronic evidence, constituting a proof of the mechanisms that will be valid in the digital witness scheme.  An improvement that would enable the deployment of a more dynamic scenario implies the use of the contractual manager as an advisor.   In case (B), the user-device operations manager is responsible for carrying out the pertinent operations for the creation of the credentials (keys or tokens) that link the user with the device.  These binding credentials will be used transparently by the GEE to operate with the evidence, historical and transmission of these.  The binding credentials will satisfy the binding requirements detailed above, and will be generated using the accepted cryptographic mechanisms available in the digital token.  In addition, credentials will be stored with anti-tampering protection in the digital token.   15 Finally, case (C) corresponds to the minimum steps performed internally in the architecture to process evidence, from the time it is obtained until it is eliminated.  While Figure 1 obviates the internal operations between the components of a witness, here we detail these steps.  The evidence is obtained using accepted forensic mechanisms, in accordance with current regulations and legality.  The hash of the electronic evidence will be done using the appropriate cryptographic mechanisms and, if this component can write directly on the protected space of the secure element of the digital witness, the hash writing will be direct (a).  In another case, the electronic evidence manager for objects will be the component responsible for requesting the writing of the resulting hash value in the storage space.  Finally, obtaining evidence implies updating the historical evidence.   The last step would correspond to the sending of the evidence (or set of evidence).  The number of evidences to be sent, the moment in which they are sent, and the way of erasing or eliminating the evidence, will depend on the set of policies established for such purposes.  Figure 7 shows the steps that would be taken once the evidence is sent, 30 and it is also assumed that the next witness in the chain (candidate for delegation) has already been chosen and that it meets the criteria already detailed.  The task of choosing the next witness 26 corresponds to the typical problems of selecting the next node in a jump-to-jump communication, but using security and privacy measures.  Depending on the policy, it may even be necessary to send the evidence through other means (e.g. ex.  Internet).  This decision work therefore depends on the policies for the transmission of the evidence and would be one of the functions that the EE Manager would coordinate (figure 8).   5 In addition, the transmission step involves an update of the evidence history to reflect the effectiveness or not of the delegation of evidence.  The first step is to obtain the evidence (in this case the hash of the evidence) and the historical.  These values are sent to the next witness in the chain using secure communication channels constructed using accepted cryptographic mechanisms, and indicating the credentials that demonstrate the link between the user and the device.   As mentioned above, the way of erasing or removing the evidence will depend on the erasure policy.  In Figure 7, a deletion policy is implemented that involves the elimination of each evidence that is delegated correctly.  However, it doesn't always have to be that way.  For example, if the evidence is sent to a digital witness 15 with delegation level 1 (figure 1), it may be convenient to save the evidence for a short additional period of time in order to try to forward the evidence to another digital witness with a higher level if You have the possibility.   Finally, whatever the result of the delegation (whether it was possible to send the evidence or not) the history is updated and the supporting data of the operations and their success or failure are saved in the protected space of the digital witness.   Figure 8 shows Figure 6 appropriate to the use of credentials binding to the cases presented in the section referring to delegation of identity and signature of electronic evidence (FD, DbW, PK).  There are also three functions that the EE Manager would perform at least: obtaining evidence, storing (and deleting) evidence, and transmitting 25 evidences.  This more specific example also shows that it would be desirable for the role of the device (e.g. ex.  the level of delegation) is stored in the secure element, together with the contract established by the contractual manager.  At a minimum, the proof of the contract established with the user for the use of the personal device as a digital witness must include the role with which the device will participate in communications.   30 It should be noted that, apart from the specific examples shown for the implementation of the binding credentials, the digital witness scheme would continue to be 27 valid for other mechanisms that allow establishing binding credentials that help to unequivocally define the relationships between users, devices and electronic evidence.    Optional interaction between components, optional components and extensions 5 Contract manager The case (A) detailed in the previous section can be improved through the use of the optional Contract Manager component to establish the policies for the electronic evidence manager 10 of objects.  If the contractual manager is employed in this case, we delegate part of the decision on the configuration options to the contractual manager.  Case (A) would be redefined as obtaining recommendations on cryptographic mechanisms and acceptable configurations for the management of electronic evidence (Figure 9).   In this scenario, the interaction occurs between the contractual manager and the EE 15 Manager.  The first would indicate to the second the acceptable configurations so that the electronic evidence management is carried out according to the security levels stipulated by commonly accepted norms and the legal framework.  Initially, the digital token can be configured with the default policies defined by the EE Manager, and, upon request of an authenticated custodian, could update these policies according to the security association established with the custodian.  This GP2 policy update may be required at any time, and, if it influences the terms of service, or any other factor detailed in the rest of the policies, it would be communicated to the user for acceptance.   Although the use of the contractual manager is optional so as not to limit the usability of the digital token, its use is advisable since the contractual manager can help optimize the 25 selected mechanisms depending on the device and the context.  The security associations (SA) agreed between the electronic evidence manager for objects and the contractual manager would be stored in the digital token, and in the issuer of the SAs, as well as the recording of the evidence of this collaboration between the components.    30 Use of biometric mechanisms as part of the User-Device Operations Manager 28 As can be seen in Figures 7 and 9, another optional element within our architecture is the use of biometric systems to test the user's presence.  This element can be used within case (B) (figure 7) before the creation of the binding credentials, or within case (C) (figure 7) during the process of collecting and / or sending evidence.  The way in which these biometric systems are used is defined within 5 acceptable configurations, which must define at least i) the type of biometric system to be used (e.g. ex.  fingerprint, iris, voice), ii) the expected combinations of biometric systems, and iii) the characteristics that the implementation of the biometric system must meet.  These configurations can be specified statically, or dynamically in those architectures that have the optional Contract Manager component.   10 This optional interaction is mainly carried out between the user and the User-Device Operations Manager (figure 10).  Before performing any operation that requires the presence of the user, he must indicate to the Operations Manager his availability (p. ex.  responding to an alert from the Operations Manager).  At this point the Operations Manager will ask the User to authenticate by means of the biometric systems 15 indicated in the acceptable configurations.  The User will use said biometric systems, and if all the results are correct, the Operations Manager will continue with the planned operations.   Being part of the policies of the digital witness, the use of biometric mechanisms is recorded as evidence once the user consents to the terms of the service.  But, in addition, there are traces of the use of biometric systems every time an operation requires user approval (p. ex.  the test sent by the user in figure 10 would be an integral part of the evidence to be stored).  The use of biometric tests can be evidenced using a simple record to biometric information (e.g. ex.  the image of the fingerprint used at that time) in those mechanisms that allow it.   25 Regarding the use of a biometric system, the nature of these data should be pointed out.  Today, most biometric systems allow you to store information about a user who will use the device (e.g. ex.  "Touch ID" by Apple [30]), but nothing guarantees that the user registered on the device is the same as the user who performed the process of the binding credentials.  This data is relevant, because it is the binding credentials that determine the final person responsible for the evidence.  The case of the existence of multiple users who can make use of the device therefore requires special consideration.    29 Figure 11 shows different use cases of the digital device: (1).   Basic.  Default behavior of the digital witness without the use of biometrics.  (2).   Strong biometric (checked locally).  The biometric data was collated locally in a pre-shipment step.  The device saves the verification result as 5 test.  (3).   Weak biometric (not collated).  Biometric data is provided as additional evidence to the evidence, but must be collated or authenticated by the remote entity that receives the evidence.  10 If you want to hold a specific user responsible for sending electronic evidence, the biometric information provided by the user (p. ex.  your fingerprint) must be checked against a legally valid source (e.g. ex.  the fingerprint stored in a DNI-e) to establish a robust bond.   In case (2) the biometric test is collated locally using an element that can validate the test regarding the identity of the individual (p. ex.  using a DNI-e to validate the fingerprint of the DNI-e regarding the fingerprint that the witness identifies as the user's fingerprint).  In this way, successive uses of the biometric system are validated before use.  When the user authorizes the sending of evidence using a collated biometric mechanism, the system acknowledges before sending the evidence that the user who authorized the action 20 is the same as the one who established the binding credentials.   The case in which the biometric test is not collated locally (case (3)) should also be considered.  This implies that subsequently the entity that processes the evidence must collate the evidence provided by the biometric mechanism (e.g. ex.  the fingerprint) with the existing databases to identify the individual who authorized the sending of the evidence.  25 In this case, the digital token could not ensure that the user authorizing the shipment is the same user who established the binding credentials.   Finally, we consider a third assumption, and that is that in the initial contract between the user and the user-device operations manager for the use of the digital token, the user who establishes the binding credentials can authorize the use of the witness to other users.  30 For this, the linked user should indicate the personal data (identity) of those other users who are going to make use of the digital token, as well as other data that are considered 30 relevant based on context (p. ex.  biometric data collated from authorized individuals).  This information will be provided to the relevant authorities to facilitate the automated processing of the evidence.   Another option that would add complexity to the digital token scheme is to allow simultaneous activation of multiple binding credentials, one for each user.  Although 5 would add complexity, considering different binding credentials can provide independence between user actions.  In the previous case, the final responsible is the user who established the binding credentials, since it is he who gives his consent for the use of the device as a digital witness and the one who registers the users.    10 References [1] Une 71505: Information technologies (ti).  electronic evidence management system (sgee).  Information Technology, 2013.  [2] Mariantonietta La Polla, Fabio Martinelli, and Daniele Sgandurra.  A survey on security for 15 mobile devices.  Communications Surveys & Tutorials, IEEE, 15 (1): 446–471, 2013.  [3] Edewede Oriwoh, David Jazani, Gregory Epiphaniou, and Paul Sant.  Internet of things forensics: Challenges and approaches.  In Collaborative Computing: Networking, Applications and Worksharing (Collaboratecom), 2013 9th International Conference Conference on, pages 608–615.  IEEE, 2013.  20 [4] RC Hegarty, DJ Lamb, and A Attwood.  Digital evidence challenges in the internet of things.  In Proceedings of the Tenth International Network Conference (INC 2014), page 163.  Lulu  com, 2014.  [5] S Omeleze and HS Venter.  Towards a model for acquiring digital evidence using mobile devices.  In Proceedings of the Tenth International Network Conference (INC 2014), page 25 173.  Lulu  com, 2014.  [6] Eoghan Casey, Greg Back, and Sean Barnum.  Leveraging cyboxTM to standardize representation and exchange of digital forensic information.  Digital Investigation, 12: S102 – S110, 2015.  [7] Tomás Marqués Arpa and Jordi Serra Ruiz.  Chain of custody in forensic analysis.  30 implementation of a digital evidence management framework.  In XIII Spanish Meeting on Cryptology and Information Security (RECSI 2014).  University of Alicante, 2014.  [8] Yudi Prayudi, Ahmad Ashari, and Tri K Priyambodo.  Digital evidence cabinets: A proposed frameworks for handling digital chain of custody.  Int.  J.  Comput  Appl, 35 109 (9): 30–36, 2014.  [9] Yudi Prayudi and SN Azhari.  Digital chain of custody: State of the art.  International Journal of Computer Applications, 114 (5), March 2015.  [10] Ingo Friese, Jorg Heuer, and Ning Kong.  Challenges from the identities of things: Introduction of the identities of things discussion group within kantara initiative.  In 40 31 Internet of Things (WF-IoT), 2014 IEEE World Forum on, pages 1–4.  IEEE, 2014.  [11] Cory Altheide and Harlan Carvey.  Digital Forensics with Open Source Tools: Using Open Source Platform Tools for Performing Computer Forensics on TargetSystems: Windows, Mac, Linux, Unix, etc.  Elsevier, 2011.  [12] Eoghan Casey.  Digital evidence and computer crime: forensic science, computers and the 5 internet.  Academic press, 2011.  [13] Ray Hunt and Jill Slay.  Achieving critical infrastructure protection through the interaction of computer security and network forensics.  In Privacy Security and Trust (PST), 2010 Eighth Annual International Conference on, pages 23–30.  IEEE, 2010.  [14] Irfan Ahmed, Sebastian Obermeier, Martin Naedele, and Golden G Richard III.  Scada 10 systems: Challenges for forensic investigators.  Computer, (12): 44–51, 2012.  [15] Tcg tpm 2. 0 automotive, committee draft.  Technical report, Trusted Computing Group (TCG), 2014.  [16] Raul Sanchez-Reillo, Daniel Sierra-Ramos, Roberto Estrada-Casarrubios, and Jose A Amores-Duran.  Strengths, weaknesses and recommendations in implementing biometrics 15 in mobile devices.  In Security Technology (ICCST), 2014 International Carnahan Conference on, pages 1–6.  IEEE, 2014.  [17] Rick Ayers, Sam Brothers, and Wayne Jansen.  Sp 800-101 rev.  1, guidelines on mobile device forensics.  Technical report, Gaithersburg, MD, United States, 2014.  [18] Víctor Gayoso Martinez, Luis Hernández Encinas, Antonio Martín Muñoz, and Juan 20 Ignacio Sanchez García.  Identification by means of a national id card for wireless services.  In 2013 16th International Symposium on Wireless Personal Multimedia Communications (WPMC), pages 1–5, June 2013.  [19] Alexandra Boldyreva, Adriana Palacio, and Bogdan Warinschi.  Secure proxy signature schemes for delegation of signing rights.  Journal of Cryptology, 25 (1): 57–115, 2012.  25 [20] He Debiao, Chen Jianhua, and Hu Jin.  An id-based proxy signature schemes without bilinear pairings.  Annals of Telecommunications, 66 (11–12): 657–662, 2011.  [21] 3GPP TS 33. 221: Support for Subscriber Certificates.  http: // www. 3gpp org / DynaReport / 33221. htm  Accessed on April 2015.  [22] STORK2: Secure Identity Across Borders Linked.  https: // www. eid-stork2. eu /.  Accessed 30 on April 2015.  24 [23] Sabrina Sicari, Alessandra Rizzardi, Luigi Alfredo Grieco, and Alberto Coen-Porisini.  Security, privacy and trust in internet of things: The road ahead.  Computer Networks, 76 (0): 146-164, 2015.  35 [24] Marc Barisch.  Design and evaluation of an architecture for ubiquitous user authentication based on identity management systems.  In 2011 IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), pages 863–872, Nov 2011.  [25] John Lyle, Andrew Paverd, Justin King-Lacroix, Andrea Atzeni, Habib Virji, Ivan 40 Flechais, and Shamal Faily.  Personal pki for the smart device era.  In Sabrina De Capitani di Vimercati and Chris Mitchell, editors, Public Key Infrastructures, Services and Applications, volume 7868 of Lecture Notes in Computer Science, pages 69–84.  Springer Berlin Heidelberg, 2013.  [26] Seyed Amir Hoseini-Tabatabaei, Alexander Gluhak, and Rahim Tafazolli.  A survey on 45 smartphone-based systems for opportunistic user context recognition.  ACM Computing 32Surveys, 45 (3): 27: 1–27: 51, Jul 2013.  [27] Liam M.  Mayron  Biometric authentication on mobile devices.  IEEE Security and Privacy, 13 (3): 70–73, May 2015.  [28] Syed Rahat and Wayne Browning.  Methods and systems for secure communications between client applications and secure elements in mobile devices, December 2 2014.  US 5 Patent 8,904,195.  [29] David T Haggerty, Ahmer A Khan, Christopher B Sharp, Jerrold Von Hauck, Joakim Linde, Kevin P McLaughlin, ZIAT Mehdi, and Yousuf H Vaid.  Apparatus and methods for secure element transactions and management of assets, February 6 2014.  US Patent App.  14 / 174,791.  10 [30] About Touch ID security on iPhone and iPad.  https: // support. Manzana. com / en-us / HT204587.  Accessed on July 2015.    

Claims (1)

33REIVINDICACIONES 1. Dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias 5 vinculantes, y caracterizado por que comprende: a. Un gestor de operaciones entre el usuario u objeto y el dispositivo, responsable de establecer las políticas que relacionan al usuario u objeto con el objetivo y que permite vincular la identidad de un usuario u objeto con su dispositivo generándose al menos una credencial vinculante (binding credential, BD); 10 b. un núcleo de confianza, responsable de asegurar la integridad de la evidencia electrónica, impedir el acceso no autorizado y permitir su transferencia a una entidad autorizada, y que comprende a su vez: 1. Mecanismos criptográficos aceptados dentro de un elemento seguro (chip hw, anti-tampering) para establecer un canal de comunicaciones seguro; 
y 15 2. medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (puede ser el mismo elemento seguro que el que contiene los mecanismos criptográficos u otro distinto), para almacenar claves y otros datos protegidos, por ejemplo los hashes de las evidencias electrónicas y las credenciales vinculantes; y 
 20 c. un gestor de evidencias electrónicas para objetos, que coordina las operaciones (y establece las políticas a aplicar sobre dichas operaciones) de adquisición o generación de evidencias electrónicas, almacenamiento seguro, transferencia de la evidencia electrónica a otro testigo de la cadena, y, en su caso, de borrado o eliminación de evidencias. 
 25 2. Dispositivo según la reivindicación anterior caracterizado por que el gestor de operaciones entre el usuario u objeto y el dispositivo demanda al usuario u objeto que se autentique mediante mecanismos de autenticación basados en contexto o, en el caso de un usuario, mediante sistemas biométricos. 30 343. Dispositivo según cualquiera de las reivindicaciones anteriores caracterizado por que los mecanismos criptográficos son utilizados por el gestor de operaciones entre el usuario u objeto y el dispositivo. 4. Dispositivo según cualquiera de las reivindicaciones anteriores caracterizado por que 5 los mecanismos criptográficos que integra el elemento seguro para establecer un canal de comunicaciones seguro se escogen de entre las siguientes tecnologías: Algoritmos de clave simétrica (2TDEA, 3TDEA, AES l28bits-256 bits), firmas electrónicas y aplicaciones hash (SHA224/ 256/ 384/ 512), HMAC, funciones de derivación de claves, generación de números aleatorios (SHA1/ 224/ 256/ 384/ 512). 10 5. Dispositivo según cualquiera de las reivindicaciones anteriores caracterizado por que comprende además un gestor contractual, que permite indicar al testigo digital los mecanismos criptográficos y la configuración más robusta aceptable para la adquisición de evidencias. 15 6. Procedimiento para la gestión segura de evidencias electrónicas con credenciales vinculantes caracterizado por que hace uso de dos o más dispositivos conforme cualquiera de las reivindicaciones anteriores y por que comprende las siguientes etapas: 1. Establecimiento de los mecanismos criptográficos, configuraciones y políticas 20 que conforman el conjunto de asociaciones de seguridad (SA, Security Associations) del testigo digital mediante el gestor de operaciones entre el usuario u objeto y el testigo digital y mediante el gestor de evidencias electrónicas, asociaciones de seguridad que, una vez establecidas son salvaguardadas como evidencias electrónicas; 25 2. Delegación vinculante e indisoluble de la identidad del usuario u objeto hacia el dispositivo electrónico (testigo digital o custodio digital -esto es, un testigo digital con más privilegios-) que permite la obtención o generación de la evidencia mediante credenciales vinculantes, dichas credenciales vinculantes (claves, tokens) generadas mediante el gestor de operaciones entre el usuario u 30 objeto y el testigo digital haciendo uso de mecanismos criptográficos aceptados 35y salvaguardadas mediante medios de almacenamiento seguro protegidos en un elemento seguro del testigo digital; 3. Cuando un usuario u objeto obtiene la evidencia (1) conforme a las asociaciones de seguridad del testigo digital, se genera una cabecera con la información pertinente según un determinado Formato de Evidencia Electrónica (FEE), 5 generándose un identificador de la evidencia a partir del identificador vinculante del dispositivo electrónico que la genera, y el estampillado de tiempo, comprendiendo dicha cabecera (i) datos relativos a qué implementación de elemento seguro se ha usado, o si no ha usado elemento seguro; (ii) información sobre la posible caducidad de la evidencia, (iii) datos para priorizar el 10 almacenamiento de unas evidencias frente a otras, (iv) tipo de dispositivo que puede custodiar la evidencia, y (v) número de saltos o intermediarios de la evidencia; 4. La evidencia se firma en función del mecanismo escogido para la vinculación de la identidad y el valor probatorio se almacena (2) atendiendo a criterios de 15 almacenamiento seguro, dicho valor probatorio consistiendo como mínimo en el valor hash de la evidencia firmada, dicho hash siendo generado mediante mecanismos criptográficos adecuados y registrado en los medios de almacenamiento seguro del testigo digital bien de forma directa bien a instancias del gestor de evidencias electrónicas, actualizándose en su caso el histórico de 20 evidencias y verificándose la integridad de la evidencia si dicho valor hash coincide con el protegido en el medio de almacenamiento seguro; 5. si la evidencia ha de ser delegada, se escoge un testigo digital al que transmitir la evidencia (3), considerándose que, conforme a la política de transferencia de la evidencia, ésta ha de ser delegada cuando: 25 i. A no es custodio digital. A debe transmitir la evidencia al menos una vez a un custodio, 
 ii. El dispositivo alcanza un umbral de almacenamiento admitido (configurable), 
 30 iii. La evidencia generada es de carácter crítico, o el tiempo de vida va a consumirse, o 36iv. Si B tiene más posibilidades de alcanzar pronto el destino final y la transferencia no perjudica la vida de la 
evidencia más que si A la almacenase/custodiase; 
 y considerando la elección del siguiente testigo digital al cumplimiento de los 5 siguientes requisitos: rt1. B puede dar fe de que es un testigo digital y de su rol/nivel; 
 rt2. B es un testigo digital del mismo nivel que A, o A tiene nivel menor que B; es decir, el conjunto de parejas 
posibles es {(td, td), (cd, cd), 10 (td, cd)}, con td: testigo digital, cd: custodio digital; 
 rt3. B satisface los criterios para salvaguardar la evidencia electrónica; rt4. B es el candidato de mayor nivel de delegación de todos los posibles, o bien aquel candidato 
que ofrezca más garantías/probabilidad de que la evidencia alcance el destino final minimizando el pivotaje; o 
 15 rt5. B es un custodio digital y solicita el envío de las evidencias, y A puede verificar la identidad de B;
 6. Una vez que se escoge el testigo B, la información sobre la evidencia electrónica se delega o envía a dicho testigo B (4) usando el FEE adaptado para la testificación digital, preferentemente a través un canal seguro estableciendo una 20 cadena de custodia digital (CCD) por medio de pivotaje o delegación virtual de evidencias electrónicas; 7. B autentica la evidencia electrónica y procede a su almacenaje creando su propia evidencia para reflejar la recepción de esta evidencia en su histórico, enviando o no a A una prueba de que la recepción y el almacenamiento de que la evidencia 25 ha sido posible (6): i. Si B envía a A una prueba de que la recepción y el almacenamiento de que la evidencia ha sido posible (6), A lo registra en el histórico (conjunto de identificadores de las evidencias generadas y un código que indique si fue transmitida, y la garantía dada por el receptor en el paso 30 37(6)), procediendo A a eliminar o no la evidencia conforme a las políticas de almacenamiento y borrado de evidencias del testigo digital; ii. Si B no envía esta prueba, A lo registra el envío de la evidencia en el histórico (conjunto de identificadores de las evidencias generadas y un código que indique si fue transmitida) pero no la elimina. 5 7. Procedimiento según la reivindicación anterior caracterizado por que en el establecimiento de los mecanismos criptográficos, configuraciones y políticas que conforman el conjunto de asociaciones de seguridad (SA, Security Associations) del testigo digital también interviene el gestor contractual, actualizando a demanda (por 10 ejemplo, de un custodio digital) la información sobre los mecanismos criptográficos, configuraciones y políticas definidos por el gestor de evidencias electrónicas, dicha información actualizada por el gestor contractual igualmente salvaguardada como evidencias electrónicas en los medios de almacenamiento seguro del testigo digital. 15 8. Procedimiento según cualquiera de las reivindicaciones 6 ó 7 caracterizado por que la delegación vinculante de la identidad del usuario u objeto hacia el dispositivo o dispositivos electrónicos que permiten la obtención o generación de la evidencia se realiza mediante una tarjeta SIM/UICC, un certificado identificativo digital, o mediante un sistema biométrico. 20 9. Procedimiento según la reivindicación anterior caracterizado por que para la delegación vinculante indisoluble de la identidad del usuario u objeto hacia el dispositivo o dispositivos electrónicos que permiten la obtención o generación de la evidencia mediante credenciales vinculantes el usuario u objeto dispone de un par de claves 25 pública y privada, la clave privada protegida dentro de un chip de seguridad (por ejemplo, eSE) y la delegación vinculante indisoluble de la identidad se realiza mediante una primitiva criptográfica (proxy signature). 10. Procedimiento según la reivindicación anterior caracterizado por que para la delegación 30 vinculante indisoluble de la identidad del usuario u objeto hacia el dispositivo o dispositivos electrónicos que permiten la obtención o generación de la evidencia 38mediante credenciales vinculantes el usuario u objeto delega el uso de su clave privada al dispositivo para firmar las evidencias mediante dicho dispositivo. 11. Procedimiento según la reivindicación 9 caracterizado por que la delegación vinculante indisoluble de la identidad del usuario u objeto hacia el dispositivo o dispositivos 5 electrónicos que permiten la obtención o generación de la evidencia mediante credenciales vinculantes comprende el uso de de un token (warrant), firmado con la clave privada del usuario u objeto, que indica la identidad del dispositivo y el periodo de validez de la delegación, entre otros datos, dicho token una vez proporcionado al dispositivo se adjuntaría a las evidencias firmándolo con su propia clave. 10 12. Procedimiento según la reivindicación 9 caracterizado por que la delegación vinculante indisoluble de la identidad del usuario u objeto hacia el dispositivo o dispositivos electrónicos que permiten la obtención o generación de la evidencia comprende la utilización de la clave privada del usuario u objeto para generar un par de claves privada 15 y pública asociadas a la identidad del usuario u objeto, las cuales son utilizadas por el dispositivo para firmar las evidencias a la vez que permiten la comprobación de la identidad del usuario u objeto que generó las evidencias. 13. Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado por que 20 la cabecera que se genera cuando se obtiene la evidencia (1) y que contienen la información pertinente según un determinado Formato de Evidencia Electrónica (FEE), comprende los siguientes datos: a. Intercambio: versión, tamaño, identificador, organización, descripción, marca de tiempo, archivos totales, número de archivo, tamaño del archivo, formato del 25 archivo, tipo de firma, tamaño de firma; y 
 b. Obtención forense: versión, tamaño, identificador, creador, fecha de creación, fecha de obtención, archivos totales, número de archivo, tamaño de archivo, formato de archivo, tipo de dispositivo, modelo de dispositivo, número serie del dispositivo, número de sectores del dispositivo, primer sector, número de sectores de la 30 evidencia, tipo de firma, tamaño de firma. 
 3914. Procedimiento según la reivindicación anterior caracterizado por que la cabecera de la evidencia también comprende información del rol (nivel de delegación) del dispositivo. 15. Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado por que el usuario u objeto delega su identidad de forma vinculante e indisoluble a más de un 5 dispositivo electrónico, dichos dos o más dispositivos electrónicos comprendidos dentro de un mismo entorno de red de área personal (PAN) confiable. 16. Procedimiento según cualquiera de las reivindicaciones 7 a 15 caracterizado por que el usuario u objeto delega su identidad de forma vinculante e indisoluble a más de un 10 dispositivo electrónico, dichos dos o más dispositivos electrónicos poseyendo su propio par de claves que son generadas por el usuario u objeto (por ejemplo, a través de un certificado de identificación electrónica tal como un DNI-e). 17. Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado por que 15 la presencia del usuario u objeto que genera o recibe la evidencia se ratifica mediante mecanismos de autenticación basados en contexto o mediante sistemas biométricos. 18. Procedimiento según la reivindicación anterior caracterizado por que antes de realizar cualquier operación que requiera de la presencia del usuario u objeto, éste debe indicar 20 al gestor de operaciones su disponibilidad (por ejemplo respondiendo a una alerta del gestor de operaciones) cuando dicho gestor de operaciones demanda al usuario u objeto que se autentique mediante mecanismos de autenticación basados en contexto o, en el caso de un usuario, mediante sistemas biométricos conforme a las asociaciones de seguridad establecidas para el testigo digital, de forma que si la autenticación es 25 correcta, lo que queda registrado como evidencia, el gestor de operaciones continúa con las operaciones previstas. 19. Procedimiento según la reivindicación anterior caracterizado por que la autenticación mediante mecanismos de autenticación basados en contexto o, en su caso (usuario, no 30 objeto), mediante sistemas biométricos conforme a las asociaciones de seguridad establecidas para el testigo digital se realiza localmente en un paso previo al envío de la 40evidencia a delegar, guardándose el resultado de la verificación como prueba y validando el uso de dichos mecanismos de autenticación basados en contexto o de dichos sistemas biométricos antes de cada uso sucesivo de los mismos. 20. Procedimiento según la reivindicación 18 caracterizado por que la autenticación 5 mediante mecanismos de autenticación basados en contexto o, en su caso (usuario, no objeto), mediante sistemas biométricos conforme a las asociaciones de seguridad establecidas para el testigo digital se aporta como prueba adicional a la evidencia pero debe ser cotejado o autenticado por el testigo digital que recibe la evidencia recurriendo a bases de datos existentes que permiten la identificación del usuario u objeto que envía 10 o delega la evidencia como el mismo usuario u objeto que estableció las credenciales vinculantes. 21. Procedimiento según cualquiera de las reivindicaciones 7 a 20 caracterizado por que el usuario u objeto que establece las credenciales vinculantes autoriza el uso del testigo 15 digital a otros usuarios u objetos mediante mecanismos de autenticación basados en contexto o mediante sistemas biométricos asociados a dichos otros usuarios u objetos. 22. Procedimiento según cualquiera de las reivindicaciones 7 a 20 caracterizado por que el usuario u objeto que establece las credenciales vinculantes activa simultáneamente 20 credencias vinculantes para otros usuarios u objetos (una credencial vinculantes por usuario u objeto). 33 CLAIMS 1. Device for the secure management of electronic evidence with binding credentials (digital witness) on which the user or object that obtains, generates or receives evidence delegates their identity in a binding and indissoluble way through binding credentials 5, and characterized in that it comprises : to. An operations manager between the user or object and the device, responsible for establishing the policies that relate the user or object to the objective and that allows linking the identity of a user or object with their device, generating at least one binding credential (binding credential , BD); 10 b. a nucleus of trust, responsible for ensuring the integrity of the electronic evidence, preventing unauthorized access and allowing its transfer to an authorized entity, and which in turn comprises: 1. Cryptographic mechanisms accepted within a secure element (hw chip, anti-tampering) to establish a secure communication channel; and 15 2. secure storage media with access control, protected in a secure element (it can be the same secure element as the one that contains the cryptographic mechanisms or a different one), to store keys and other protected data, for example the hashes of electronic evidence and binding credentials; and 20 c. an electronic evidence manager for objects, which coordinates the operations (and establishes the policies to be applied on said operations) of acquisition or generation of electronic evidence, secure storage, transfer of electronic evidence to another witness in the chain, and, in its case, erasure or elimination of evidence. Device according to the preceding claim, characterized in that the manager of operations between the user or object and the device requires the user or object to authenticate through context-based authentication mechanisms or, in the case of a user, through biometric systems. . 30 343. Device according to any of the preceding claims, characterized in that the cryptographic mechanisms are used by the operations manager between the user or object and the device. 4. Device according to any of the preceding claims, characterized in that the cryptographic mechanisms that integrate the secure element to establish a secure communication channel are chosen from among the following technologies: Symmetric key algorithms (2TDEA, 3TDEA, AES l28bits-256 bits ), electronic signatures and hash applications (SHA224 / 256/384/512), HMAC, key derivation functions, random number generation (SHA1 / 224/256/384/512). Device according to any of the preceding claims, characterized in that it also comprises a contractual manager, which allows indicating to the digital witness the cryptographic mechanisms and the most robust configuration acceptable for the acquisition of evidence. 15 6. Procedure for the secure management of electronic evidence with binding credentials characterized in that it makes use of two or more devices according to any of the previous claims and that it comprises the following stages: 1. Establishment of cryptographic mechanisms, configurations and policies 20 that make up the set of security associations (SA, Security Associations) of the digital witness through the operations manager between the user or object and the digital witness and through the electronic evidence manager, security associations that, once established, are safeguarded as electronic evidence; 25 2. Binding and indissoluble delegation of the identity of the user or object to the electronic device (digital witness or digital custodian -that is, a digital witness with more privileges-) that allows the obtaining or generation of evidence through binding credentials, said Binding credentials (keys, tokens) generated by the operations manager between the user or object and the digital token using accepted cryptographic mechanisms 35and safeguarded by means of secure storage protected in a secure element of the digital witness; 3. When a user or object obtains the evidence (1) in accordance with the security associations of the digital witness, a header is generated with the pertinent information according to a specific Electronic Evidence Format (FEE), 5 generating an identifier of the evidence to starting from the binding identifier of the electronic device that generates it, and the time stamp, said header comprising (i) data relative to which implementation of the secure element has been used, or if it has not used the secure element; (ii) information on the possible expiration of the evidence, (iii) data to prioritize the storage of some evidence over others, (iv) type of device that can guard the evidence, and (v) number of jumps or intermediaries of the evidence; 4. The evidence is signed according to the mechanism chosen to link the identity and the probative value is stored (2) according to criteria of secure storage, said probative value consisting at least of the hash value of the signed evidence, said hash being generated through appropriate cryptographic mechanisms and registered in the secure storage media of the digital witness either directly or at the request of the electronic evidence manager, updating the history of 20 evidences, where appropriate, and verifying the integrity of the evidence if said value hash matches the protected one on the secure storage medium; 5. If the evidence is to be delegated, a digital witness is chosen to transmit the evidence to (3), considering that, according to the evidence transfer policy, it must be delegated when: 25 i. A is not a digital custodian. A must transmit the evidence at least once to a custodian, ii. Device reaches a supported (configurable) storage threshold, 30 iii. The evidence generated is critical, or the life span will be consumed, or 36iv. If B has a better chance of reaching the final destination soon and the transfer does not harm the life of the evidence any more than if A stored / safeguarded it; and considering the choice of the following digital witness to the fulfillment of the 5 following requirements: rt1. B can attest that he is a digital witness and his role / level; rt2. B is a digital token of the same level as A, or A has a lower level than B; that is, the set of possible pairs is {(td, td), (cd, cd), 10 (td, cd)}, with td: digital witness, cd: digital custodian; rt3. B meets the criteria for safeguarding electronic evidence; rt4. B is the candidate with the highest level of delegation of all the possible ones, or else the candidate that offers the most guarantees / probability that the evidence reaches its final destination while minimizing pivoting; or 15 rt5. B is a digital custodian and requests the sending of the evidences, and A can verify B's identity; 6. Once witness B is chosen, the information on the electronic evidence is delegated or sent to said witness B (4) using the FEE adapted for digital witnessing, preferably through a secure channel establishing a digital chain of custody. (CCD) by means of pivoting or virtual delegation of electronic evidence; 7. B authenticates the electronic evidence and proceeds to its storage, creating its own evidence to reflect the receipt of this evidence in its history, sending or not sending to A a proof that the reception and storage of the evidence 25 has been possible ( 6): i. If B sends A proof that the receipt and storage of the evidence has been possible (6), A records it in the history (set of identifiers of the evidence generated and a code indicating whether it was transmitted, and the guarantee given by the receiver in step 30 37 (6)), with A proceeding to eliminate or not the evidence in accordance with the storage and erasure policies for digital witness evidence; ii. If B does not send this proof, A records it by sending the evidence in the history (set of identifiers of the evidence generated and a code that indicates whether it was transmitted) but does not delete it. 5 7. Procedure according to the preceding claim characterized in that in the establishment of the cryptographic mechanisms, configurations and policies that make up the set of security associations (SA, Security Associations) of the digital witness, the contractual manager also intervenes, updating on demand (by 10 example, of a digital custodian) the information on the cryptographic mechanisms, configurations and policies defined by the electronic evidence manager, said information updated by the contractual manager also safeguarded as electronic evidence in the means of secure storage of the digital witness. 15. Procedure according to any of claims 6 or 7, characterized in that the binding delegation of the identity of the user or object to the electronic device or devices that allow the obtaining or generation of the evidence is carried out by means of a SIM / UICC card, a digital identification certificate, or through a biometric system. 20. Procedure according to the preceding claim, characterized in that for the indissoluble binding delegation of the identity of the user or object to the electronic device or devices that allow the obtaining or generation of evidence by means of binding credentials, the user or object has a pair of Public and private keys, the private key protected within a security chip (for example, eSE) and the indissoluble binding delegation of identity is carried out by means of a cryptographic primitive (proxy signature). 10. Procedure according to the preceding claim, characterized in that for the indissoluble binding delegation of the identity of the user or object to the electronic device or devices that allow the obtaining or generation of the evidence By means of binding credentials, the user or object delegates the use of their private key to the device to sign the evidence using said device. 11. Procedure according to claim 9 characterized in that the indissoluble binding delegation of the identity of the user or object to the electronic device or devices that allow the obtaining or generation of evidence through binding credentials comprises the use of a token (warrant) , signed with the private key of the user or object, which indicates the identity of the device and the period of validity of the delegation, among other data, said token once provided to the device would be attached to the evidence by signing it with its own key. 12. Procedure according to claim 9, characterized in that the indissolubly binding delegation of the identity of the user or object to the electronic device or devices that allow the obtaining or generation of the evidence comprises the use of the private key of the user or object to generate a pair of private and public keys 15 associated with the identity of the user or object, which are used by the device to sign the evidence while allowing the verification of the identity of the user or object that generated the evidence. 13. Procedure according to any of the preceding claims, characterized in that the header generated when the evidence (1) is obtained and containing the relevant information according to a specific Electronic Evidence Format (FEE), comprises the following data: a. Exchange: version, size, identifier, organization, description, timestamp, total files, file number, file size, file format, signature type, signature size; and b. Forensic retrieval: version, size, identifier, creator, creation date, acquisition date, total files, file number, file size, file format, device type, device model, device serial number, number of sectors device, first sector, number of sectors of the evidence, type of signature, size of signature. 3914. Procedure according to the preceding claim, characterized in that the header of the evidence also includes information on the role (level of delegation) of the device. 15. Procedure according to any of the preceding claims, characterized in that the user or object delegates their identity in a binding and indissoluble way to more than one electronic device, said two or more electronic devices comprised within the same personal area network environment ( PAN) reliable. 16. Procedure according to any of claims 7 to 15, characterized in that the user or object delegates their identity in a binding and indissoluble way to more than one electronic device, said two or more electronic devices having their own pair of keys that are generated by the user or object (for example, through an electronic identification certificate such as a DNI-e). 17. Procedure according to any of the preceding claims, characterized in that the presence of the user or object that generates or receives the evidence is ratified by means of context-based authentication mechanisms or by biometric systems. 18. Procedure according to the preceding claim, characterized in that before performing any operation that requires the presence of the user or object, the latter must indicate to the operations manager its availability (for example, responding to an alert from the operations manager) when said manager Operations requires the user or object to authenticate through context-based authentication mechanisms or, in the case of a user, through biometric systems in accordance with the security associations established for the digital token, so that if the authentication is correct , which is recorded as evidence, the operations manager continues with the planned operations. 19. Procedure according to the preceding claim, characterized in that the authentication through context-based authentication mechanisms or, where appropriate (user, object number), through biometric systems in accordance with the security associations established for the digital witness is performed locally in a step prior to sending the 40evidence to delegate, saving the result of the verification as proof and validating the use of said context-based authentication mechanisms or said biometric systems before each successive use thereof. 20. Procedure according to claim 18, characterized in that the authentication 5 by means of context-based authentication mechanisms or, where appropriate (user, non-object), by means of biometric systems in accordance with the security associations established for the digital witness is provided as proof additional to the evidence but it must be collated or authenticated by the digital witness who receives the evidence, using existing databases that allow the identification of the user or object that sends 10 or delegates the evidence as the same user or object that established the binding credentials . 21. Procedure according to any of claims 7 to 20, characterized in that the user or object that establishes the binding credentials authorizes the use of the digital token to other users or objects through context-based authentication mechanisms or through biometric systems associated with said others. users or objects. 22. Method according to any of claims 7 to 20, characterized in that the user or object that establishes the binding credentials simultaneously activates 20 binding credentials for other users or objects (one binding credential per user or object).
ES201500764A 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials Active ES2587584B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES201730091A ES2634332B1 (en) 2015-10-22 2015-10-22 Digital witness: Devices for the secure management of electronic evidence with binding credentials
ES201500764A ES2587584B2 (en) 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials
PCT/ES2016/070744 WO2017068222A1 (en) 2015-10-22 2016-10-20 Digital witness: methods and devices for the secure management of electronic evidence with binding credentials

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201500764A ES2587584B2 (en) 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials

Publications (2)

Publication Number Publication Date
ES2587584A1 true ES2587584A1 (en) 2016-10-25
ES2587584B2 ES2587584B2 (en) 2017-10-18

Family

ID=57140133

Family Applications (2)

Application Number Title Priority Date Filing Date
ES201500764A Active ES2587584B2 (en) 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials
ES201730091A Active ES2634332B1 (en) 2015-10-22 2015-10-22 Digital witness: Devices for the secure management of electronic evidence with binding credentials

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES201730091A Active ES2634332B1 (en) 2015-10-22 2015-10-22 Digital witness: Devices for the secure management of electronic evidence with binding credentials

Country Status (2)

Country Link
ES (2) ES2587584B2 (en)
WO (1) WO2017068222A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220385557A1 (en) * 2018-12-13 2022-12-01 Microsoft Technology Licensing, Llc Internet of things (iot) device and solution certification as a service

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113505249B (en) * 2021-04-29 2023-06-27 武汉北大高科软件股份有限公司 Method and device for binding information and data evidence

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150066785A1 (en) * 2006-10-19 2015-03-05 Df Labs Method and apparatus for controlling digital evidence

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150066785A1 (en) * 2006-10-19 2015-03-05 Df Labs Method and apparatus for controlling digital evidence

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ACCORSI R Safe-Keeping Digital Evidence with Secure Logging Protocols: State of the Art and Challenges.IT Security Incident Management and IT Forensics, 2009. IMF '09. Fifth International Conference on, 20090915 IEEE, Piscataway, NJ, USA 15/09/2009 VOL: Pags: 94 - 110 ISBN 978-0-7695-3807-5 ; ISBN 0-7695-3807-X *
HALBOOB WALEED et al. Data Warehousing Based Computer Forensics Investigation Framework.2015 12th International Conference on Information Technology - New Generations, 20150413 IEEE 13/04/2015 VOL: Pags: 163 - 168 Doi: doi:10.1109/ITNG.2015.31 *
NICOLAI KUNTZE et al. Secure Digital Chains of Evidence.Systematic Approaches to Digital Forensic Engineering (SADFE), 2011 IEEE Sixth International Workshop on, 20110526 IEEE 26/05/2011 VOL: Pags: 1 - 8 ISBN 978-1-4673-1242-4 ; ISBN 1-4673-1242-8 Doi: doi:10.1109/SADFE.2011.16 *
ORIWOH EDEWEDE et al. Internet of Things Forensics: Challenges and approaches.9th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing, 20131020 ICST 20/10/2013 VOL: Pags: 608 - 615 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220385557A1 (en) * 2018-12-13 2022-12-01 Microsoft Technology Licensing, Llc Internet of things (iot) device and solution certification as a service
US11936549B2 (en) * 2018-12-13 2024-03-19 Microsoft Technology Licensing, Llc Internet of things (IoT) device and solution certification as a service

Also Published As

Publication number Publication date
ES2634332B1 (en) 2018-04-02
ES2634332A1 (en) 2017-09-27
WO2017068222A1 (en) 2017-04-27
ES2587584B2 (en) 2017-10-18

Similar Documents

Publication Publication Date Title
US10756906B2 (en) Architecture and methods for self-sovereign digital identity
US10237070B2 (en) System and method for sharing keys across authenticators
US10091195B2 (en) System and method for bootstrapping a user binding
Filkins et al. Privacy and security in the era of digital health: what should translational researchers know and do about it?
Nieto et al. Digital witness: Safeguarding digital evidence by using secure architectures in personal devices
US20190342096A1 (en) Online identity and credential verification systems and methods protecting user data
CN109327314A (en) Access method, device, electronic equipment and the system of business datum
JP6433978B2 (en) Advanced authentication technology and its applications
ES2951585T3 (en) Transaction authentication using a mobile device identifier
JP6543040B2 (en) System and method for remote access, remote digital signature
KR20200092368A (en) Expansion of secure key storage for transaction verification and cryptocurrency
JP2021510978A (en) Systems and methods for binding verifiable claims
KR20180016235A (en) Authentication techniques including speech and/or lip movement analysis
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US9686251B2 (en) Devices and techniques for controlling disclosure of sensitive information
KR20160048203A (en) System for accessing data from multiple devices
JP2020537218A (en) Mobile Authentication Interoperability for Digital Certificates
US20230091318A1 (en) System and method for pre-registration of fido authenticators
CN109495268A (en) A kind of two dimension code authentication method, device and computer readable storage medium
ES2634332B1 (en) Digital witness: Devices for the secure management of electronic evidence with binding credentials
US20140237567A1 (en) Authentication method
US11620393B1 (en) System and method for facilitating distributed peer to peer storage of data
ES2390155T3 (en) A method of safe operation of a computing device
Ng Contemporary Identity and Access Management Architectures: Emerging Research and Opportunities: Emerging Research and Opportunities
CN103514540A (en) USBKEY business realization method and system

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2587584

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20171018