ES2587584B2 - Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials - Google Patents

Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials Download PDF

Info

Publication number
ES2587584B2
ES2587584B2 ES201500764A ES201500764A ES2587584B2 ES 2587584 B2 ES2587584 B2 ES 2587584B2 ES 201500764 A ES201500764 A ES 201500764A ES 201500764 A ES201500764 A ES 201500764A ES 2587584 B2 ES2587584 B2 ES 2587584B2
Authority
ES
Spain
Prior art keywords
evidence
user
digital
electronic
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201500764A
Other languages
Spanish (es)
Other versions
ES2587584A1 (en
Inventor
Ana NIETO JIMÉNEZ
Rodrigo ROMÁN CASTRO
Francisco Javier LÓPEZ MUÑOZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad de Malaga
Original Assignee
Universidad de Malaga
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidad de Malaga filed Critical Universidad de Malaga
Priority to ES201730091A priority Critical patent/ES2634332B1/en
Priority to ES201500764A priority patent/ES2587584B2/en
Priority to PCT/ES2016/070744 priority patent/WO2017068222A1/en
Publication of ES2587584A1 publication Critical patent/ES2587584A1/en
Application granted granted Critical
Publication of ES2587584B2 publication Critical patent/ES2587584B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado por que comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual. La invención también refiere procedimientos que hacen uso de dichos testigos digitales y que comprenden la obtención, firma, almacenamiento, delegación y, en su caso, borrado de evidencias electrónicas.Digital witness: Procedures and devices for the secure management of electronic evidence with binding credentials. The invention relates to a device for the secure management of electronic evidence with binding credentials (digital witness) on which the user or object that obtains, generates or receives evidence delegates his identity in a binding and indissoluble way through binding credentials characterized by comprising an operations manager between the user or object and the device, cryptographic mechanisms accepted within a secure element, secure storage media with access control, protected in a secure element (trust core), an electronic evidence manager for objects, and, optionally, a contractual manager. The invention also relates to procedures that make use of said digital witnesses and that include obtaining, signing, storing, delegating and, where appropriate, erasing electronic evidence.

Description

Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes Digital witness: Procedures and devices for the secure management of electronic evidence with binding credentials

SECTOR TÉCNICO TECHNICAL SECTOR

La presente invención se refiere a procedimientos y dispositivos para la gestión segura de evidencias electrónicas, particularmente para la gestión segura de evidencias electrónicas con credenciales vinculantes, más particularmente referidos al ámbito de la computación forense. The present invention relates to procedures and devices for the secure management of electronic evidence, particularly for the secure management of electronic evidence with binding credentials, more particularly related to the field of forensic computing.

ESTADO DE LA TÉCNICA STATE OF THE TECHNIQUE

Los dispositivos móviles de usuario están fuertemente arraigados en el corazón de la sociedad. En efecto, las redes sociales y la educación en las nuevas tecnologías han impulsado enormemente la aceptación de los dispositivos personales como parte de nuestra vida diaria. Son, desde el punto de vista funcional, una extensión de nuestras capacidades humanas, ya que en ellos almacenamos imágenes, proyectos y datos que, si bien pudieran tener su versión fisica (ej. el símil entre una carta manuscrita y un e-mail), en su versión virtual están siempre disponibles, con nosotros, y pasan a considerarse datos privados cuyo acceso incluso se regula por medio de leyes, como por ejemplo la ley orgánica de protección de datos (LOPD) para el acceso a datos de carácter personal. Mobile user devices are strongly rooted in the heart of society. Indeed, social networks and education in new technologies have greatly promoted the acceptance of personal devices as part of our daily lives. They are, from the functional point of view, an extension of our human capabilities, since in them we store images, projects and data that, although they could have their physical version (eg the simile between a handwritten letter and an e-mail) , in their virtual version they are always available, with us, and they are considered private data whose access is even regulated by laws, such as the organic data protection law (LOPD) for access to personal data.

Inevitablemente, los analistas forenses se han adaptado para aprovechar este apego a las nuevas tecnologías. En el caso que nos ocupa, los dispositivos móviles son una fuente muy valiosa de información sobre un individuo, y cuando son procesados como contenedores de evidencias, puede extraerse información de naturaleza probatoria -evidencias electrónicas que arroje luz sobre un caso abierto. Inevitably, forensic analysts have adapted to take advantage of this attachment to new technologies. In the case at hand, mobile devices are a very valuable source of information about an individual, and when they are processed as evidence containers, evidence of an evidentiary nature can be extracted - electronic evidence that sheds light on an open case.

En el paradigma actual, la manipulación de las evidencias electrónicas es un proceso muy delicado. Debido al carácter volátil de este tipo de pruebas, existen procedimientos mucho más exhaustivos para evitar que las evidencias electrónicas puedan ser repudiadas como pruebas. De hecho, por norma general, la adquisición de evidencias en los casos más delicados se lleva a cabo por parte de personal autorizado de la justicia, y, en la definición de Si.'ilemaS de Gestión de Evidencias Electrónicas (SGEE), dada en la multi-noffi13 UNE 71505:2013, se hace hincapié en el propietario de la evidencia digital y en las personas como responsables [1]. In the current paradigm, the manipulation of electronic evidence is a very delicate process. Due to the volatile nature of this type of evidence, there are much more comprehensive procedures to prevent electronic evidence from being repudiated as evidence. In fact, as a general rule, the acquisition of evidence in the most sensitive cases is carried out by authorized justice personnel, and, in the definition of Si.'ilemaS of Electronic Evidence Management (SGEE), given in The multi-noffi13 UNE 71505: 2013, emphasizes the owner of digital evidence and people as responsible [1].

Aunque la gestión de evidencias electrónicas se encuentra bastante regulada, consideramos que podría mejorarse considerablemente si se aprovechan aún más los últimos avances tecnológicos que confieren de arquitecturas de seguridad a los dispositivos móviles de usuario y, por tanto, los prepara mucho mejor que las arqu itecturas tradicionales para atestiguar algunos hechos. Although the management of electronic evidence is quite regulated, we believe that it could be considerably improved if the latest technological advances that confer security architectures on mobile user devices are further exploited and, therefore, prepare them much better than the architectures. traditional to witness some facts.

Por ejemplo, los dispositivos móviles están equipados con sensores que permiten realizar mediciones de su entorno, y su densidad permite que estos datos sean contrastados por otros dispositivos. Estas mediciones pueden ser tan heterogéneas como los sensores en los dispositivos móviles, y llegar tan lejos como lo pernlita el protocolo de comunicaciones, la densidad de la red, y las aplicaciones colaborativas que gestionen dichos datos. Pese a que los casos de engaño son frecuentes y de hecho numerosos trabajos abordan esta problemática [2], también es cierto que los nuevos avances en las arquitecturas de seguridad permiten dotar de un núcleo de confianza a ciertos dispositivos, que serían capaces de confesar conductas inadecuadas incluso de su usuario. For example, mobile devices are equipped with sensors that allow measurements of their environment, and their density allows this data to be contrasted by other devices. These measurements can be as heterogeneous as the sensors in mobile devices, and go as far as the communications protocol, network density, and collaborative applications that manage such data allow. Although cases of deception are frequent and in fact numerous works address this problem [2], it is also true that new advances in security architectures allow certain devices to be provided with a core of trust, which would be able to confess behaviors inappropriate even from its user.

Este hecho, que podría considerarse contrario a los principios de privacidad, puede ser usado para incrementar la privacidad de un usuario sobre manera. De hec ho, el uso de estos dispositivos de núcleo de confianza, apoyados por almacenamiento en forma de chip hardware blindado contra modificaciones (anti-tampering), está siendo usado para blindar los datos personales de los usuarios en los terminales móviles. This fact, which could be considered contrary to the principles of privacy, can be used to increase a user's privacy over manner. From hec ho, the use of these trusted core devices, supported by hardware-shielded chip storage against modifications (anti-tampering), is being used to shield users' personal data on mobile terminals.

Desde el punto de vista de la computación forense, estos mecanismos dificultan mucho la extracción de evidencias digitales, pero abren un nuevo marco de trabajo y posibilidades muy interesantes. Y es que estos dispositivos confiables pueden ser muy robustos y fiables para atestiguar o custodiar evidencias electrónicas. Por ejemplo, la ventana de tiempo desde que un evento sucede en la red y este hecho se pierde puede se r lo suficientemente pequeña para que la evidencia electrónica del evento se pierda antes de que pueda ser capturada y custodiada por una persona autorizada, que ha de desplazarse o acceder al entorno afectado y tomar la evidencia. Primero, desde un punto de vista de preservación de la escena, cualquier nuevo acceso mientras que un evento sucede puede alterar los datos y las pruebas, y, segundo, parece más razonable que se puedan definir casos en los que las evidencias puedan ser custodiadas por dispositivos confiables, que ya se encuentren en la escena, hasta que puedan ser delegadas a un custodio oficial. From the point of view of forensic computing, these mechanisms make it very difficult to extract digital evidence, but they open a new framework and very interesting possibilities. And it is that these reliable devices can be very robust and reliable to witness or guard electronic evidence. For example, the window of time since an event occurs on the network and this event is lost may be small enough so that the electronic evidence of the event is lost before it can be captured and guarded by an authorized person, who has of moving or accessing the affected environment and taking the evidence. First, from a point of view of preserving the scene, any new access while an event happens can alter the data and evidence, and, second, it seems more reasonable that cases can be defined in which the evidence can be guarded by reliable devices, which are already on the scene, until they can be delegated to an official custodian.

El ciclo de vida de la evidencia electrónica (CVEE) consta típicamente de seis pasos, definidos en [1 ]: generación, almacenamiento, transmisión, recuperación, tratamiento y comunicación, los cuales hemos dividido en dos grupos basándonos en su relación inmediata. The electronic evidence life cycle (CVEE) typically consists of six steps, defined in [1]: generation, storage, transmission, recovery, treatment and communication, which we have divided into two groups based on their immediate relationship.

En primer lugar, la generación de la evidencia electrónica puede recaer en el uso de métodos y técnicas forenses. Sin embargo, el concepto de evidencia es muy amplio, un log de una aplicación o una imagen pudieran ser evidencias electrónicas. Cómo se genera la evidencia puede acreditar o restar credibilidad al valor de la evidencia. Pero, en cualquier caso, la generación de la evidencia conlleva el almacenamiento de la misma. Éste también es un paso crítico, ya que, si existe la posibilidad de que la evidencia electrónica haya podido ser manipulada por agentes no autorizados, o bien modifi cada de alguna fomla, podría perder su valor como evidencia en un litigio. También la fase de transmisión de la evidencia electrónica está sujeta a interpretaciones de este tipo. Cómo se transmite la evidencia electrónica puede dar pie a dudar de su confiabilidad. En este punto, se consideran aspectos como el formato empleado, su trazabilidad a terceras partes, la seguridad en la transmisión, etc. Asegurar la integridad y la confiabilidad de la prueba, y las políticas para su transmisión a entidades autorizadas, es fundamenta l en este punto. First, the generation of electronic evidence can rely on the use of forensic methods and techniques. However, the concept of evidence is very broad, an application log or an image could be electronic evidence. How evidence is generated can prove or detract from credibility to the value of the evidence. But, in any case, the generation of evidence entails the storage of it. This is also a critical step, since, if there is a possibility that electronic evidence could have been manipulated by unauthorized agents, or modified in some form, it could lose its value as evidence in litigation. Also the phase of transmission of electronic evidence is subject to interpretations of this type. How electronic evidence is transmitted may lead to doubt of its reliability. At this point, aspects such as the format used, its traceability to third parties, transmission security, etc. are considered. Ensuring the integrity and reliability of the test, and the policies for its transmission to authorized entities, is essential at this point.

El segundo grupo de pasos, podría realizarse pasado un tiempo desde que la evidencia fue almacenada o transmitida a una entidad autorizada. Así, la evidencia electrónica ha de estar siempre disponible para el personal autorizado que lo solicite. garantizándose su recuperación. Para esto el requisito de disponibilidad es fundamental. Tras este paso, se establecen los métodos para el /ra/amiento de la evidencia electrónica, los procesos por los cuales se extraen los hechos. Este paso puede conllevar la correlación entre diferentes evidencias electrónicas. La evidencia debe mantener su integridad. Normalmente el proceso habitual es tratar copias digitales de la evidencia electrónica. Los resultados de este proceso deben elaborarse desde la imparcialidad. The second group of steps could take place after a while since the evidence was stored or transmitted to an authorized entity. Thus, electronic evidence must always be available to authorized personnel who request it. guaranteeing its recovery. For this the availability requirement is fundamental. After this step, the methods for the electronic evidence are established, the processes by which the facts are extracted. This step may lead to the correlation between different electronic evidences. The evidence must maintain its integrity. Normally the usual process is to treat digital copies of electronic evidence. The results of this process must be prepared from impartiality.

Por último, el paso de comunicación está destinado que los hechos imparciales que reflejan la evidencia electrónica se empleen en su comunicación en un litigio, para resolver disputas entre los elementos involucrados, o bien de forma interna para mejorar las políticas organizativas y de seguridad de las organizaciones. Finally, the communication step is intended that impartial facts that reflect electronic evidence be used in its communication in litigation, to resolve disputes between the elements involved, or internally to improve the organizational and security policies of organizations

Durante todo el CVEE deben garantizarse las propiedades de confiabilidad de los datos e integridad de la evidencia electrónica, además de evitar que entidades no autorizadas accedan a los datos. Si la evidencia electrónica en algún momento del ciclo es susceptible de ser modificada sin que pueda demostrarse su integridad, entonces la cadena de custodia se vería comprometida y la evidencia carecería de sentido como prueba en un juicio, por resultar fácilmente refutable. Throughout the CVEE, the properties of data reliability and integrity of electronic evidence must be guaranteed, as well as preventing unauthorized entities from accessing the data. If the electronic evidence at some point in the cycle is capable of being modified without demonstrating its integrity, then the chain of custody would be compromised and the evidence would be meaningless as evidence in a trial, because it is easily refutable.

El concepto de testigo digital definido en la presente invención surge de la necesidad de cubrir desafios abiertos en la Gestión de Evidencias Electrónicas (GEE) para dar cabida a escenarios de la 10T. Algunos de estos desafios se desprenden de! trabajo [3], donde se defiende el concepto de 10T-Forel1sics como algo nuevo, que contempla desde los objetos más restringidos en recursos hasta el eloud. A raíz de este trabajo, ya se percibe que la GEE en estos entornos ha de considerar requisitos adicionales a la GEE tradicional. Esto es así porque la lol' es un entorno dinámico, heterogéneo y distribuido, y los requisitos de identificación, preservación, análisis y presentación propios de la GEE requieren un control de grano fino sobre los datos informáticos, dificil de proporcionar en la 101'. Por ejemplo, el trabajo [4] identifica algunos de los desafios abiertos para la GEE en la lor tomando en consideración dichos requisitos. Entre estos desafios, se encuentran: identificar de dónde procede la información y quién genera los datos, el almacenamiento local de los datos en las cosas, la transferencia de las evidencias entre los objetos y cómo la cadena de la evidencia se preserva. También se señala e! posible inconveniente de la figura de proveedores de lor, que almacenarían datos de los dispositivos, complicando e! proceso de preservación. Otro desafio abierto es el análisis forense de los artefactos (evidencias) identificables en los objetos. La extracción de evidencias de los objetos no sólo no se encuentra definida en su totalidad (por ejemplo, en e! caso de los sensores), sino que se enfrenta con formatos de presentación de la infonnación de los objetos que puede diferir considerablemente según el estándar empleado. The concept of digital witness defined in the present invention arises from the need to cover open challenges in Electronic Evidence Management (GEE) to accommodate 10T scenarios. Some of these challenges follow from! work [3], where the concept of 10T-Forel1sics is defended as something new, which contemplates from the most restricted objects in resources to the eloud. As a result of this work, it is already perceived that the GEE in these environments has to consider additional requirements to the traditional GEE. This is because lol 'is a dynamic, heterogeneous and distributed environment, and the requirements of identification, preservation, analysis and presentation of the GEE require fine-grained control over computer data, difficult to provide in 101'. For example, work [4] identifies some of the open challenges for GEE in lor taking these requirements into consideration. Among these challenges are: identify where the information comes from and who generates the data, the local storage of data in things, the transfer of evidence between objects and how the chain of evidence is preserved. It also points e! possible inconvenience of the figure of suppliers of lor, that would store data of the devices, complicating e! preservation process Another open challenge is the forensic analysis of identifiable artifacts (evidences) in objects. The extraction of evidence from objects is not only not defined in its entirety (for example, in the case of sensors), but it is faced with presentation formats of the information of objects that can differ considerably according to the standard employee.

Diversos trabajos aúnan esfuerzos en definir modelos para la adquisición de evidencias electrónicas en los dispositivos móviles [5], o bien para estandarizar la presentación y los formatos para e! intercambio de evidencias electrónicas [6]. La preservación de las evidencias electrónicas mediante el concepto de Cadena de Custodia Digital (eeD) es empleado en otros trabajos como en [7], [8]. El objetivo de una CCD es agilizar el concepto de cadena de custodia permitiendo el envío de las evidencias electrónicas a través de equipos informáticos empleando medidas de seguridad, por ejemplo recogidas en normas como UNE 71505 [1]. Sin embargo, el concepto de CCD es aún muy reciente, y no considera las particularidades de la lor; actualmente los objetos no podrían ser participantes sin comprometer la CCD. En (7] se propone una eCD para enviar evidencias digitales multimedia con estampillado de tiempo a una entidad a través de Internet, mientras que en [81 se propone una CCD que considera tag cabil1els para marcar las evidencias y facilitar su recuperación en el paso previo al análisis. En este último caso, la CCD se encuentra representada en el acceso a los datos. En (9) se proporciona un estado del arte sobre los últimos trabajos en materia de CCO. En dicho trabajo queda reflejado que la CCD sigue una orientación hacia las arquitecturas tradicionales de comunicación, donde la gestión de evidencias electrónicas es realizada por equipos no restringidos en recursos, y los dispositivos móviles, pese a integrar arquitecturas de seguridad, quedan dentro de esta cadena como meros contenedores de evidencias, y, en caso de participar (p.ej. para enviar la evidencia a través de Internet), el proceso requiere de la intervención directa del usuario en todo momento. Various works combine efforts to define models for the acquisition of electronic evidence on mobile devices [5], or to standardize the presentation and formats for e! exchange of electronic evidence [6]. The preservation of electronic evidence through the Digital Chain of Custody (eeD) concept is used in other works as in [7], [8]. The objective of a CCD is to streamline the concept of chain of custody by allowing the sending of electronic evidence through computer equipment using security measures, for example, included in standards such as UNE 71505 [1]. However, the concept of CCD is still very recent, and does not consider the particularities of the lor; Currently the objects could not be participants without compromising the CCD. In (7] an eCD is proposed to send digital digital evidence with time stamp to an entity through the Internet, while in [81 a CCD is proposed that considers tag tags to mark the evidence and facilitate its recovery in the previous step to the analysis In the latter case, the CCD is represented in the access to the data In (9) a state of the art is provided on the last works in the matter of CCO In this work it is reflected that the CCD follows an orientation towards traditional communication architectures, where electronic evidence management is carried out by unrestricted resources equipment, and mobile devices, despite integrating security architectures, remain within this chain as mere containers of evidence, and, in case of to participate (eg to send the evidence through the Internet), the process requires direct user intervention at all times.

Sin embargo, los requisitos para hacer uso de una CCD en la 101' considerando las características de seguridad de los objetos para custodiar las evidencias no han sido discutidos aún, menos aún la colaboración entre objetos custodios. Sin embargo, consideramos que este es un paso básico para agilizar la intervención de personas en la gestión de evidencias digitales. However, the requirements to make use of a CCD in 101 'considering the security characteristics of the objects to guard the evidence have not yet been discussed, much less the collaboration between custodial objects. However, we believe that this is a basic step to expedite the intervention of people in the management of digital evidence.

Además de estos trabajos, el concepto de identidad de las cosas, o Idel1lities of fhil1gs (1 DoT) está siendo ampliamente discutido [10] ante la proliferación de dispositivos, para definir la relación entre los dispositivos y sus usuarios. De hecho, como se detalla en [10], la identidad de los objetos agiliza las labores de autenticación, autorización, y presenta retos en la gestión de dichas identidades y la privacidad de los individuos. In addition to these works, the concept of identity of things, or Idel1lities of fhil1gs (1 DoT) is being widely discussed [10] before the proliferation of devices, to define the relationship between the devices and their users. In fact, as detailed in [10], the identity of the objects speeds up the tasks of authentication, authorization, and presents challenges in the management of said identities and the privacy of individuals.

Otro desafio en la GEE para la 10T se encuentra en el almacenamiento de evidencias electrónicas de forma masiva. Iniciativas como el proyecto EVIDENCE (Europeal1ll1formatics Data Exchange Frameworkfor COllrls alld Evidellce) centran sus esfuerzos, precisamente, en la búsqueda de un marco unificado para recopilar y compartir las evidencias electrónicas. Adaptar este tipo de enfoques para colaborar con SGEE definidos para la loTpodría significar un gran paso para enfoques distribuidos como el que proponemos en este trabajo. Another challenge in the GEE for 10T is the mass storage of electronic evidence. Initiatives such as the EVIDENCE project (Europeal1ll1formatics Data Exchange Framework for COllrls alld Evidellce) focus their efforts precisely on the search for a unified framework to collect and share electronic evidence. Adapting these types of approaches to collaborate with SGEE defined for what could mean a great step for distributed approaches such as the one we propose in this work.

La informática forense en los dispositivos personales surge como evolución natural de la computación foren se tradicional, por lo que hereda parte de las comprobaciones y análisis sobre unidades de almacenamiento [11], [12], [3]. Los análisis forenses pueden ser (i) sobre el dispositivo (que actuaría como contenedor de evidencias), (ii) sobre la red (donde podrían entrar en juego analizadores de tráfico, y a su, vez pueden ser efectuados en (a) vivo) cuando el procedimiento foren se no interrumpe el funcionamiento del dispositivo del que se extraen las evidencias, o (b) muertos (cuando las evidencias se obtienen de un dispositivo sin más función que la propia de ser analizado, por ejemplo cuando se adquieren los datos de una partición de un disco duro requisado [13], [14]). Los análisis de este último tipo ocurren una vez que el delito ha ocurrido, offline, mientras que los análisis tipo (a) suelen tener como objetivo procesar las evidencias lo antes posible e incluso tal vez combinarlas con sistemas de detectores de intrusos, almacenando los eventos de estos sistemas como posibles evidencias. Forensic computing in personal devices emerges as a natural evolution of traditional foren computing, so it inherits part of the checks and analyzes on storage units [11], [12], [3]. Forensic analysis can be (i) on the device (which would act as an evidence container), (ii) on the network (where traffic analyzers could come into play, and in turn, can be carried out in (a) live) when the foren procedure does not interrupt the operation of the device from which the evidence is extracted, or (b) dead (when the evidence is obtained from a device with no function other than that of being analyzed, for example when the data of a partition of a requisitioned hard disk [13], [14]). Analyzes of the latter type occur once the crime has occurred, offline, while type (a) analyzes usually aim to process the evidence as soon as possible and may even combine them with intruder detector systems, storing events of these systems as possible evidence.

Los dispositivos de seguridad hardware diseñados para salvaguardar información de carácter crítico como contraseñas, claves, etc. , han evolucionado considerablemente rápido desde la aparición de los primeros tokens criptográficos. Éstos estaban ligados al usuario, mientras que otros diseños posteriores permitían proporcionar un núcleo de confianza (core-o!trust, CoT) a la plataforma donde se embebían, como es el caso del chip denominado n-usted Plaljorm Module (TPM) desarrollado por el n·usted Computing Group (TCG). Los chips TPM integran una clave maestra de fábrica que nunca abandona el chip, ya que éste cuenta con su propio procesador criptográfico que permite operaciones de hash, cifrado y firma, y la ge neración de claves públicas y privadas que las aplicaciones del equipo pueden emplear para realizar sus propias operaciones. Hardware security devices designed to safeguard critical information such as passwords, passwords, etc. , have evolved considerably fast since the appearance of the first cryptographic tokens. These were linked to the user, while other subsequent designs allowed to provide a core of trust (core-o! Trust, CoT) to the platform where they were embedded, as is the case of the chip called n-you Plaljorm Module (TPM) developed by The n · you Computing Group (TCG). The TPM chips integrate a factory master key that never leaves the chip, since it has its own cryptographic processor that allows hash, encryption and signing operations, and the generation of public and private keys that equipment applications can use To perform your own operations.

Las claves privadas generadas por el TPM se almacenan en el mismo, y también pennite realizar mediciones de los parámetros del entorno que se almacenan como hashes en registros PCRs, y que permiten validar la integridad de las mediciones. The private keys generated by the TPM are stored in it, and also allow measurements of the environment parameters that are stored as hashes in PCR records, and that allow the integrity of the measurements to be validated.

Esta última característica estuvo disponible a partir de la versión 1.2 de TPM donde se introdujeron notables mejoras. Posteriormente el chip también se presentó en una placa independiente que podía incorporarse al equipo del usuario (GC-TPM). En este caso, el chip sigue estando integrado en placa. This last feature was available from version 1.2 of TPM where significant improvements were introduced. Subsequently, the chip was also presented on a separate board that could be incorporated into the user's equipment (GC-TPM). In this case, the chip is still integrated in the board.

El chip TPM ha tenido muchas aplicaciones en los últimos años, siendo anal izado también como CoT en redes vehiculares. Dicho uso se encuentra detallado en documentos del TCG para la versión 2.0 del chip [15]. Uno de los puntos a favor del uso del TPM en vehículos es que éstos de por sí tienen que pasar periódicamente la inspección técnica por personal autorizado y que ese hecho pennitiría actualizar el software que use el dispositivo convenientemente y efectuar un control sobre el estado del TPM. The TPM chip has had many applications in recent years, being also analyzed as CoT in vehicle networks. This use is detailed in documents of the TCG for version 2.0 of the chip [15]. One of the points in favor of the use of TPM in vehicles is that they themselves have to periodically pass the technical inspection by authorized personnel and that this fact would mean updating the software that uses the device conveniently and carrying out a check on the status of the TPM .

Tal vez la evo lución del TPM como concepto de almacenamiento anti-tampering recaiga en la figura del elemento seguro O Secure Element (SE). Acorde a la definición de MasterCard, hay tres formas básicas en las que se puede hacer uso del SE: (i) SIM CardslUlCC, Perhaps the evolution of the TPM as an anti-tampering storage concept lies in the figure of the secure element or Secure Element (SE). According to the definition of MasterCard, there are three basic ways in which the SE can be used: (i) SIM CardslUlCC,

(ii) ruicroSD Cards, o (iii) embebido en el dispositivo móvil (eSE). Además, se puede (ii) ruicroSD Cards, or (iii) embedded in the mobile device (eSE). In addition, you can

considerar que el SE hace uso de la antena del dispositivo móvil (Single Wire Pr% col, SWP), O bien que las opciones (i-ii) cuentan con su propia antena integrada (Dual i n/eIJace). consider that the SE makes use of the mobile device antenna (Single Wire Pr% col, SWP), or that the options (i-ii) have their own integrated antenna (Dual i n / eIJace).

El SE puede encontrarse en dispositivos móviles o dispositivos personales como lab/e/s, e incluso wearab/es. Su funcionalidad más palpable en este ámbito se ha visto con la tecnología Nea,. Fie/d Commul1icafion (NFC), una tecnología de comunicación de rango corto para efectuar pagos electrónicos con los dispositivos móviles sin contacto con el tenninal de pago. Pese a que NFC define e! uso del SE embebido en diversos componentes, su uso más robusto es cuando está integrado en la propia circuitería del dispositivo móvil, ya que de esta forma se liga el SE al propio cuerpo de! dispositivo. A fin de extender e! pago móvil, soluciones como Boosted NFC SE integran el elemento seguro en dispositivos ultra pequeños, como es el caso de los smar/ wearab/es. The SE can be found on mobile devices or personal devices such as lab / e / s, and even wearab / es. Its most palpable functionality in this area has been seen with Nea technology. Fie / d Commul1icafion (NFC), a short-range communication technology for making electronic payments with mobile devices without contact with the payment agent. Although NFC defines e! Use of the SE embedded in various components, its most robust use is when it is integrated in the mobile device's own circuitry, since in this way the SE is linked to the body itself! device. In order to extend e! mobile payment, solutions such as Boosted NFC SE integrate the secure element into ultra-small devices, such as smar / wearab / es.

Cabe destacar, que las tarjetas identifica ti vas y los tokens son por sí mismos mecanismos anli-tampering pero con un propósito mucho más limitado que los dispositivos anti-tampering de los que en este apartado nos hacemos eco. Por ejemplo, en el caso de! TPM, las ap licaciones pueden definir cómo hacer uso del chip. Esta característica ha hecho que el chip TPM siga evolucionando hacia su vertiente virtual (vTPM), que permite su uso por parte de sistemas virtuales sin pérdida de generalidad. Por otra parte, el SE integrado en los dispositivos móviles también puede ser usado por otras tecnologías por sus características para almacenar claves, o hashes de datos biométricos (ej. huella dactilar) del propietario del dispositivo u autorizados (1 6]. Además, desde el W3C se aúnan esfuerzos para definir interfaces entre las aplicaciones Web y SEs. It should be noted that the cards identify you and the tokens are themselves anli-tampering mechanisms but with a much more limited purpose than the anti-tampering devices that we echo in this section. For example, in the case of! TPM, applications can define how to make use of the chip. This feature has made the TPM chip continue to evolve towards its virtual side (vTPM), which allows its use by virtual systems without loss of generality. On the other hand, the SE integrated in the mobile devices can also be used by other technologies for their characteristics to store keys, or hashes of biometric data (eg fingerprint) of the device owner or authorized (1 6). The W3C joins efforts to define interfaces between Web applications and SEs.

No obstante, algunos ven en e! uso del SE una limitación para efectuar transacciones, por lo que también surgen alternativas para evitar e! uso del SE, como la tecnología Hos/ Card Emulation (HCE), que emplea e! Cloud para consultar los datos que se consultarían en un SE. Este tipo de tecnologías tiene como contrapartida la pérdida del núcleo fisico de confianza integrado en el dispositivo, que se situaría en el C/oud, y por tanto el control de esos datos quedaría al cuidado de entidades externas, no de nuestro dispositivo, pudiéndose cuestionar la con fiabilidad de la información. However, some see in e! use of the SE a limitation to carry out transactions, so alternatives also arise to avoid e! use of SE, such as Hos / Card Emulation (HCE) technology, which uses e! Cloud to consult the data that would be consulted in an SE. This type of technologies has as a counterpart the loss of the physical core of trust integrated in the device, which would be located in the C / oud, and therefore the control of that data would be taken care of by external entities, not of our device, being able to question The reliability of the information.

Uno de los desafios de la gestión de evidencias electrónicas es incluir los diferentes marcos legales que están en vigor a nivel nacional, europeo e internacional. Este requisito viene impuesto por la necesidad, ya que son las leyes las que definen las acciones aceptadas como válidas por la sociedad que las impulsa. Ya que los datos infonnáticos, y por tanto las evidencias electrónicas, no entienden de fronteras, es vital que la gestión de las evidencias sí comprenda cuáles son las reglas por las que la adquisición de evidencias y su tratamiento se encuentran regidas. De lo contrario, una evidencia electrónica podría ser erróneamente manipulada y repudiada por ello. One of the challenges of managing electronic evidence is to include the different legal frameworks that are in force at national, European and international levels. This requirement is imposed by necessity, since it is the laws that define the actions accepted as valid by the company that drives them. Since the infonnatic data, and therefore the electronic evidence, do not understand borders, it is vital that the management of the evidence does understand what are the rules by which the acquisition of evidence and its treatment are governed. Otherwise, electronic evidence could be erroneously manipulated and repudiated by it.

5 La adquisición y gestión de evidencias electrónicas debe efectuarse de manera que las pruebas no puedan ser puestas en entredicho. Demostrar cualquiera de los supuestos anteriores puede ser inservible si, finalmente, el juez o el jurado (según el marco legal) dudan sobre el procedimiento para recabar las evidencias electrónicas. No hay que olvidar el contexto que nos ocupa. Cuando un caso requiere el uso de 5 The acquisition and management of electronic evidence must be carried out in such a way that the evidence cannot be challenged. Demonstrating any of the above assumptions may be unusable if, finally, the judge or jury (according to the legal framework) doubts the procedure for collecting electronic evidence. We must not forget the context at hand. When a case requires the use of

10 evidencias electrónicas no es para ajusticiar un equipo infonnático, sino para llegar al individuo 10 electronic evidence is not to carry out an infonnatic team, but to reach the individual

o corporación tras el equipo informático y asignar responsabilidades. Para que esto sea posible la vinculación de un dispositivo con un usuario es fundamental. A día de hoy, ejemplos de vinculación entre una persona fisica y un objeto existen. El ejemplo más antiguo pudiera darse en el uso de la identificación de una persona. Los papeles or corporation behind the computer team and assign responsibilities. For this to be possible, linking a device with a user is essential. To this day, examples of links between a physical person and an object exist. The oldest example could be in the use of a person's identification. The papers

15 que identifican un individuo y certifican que es quien dice ser, permiten realizar trámites. Así, estos objetos vinculantes han sido introducidos paulatinamente y con cierto grado de recelo en el mundo virtual. El ejemplo más claro es el uso del DNI-e que permite ag ilizar trámites que antaño requerirían nuestro desplazamiento. Esto es así porque se asume que nuestro DNI-e está en nuestra posesión; de lo contrario, el ciudadano tiene la obligación de notificar del extravío, 15 that identify an individual and certify who they say they are, allow them to carry out procedures. Thus, these binding objects have been introduced gradually and with some degree of suspicion in the virtual world. The clearest example is the use of the DNI-e that allows expediting procedures that would require our displacement. This is so because it is assumed that our DNI-e is in our possession; otherwise, the citizen has the obligation to notify of the loss,

20 pérdida o robo del DNJ-e a las autoridades pertinentes empleando los mecanismos y procedimientos legales a su alcance para la noti ficación. Cabe destacar que la fuerza o credibilidad de estos objetos y dispositivos vinculados, lo que les da potestad para realizar acciones en nuestro nombre, es nuestra identidad. La adopción de nuevas tecnologías sin contacto por su comodidad posibilita que los objetos que portan 20 loss or theft of the DNJ-e to the relevant authorities using the legal mechanisms and procedures at their disposal for the notification. It should be noted that the strength or credibility of these linked objects and devices, which gives them the power to perform actions on our behalf, is our identity. The adoption of new technologies without contact for their convenience allows the objects they carry

25 nuestra identidad rea licen acciones más cómodamente, e integren nuevas tecnologías que aún están en el punto de mira, como es el caso del ONI-e v3.0, que incorpora NFC. Por todo ello, la testificación digital es necesaria porque daría soporte a la GEE para los nuevos retos que vienen marcados por la implantación de paradigmas como la loT: 25 our identity reacts actions more comfortably, and integrates new technologies that are still in the spotlight, as is the case of ONI-e v3.0, which incorporates NFC. For all this, digital testification is necessary because it would support GEE for the new challenges that are marked by the implementation of paradigms such as the loT:

30 DESCRIPCIÓN DE LA INVENCIÓN Un aspecto de la presente invención se refiere a procedimientos para la gestión segura de evidencias electrónicas dentro del marco de la lar. Aunque en el presente documento la invención se hace con textual izar en el ámbito legal o jurídico, su aplicación no necesariamente queda restringida a dicho ámbito, siendo extensible a otros ámbitos O contextos en los que sea posible, recomendable, o incluso obligada la gestión segura de evidencias electrónicas. DESCRIPTION OF THE INVENTION One aspect of the present invention relates to procedures for the secure management of electronic evidence within the framework of the lar. Although in the present document the invention is made with textualization in the legal or legal field, its application is not necessarily restricted to said field, being extensible to other areas or contexts in which it is possible, advisable, or even forced the safe management of electronic evidence.

En primer lugar es preciso definir los requisitos y pasos necesarios para dicha salvaguarda de evidencias electrónicas haciendo uso de dispositivos personales de usuarios que actuarían como testigos digitales ante la ley. Concretamente, la presente invención se centra en las fases de generación, almacenamiento y transmisión (1-3) de evidencias electrónicas, y más en particular en el almacenamiento y la transmisión de las mismas, ya que las fases de recuperación, tratamiento y comunicación (4-6) pueden recaer en entidades con más recursos que se encarguen de realizar un análisis a posteriori. De hecho, un punto crítico en la gestión de evidencias en la lo T no considerado es precisamente cómo llevar las evidencias desde su lugar de ocurrencia hasta su custodia haciendo uso de los propios dispositivos del entorno. In the first place, it is necessary to define the requirements and steps necessary for said safeguarding of electronic evidence using personal devices of users that would act as digital witnesses before the law. Specifically, the present invention focuses on the phases of generation, storage and transmission (1-3) of electronic evidence, and more particularly in the storage and transmission thereof, since the recovery, treatment and communication phases ( 4-6) can fall on entities with more resources that are responsible for carrying out an analysis afterwards. In fact, a critical point in the management of evidence in what is not considered is precisely how to take the evidence from its place of occurrence to its custody using the devices of the environment itself.

Consideraremos que (i) la generación de una evidencia puede producirse en cualquier lugar, empleándose técnicas forenses reconocidas; (ii) el almacenamiento de la evidencia puede ser temporal o definitivo, pero en cualquier caso deben emplearse herramientas que aporten garantías de integridad y confiabilidad; (iii) dichas herramientas deben ser soportadas por los usuarios del sistema, en este caso los objetos autorizados; (iv) estos objetos, pertenecen a personas, que pueden dar fe de estos objetos; y, además, (v) durante la transmisión de las evidencias, debe mantenerse la cadena de custodia digital para preservar la evidencia manteniendo la con fiabilidad de la prueba y la vinculación usuario-dispositivo. Como resultado final se propone en la presente invención una arquitectura funcional para la testificación digital. We will consider that (i) the generation of evidence can occur anywhere, using recognized forensic techniques; (ii) the storage of evidence may be temporary or definitive, but in any case tools that provide guarantees of integrity and reliability must be used; (iii) these tools must be supported by system users, in this case authorized objects; (iv) these objects belong to people, who can attest to these objects; and, in addition, (v) during the transmission of the evidence, the digital custody chain must be maintained to preserve the evidence while maintaining the reliability of the evidence and the user-device linkage. As a final result, a functional architecture for digital testification is proposed in the present invention.

La figura I muestra de fOffila simplificada los pasos básicos de una realización general del procedimiento que constituye un primer objeto de la invención desde que se obtiene la evidencia electrónica hasta que, en su caso, se libera el espacio de su almacenamiento. Cada uno de los pasos del proceso está sujeto a la gestión de información contextua!. Figure I shows of simplified fOffila the basic steps of a general embodiment of the procedure that constitutes a first object of the invention from the electronic evidence is obtained until, where appropriate, the space of its storage is released. Each of the process steps is subject to contextual information management!

Cuando se obtiene la evidencia (1), se genera una cabecera con la información pertinente según un determinado Formato de Evidencia Electrónica (FEE). En este proceso, se genera un identificador de la evidencia a partir del identificador vinculante del dispositivo electrónico que la genera, y el estampillado de tiempo. Éste será el identificador de la evidencia durante su ciclo de vida. La evidencia se firma y el valor probatorio se almacena (2) atendiendo a criterios de When the evidence (1) is obtained, a header is generated with the relevant information according to a certain Electronic Evidence Format (FEE). In this process, an evidence identifier is generated from the binding identifier of the electronic device that generates it, and the time stamp. This will be the identifier of the evidence during its life cycle. The evidence is signed and the probative value is stored (2) according to criteria of

almacenamiento seguro. La fim1a de la evidencia dependerá del mecanismo escogido para la vinculación de la identidad. secure storage The end of the evidence will depend on the mechanism chosen for the identification of identity.

En algún momento, si la evidencia ha de ser delegada, se escoge un testigo digital al que At some point, if the evidence is to be delegated, a digital witness is chosen to whom

transmitir la evidencia (3). Consideramos que la evidencia electrónica ha de ser delegada transmit the evidence (3). We believe that electronic evidence has to be delegated

cuando: when:

a. to.
A no es custodio digital. A debe transmitir la evidencia al menos una vez a un custodio. A is not a digital custodian. A must transmit the evidence at least once to a custodian.

b. b.
El dispositivo alcanza un umbral de almacenamiento admitido (configurable). The device reaches a supported storage threshold (configurable).

c. C.
La evidencia generada es de carácter crítico, o el tiempo de vida va a consumirse. The evidence generated is critical, or the life time will be consumed.

d. d.
Si 8 tiene más posibilidades de alcanzar pronto el destino final y la transferencia no perjudica la vida de la evidencia más que si A la almacenase/custodiase. If 8 is more likely to reach the final destination soon and the transfer does not harm the life of the evidence more than if it was stored / guarded.

Por otra parte, la elección del siguiente testigo digital, en su caso, está condicionada al cumplimiento de los siguientes requisitos: On the other hand, the choice of the following digital witness, where appropriate, is conditioned on compliance with the following requirements:

rtI. 8 puede dar fe de que es un testigo digital y de su rol/nivel. rtI. 8 can attest that it is a digital witness and its role / level.

rtl. 8 es un testigo digital del mismo nivel que A, o A tiene nivel menor que 8. Es decir, el conjunto de parejas posibles es: {(td, td), (cd, cd), (td, cd)), con td: testi go digital, cd: custodio digital. rtl. 8 is a digital witness of the same level as A, or A has a level less than 8. That is, the set of possible pairs is: {(td, td), (cd, cd), (td, cd)), with td: digital testi, cd: digital custodian.

rt3. 8 satisface los crite rios para salvaguardar la evidencia electrónica. Esto puede estar sujeto a la criticidad de la evidencia. Por eje mplo, las evidencias electrónicas de carácter penal deberían ser enviadas en exclusiva a custodios digitales. rt3. 8 satisfies the criteria to safeguard electronic evidence. This may be subject to the criticality of the evidence. For example, electronic evidence of a criminal nature should be sent exclusively to digital custodians.

rt4. 8 es el mejor candidato: candidato de mayor nivel de delegación de todos los posibles, o bien aquel candidato que ofrezca más garantías/probabilidad de que la evidencia alcance el destino final minimizando el pivotaje. rt4. 8 is the best candidate: candidate with the highest level of delegation of all possible, or that candidate who offers more guarantees / probability that the evidence reaches the final destination minimizing pivot.

rt5. 8 es un custodio digital y solicita el envío de las evidencias, y A puede verificar la identidad de 8. rt5. 8 is a digital custodian and requests the sending of evidence, and A can verify the identity of 8.

Una vez que se escoge el testigo 8, la infonnación sobre la evidencia electrónica se envía (4) usando el FEE adaptado para la testificación digital, empleando un canal seguro. 8 entonces autentica la evidencia electrónica y procede a su almacenaje. En este paso, S crea su Once witness 8 is chosen, the information on the electronic evidence is sent (4) using the FEE adapted for digital testification, using a secure channel. 8 then authenticate the electronic evidence and proceed to its storage. In this step, S creates its

propia evidencia para reflejar la recepción de esta evidencia en su histórico. Entonces, envía a A una prueba de que la recepción y el almacenamiento de la evidencia ha sido posible (6). Si S no envía esta prueba, A registra en el histórico que la evidencia fue enviada a S, pero no la elimina. La garantía de recepción es almacenada en el histórico (7). own evidence to reflect the reception of this evidence in its history. Then, send A proof that the receipt and storage of evidence has been possible (6). If S does not send this proof, A records in the record that the evidence was sent to S, but does not delete it. The reception guarantee is stored in the history (7).

El histórico de evidencias es un resumen de las evidencias gestionadas que debe ser almacenado de fonna segura. Significa el acuse de recibo de las transacciones operadas por el testigo. Estará compuesto por el conjunto de identificadores de las evidencias generadas y un código que indique si fue transmitida, y la garantía dada por el receptor en el paso (6) (por ejemplo, el identificador de la evidencia firmado). The evidence history is a summary of the managed evidence that must be stored securely. It means the acknowledgment of the transactions operated by the witness. It will consist of the set of identifiers of the evidence generated and a code that indicates whether it was transmitted, and the guarantee given by the recipient in step (6) (for example, the identifier of the signed evidence).

Por último, A puede liberar el espacio de la ev idencia o conjunto de evidencias (8), si procede. Finally, A can free the space of the evidence or set of evidence (8), if appropriate.

Almacenamiento y formato de las evidencias electrónicas Storage and format of electronic evidence

Las evidencias electrónicas pueden ocupar mucho espacio, ya que, a diferencia de una anomalía, una evidencia electrónica puede ser cualquier dato. Por 10 que hay que (i) definir qué consideraremos evidencias, (ii) el formato para las evidencias delloT (el definido en [1] es demasiado ambicioso para los pequeños objetos), (iii) la cantidad de información/evidencias que almacenaremos, (iv) qué evidencias resultarán más prioritarias. Electronic evidence can take up a lot of space, since, unlike an anomaly, an electronic evidence can be any data. Therefore, it is necessary to (i) define what we will consider evidence, (ii) the format for delloT evidence (the one defined in [1] is too ambitious for small objects), (iii) the amount of information / evidence we will store, (iv) what evidence will be more priority.

Como se define en [1], en un SGEE se requiere un FEE que sirva tanto para el intercambio de la evidencia como para ayudar en la obtención forense. El objetivo de usar un formato es facilitar la comprensión de la evidencia y agilizar su procesamiento. Esto además pemlite resumir la información, usando identificadores, cuando se usan mecanismos estandarizados que podemos clasificar y poner a disposición de los participantes del entorno. Sustituiríamos así extensas descripciones por identificadores en un informe simplificado. As defined in [1], in an SGEE a FEE is required that serves both for the exchange of evidence and to assist in obtaining forensic. The objective of using a format is to facilitate the understanding of the evidence and expedite its processing. This also allows you to summarize the information, using identifiers, when using standardized mechanisms that we can classify and make available to participants in the environment. We would replace extensive descriptions with identifiers in a simplified report.

En [1] se proponen los siguientes datos para las cabeceras para el intercambio de la evidencia electrónica y su obtención segura para el análisis forense: In [1] the following data are proposed for the headers for the exchange of electronic evidence and its secure collection for forensic analysis:

el. Intercambio: versión, tamaño, identificador, organización, descripción, marca de tiempo, archivos totales, número de archivo, tamaño del archivo, formato del archivo, he. Exchange: version, size, identifier, organization, description, timestamp, total files, file number, file size, file format,

tipo de firma, tamaño de firma. signature type, signature size.

e2. Obtención forense: versión, tamaño, identificador, creador, fecha de creación, fecha de obtención, archivos totales, número de archivo, tamaño de archivo, formato de archivo, tipo de dispositivo, modelo de dispositivo, número serie del dispositivo, número de sectores del dispositivo, primer sector, número de sectores de la evidencia, tipo de firma, e2. Forensic collection: version, size, identifier, creator, creation date, date of obtaining, total files, file number, file size, file format, device type, device model, device serial number, number of sectors of the device, first sector, number of sectors of the evidence, type of signature,

5 tamaño de firma. 5 signature size.

Por ejemplo, el campo "versión" hace referencia a La versión del FEE empleado, el campo "identificador" incluye información sobre el NIF/CIF de la organización responsable. En c2, los datos referentes al dispositivo se refieren al medio de almacenamiento de la prueba For example, the "version" field refers to the version of the FEE used, the "identifier" field includes information on the NIF / CIF of the responsible organization. In c2, the data referring to the device refers to the test storage medium

10 (ej. disco duro del que se ha extraído la evidencia), y tienen una vertiente clara hacia la obtención de datos muertos (Sección U-B, caso b). Este tipo de FEE está diseñado para almacenamiento de diverso tipo, considerando la gran variedad de alternativas, por ejemplo, de discos duros, del mercado, y que los sistemas informáticos tradicionales se componen de piezas intercambiables 10 (eg hard disk from which the evidence has been extracted), and they have a clear aspect towards obtaining dead data (Section U-B, case b). This type of FEE is designed for storage of various types, considering the wide variety of alternatives, for example, hard drives, market, and traditional computer systems are composed of interchangeable parts

15 Sin embargo, en el ámbito de los dispositivos móviles, considerando que éstos son sistemas embebidos con características conocidas en base al modelo del dispositivo, la información sobre las características del dispositivo pueden deducirse en base a los identificadores del modelo del dispositivo empleado para la captura de evidencias. De esta forma los campos del FEE para este tipo de dispositivos puede ser simplificado, obviándose las 15 However, in the field of mobile devices, considering that these are embedded systems with known characteristics based on the model of the device, information on the characteristics of the device can be deduced based on the identifiers of the model of the device used for capture of evidence. In this way the FEE fields for this type of devices can be simplified, avoiding the

20 características conocidas de los dispositivos con un determinado perfil. Como el FEE cuenta con un identificador de versión, puede incluso definirse una versión para los dispositivos de esta índole, por lo que un SGEE podría usar tanto el formato indicado por la norma, como el simplificado para los dispositivos con menos recursos, sin pérdida de generalidad. Cabe destacar, que la trazabilidad de la inforn13ción incluye más aspectos a considerar. 20 known features of devices with a certain profile. As the FEE has a version identifier, a version can even be defined for devices of this nature, so an SGEE could use both the format indicated by the standard, and the simplified one for devices with fewer resources, without loss of generality. It should be noted that the traceability of information includes more aspects to consider.

25 Por ejemplo, si se consideran sólo los datos del dispositivo que genera la evidencia o los datos de los dispositivos intermedios donde la evidencia es alojada temporalmente. El último caso, está estrechamente ligado a la transferencia de la evidencia electrónica entre los distintos participantes. Además de simplificar las cabeceras considerando las limitaciones de los dispositivos, 25 For example, if you consider only the data of the device that generates the evidence or the data of the intermediate devices where the evidence is temporarily housed. The latter case is closely linked to the transfer of electronic evidence between the different participants. In addition to simplifying headers considering device limitations,

30 deben considerarse, como mínimo, los siguientes aspectos para implementar nuestro enfoque: 30, at a minimum, the following aspects should be considered to implement our approach:

Elemento Seguro. Datos relativos a qué implementación de elemento seguro se ha usado, o si no se ha usado. Safe element Data relating to which implementation of the safe element has been used, or if it has not been used.

Tiempo de vida. lnformación sobre La posible caducidad de la evidencia. Puede componerse por un código que indique la interpretación del tiempo de vida (ej. en base al número de pivotajes) y un va lor. Time of life. Information on the possible expiration of the evidence. It can be composed of a code that indicates the interpretation of the life time (eg based on the number of pivots) and a value.

Prioridad. Dato por ejemplo para priorizar el almacenamiento de unas evidencias frente a otras. Priority. Data for example to prioritize the storage of some evidence over others.

Criticidad. Define el tipo de dispositivo que puede custodiar la evidencia. Criticality Define the type of device that can guard the evidence.

Pivotaje. Número de saltos (o intermediarios) de la evidencia. Pivot Number of breaks (or intermediaries) of the evidence.

Los campos del FEE deben ser relevantes para la comprensión de la evidencia, concisos, y contener información probatoria de la integridad de la evidencia. La limitación de espacio para almacenar las evidencias sugiere que como mínimo se preserve la integridad de la evidencia, esto es, almacenar como mínimo el valor hash de la evidencia firmado. Este valor se transmitiría junto con la evid.encia finnada. El uso de mecanismos al1li-lampering para almacenar valores hash se ha empleado, por ejemplo, para el inicio confiable, o Root o[ Trust (RoT) del chip TPM (Tabla 1). En dicho caso, la integridad del software se verifica si el hash de los componentes coincide con las mediciones hash almacenadas en los registros PCR (Platform Conflg1watioll Registers) del chip. En el caso que nos ocupa, la integridad de la evidencia se verificaría si el hash coincide con el protegido en el medio de almacenamiento seguro. The fields of the FEE must be relevant for the understanding of the evidence, concise, and contain information proving the integrity of the evidence. The limited space to store the evidence suggests that at least the integrity of the evidence be preserved, that is, to store at least the hash value of the signed evidence. This value would be transmitted along with the eden.encia finnada. The use of al1li-lampering mechanisms to store hash values has been used, for example, for reliable startup, or Root or [Trust (RoT) of the TPM chip (Table 1). In this case, the integrity of the software is verified if the hash of the components matches the hash measurements stored in the PCR (Platform Conflg1watioll Registers) registers of the chip. In the case at hand, the integrity of the evidence would be verified if the hash matches that protected in the secure storage medium.

Cabe destacar, que pese a que el fonnato de evidencias no ocupase demasiado espacio en el chip, el número de evidencias dependerá del contexto y del tipo de evidencias que se guarden en el dispositivo. En cualquier caso, parece inevitable y razonable que ésta infonnación almacenada en el chip sea delegada, siempre que proceda, a una entidad con autoridad para ello lo antes posible, debido a dos factores: (i) espacio limitado y (ii) minimizar la ventana de compromiso de la evidencia. Además, para evidencias muy críticas debería poder definirse el perfil de los dispositivos que podrán salvaguardar la evidencia. It should be noted that despite the fact that the evidence pool does not take up too much space on the chip, the number of evidence will depend on the context and the type of evidence stored on the device. In any case, it seems inevitable and reasonable that this information stored on the chip is delegated, whenever appropriate, to an entity with authority for it as soon as possible, due to two factors: (i) limited space and (ii) minimize the window of commitment of the evidence. In addition, for very critical evidence, the profile of the devices that can safeguard the evidence should be defined.

En otro orden, consideramos que existen diferentes roles o perfiles dentro de la testificación digital. La clasificación básica (figura 2) es distinguir entre testigo digital y custodio digital, como caso particular de testigo digital pero con más privilegios. Así, la evidencia podría ser recabada (figura 3) bien por (a) un objeto perteneciente a un civil actuando como testigo digital reconocido, (b) un objeto personal en posesión de un usuario con privilegios, reconocido como custodio digital (testigo digital fuerte con privilegios), O por (c) un objeto o entidad con más recursos perteneciente al cuerpo de seguridad y reconocido como custodio digital. In another order, we consider that there are different roles or profiles within the digital testification. The basic classification (figure 2) is to distinguish between digital witness and digital custodian, as a particular case of digital witness but with more privileges. Thus, the evidence could be collected (figure 3) either by (a) an object belonging to a civilian acting as a recognized digital witness, (b) a personal object in possession of a privileged user, recognized as a digital custodian (strong digital witness with privileges), OR by (c) an object or entity with more resources belonging to the security body and recognized as a digital custodian.

La separación de los casos (b) y (c) es importante por el carácter delimitador de los recursos de los dispositivos que portaría el usuario con privilegios (o con potestad) en (b). Esta limitación haría que el número de evidencias registradas no pudiese superar un umbral determinado, por lo que, al igual que los objetos en (a), los objetos en (b) deben liberar la evidencia lo antes posible. The separation of cases (b) and (c) is important because of the delimiting nature of the resources of the devices that the user would carry with privileges (or with power) in (b). This limitation would mean that the number of recorded evidence could not exceed a certain threshold, so, like the objects in (a), the objects in (b) should release the evidence as soon as possible.

Delegación de identidad y firma de evidencias electrónicas Delegation of identity and signature of electronic evidence

Es esencial que un usuario pueda delegar su identidad hacia el dispositivo O dispositivos que actúan como testigos digitales. Como primer paso, y en el contexto que nos ocupa, es necesario que la identidad de un usuario dentro de un dispositivo sea vinculante; es decir. debe pemlitir durante el manejo de las evidencias trazar de forma inequívoca a la persona fisica que esta detrás de dicha identidad. Actualmente, ya existen mecanismos y procesos que permiten asociar la identidad de un usuario a un dispositivo de forma vinculante. Un ejemplo es la información almacenada en una tarjeta SIMlUICC (p.ej. identificadores IMSI, MSISDN [17]), puesto que en determinados países como España la persona fisica necesita proporcionar un documento legal para obtener esa identidad. Otro ejemplo es el uso de documentos de identidad digitales (p.ej. DNl-e), ya que penniten a una persona fisica autenticarse ante un dispositivo o servicio usando dicha documentación [18]. También hay que tener en cuenta aquellos mecanismos que dependan de las características de la persona, como los sistemas biométricos. It is essential that a user can delegate their identity to the device OR devices that act as digital witnesses. As a first step, and in the context at hand, it is necessary that the identity of a user within a device be binding; that is to say. During the handling of the evidence, you must unequivocally trace the physical person behind this identity. Currently, there are already mechanisms and processes that allow you to associate the identity of a user with a device in a binding way. An example is the information stored on a SIMlUICC card (eg IMSI identifiers, MSISDN [17]), since in certain countries such as Spain the physical person needs to provide a legal document to obtain that identity. Another example is the use of digital identity documents (eg DNl-e), as they allow a physical person to authenticate to a device or service using such documentation [18]. We must also take into account those mechanisms that depend on the characteristics of the person, such as biometric systems.

Aunque una identidad pueda ser vinculante, existe un desafio principal que debe resolverse dentro del manejo de las evidencias: Có mo unir de forma indisoluble una evidencia a un usuario determinado durante todo el CVEE. Asegurar dicho enlace es algo necesario no sólo durante la transferencia de evidencias entre testigos digitales, sino también en el momento en el que una evidencia se utilice como prueba dentro de un juicio. Para este fin, es posible utilizar una primitiva criptográfica que precisamente permite una vinculación inequívoca entre un usuario y la infomlación generada por sus dispositivos: las denominadas proxy signGfUreS [19]. Es más, todas las estrategias para implementar esta primitiva criptográfica [1 9] nos Although an identity can be binding, there is a main challenge that must be solved within the handling of the evidence: How to inextricably link evidence to a specific user throughout the CVEE. Securing such a link is necessary not only during the transfer of evidence between digital witnesses, but also at the time when evidence is used as evidence within a trial. To this end, it is possible to use a cryptographic primitive that precisely allows an unequivocal link between a user and the information generated by their devices: the so-called proxy signGfUreS [19]. Moreover, all the strategies to implement this cryptographic primitive [1 9] we

pemliten implementar la vinculación entre usuario y evidencia, tal y como se muestra en la figura 4 Y se desarrolla en el siguiente párrafo. They can implement the link between user and evidence, as shown in Figure 4 and is developed in the following paragraph.

En su forma más sencilla (fu" delegalion, FD), el usuario delega el uso de su clave privada al dispositivo. Ésta puede ser entonces utilizada para firmar las evidencias. Otra estrategia (delegation by warral1l, DbW) consiste en el uso de un token (warrant) , firmado con la clave privada del usuario, que indica la identidad del dispositivo y el periodo de validez de la delegación, entre otros datos. Este token se proporcionaría al dispositivo, el cual lo adjuntaría a las evidencias finnándolo con su propia clave. Finalmente, en el último esquema (PK) se utiliza la clave privada del usuario para generar un par de claves privada y pública, las cuales serán utilizadas por el dispositivo para firmar las evidencias. Al estar dichas claves asociadas a la identidad del usuario (p.ej. utilizando criptografia basada en identidad [20]), puede comprobarse la identidad del usuario que generó las evidencias. In its simplest form (fu "delegalion, FD), the user delegates the use of his private key to the device. This can then be used to sign the evidence. Another strategy (delegation by warral1l, DbW) is the use of a token (warrant), signed with the user's private key, which indicates the identity of the device and the period of validity of the delegation, among other data.This token would be provided to the device, which would attach it to the evidence by endorsing it with its own Finally, in the last scheme (PK) the user's private key is used to generate a pair of private and public keys, which will be used by the device to sign the evidence, since said keys are associated with the user's identity (eg using identity-based cryptography [20]), the identity of the user who generated the evidence can be verified.

En nuestro enfoque, al resultado de los esquemas FO, ObW O PK (o cualquier otro esquema que aporte una vinculación entre un usuario y su dispositivo) lo denominamos credenciales vinculantes (binding credentials,BD), ya que, sean claves (p.ej. caso del FO o PK) In our approach, the result of the FO, ObW or PK schemes (or any other scheme that provides a link between a user and their device) is called binding credentials (BD), since they are key (e.g. case of FO or PK)

o tokens (p.ej. caso del warral1l), son los medios empleados para firmar la evidencia electrónica creando la relación entre el usuario, el dispositivo y la evidencia electrónica. or tokens (eg warral1l case), are the means used to sign the electronic evidence creating the relationship between the user, the device and the electronic evidence.

Por otra parte, para el uso de proxy signa/l/res es obligatorio que el usuario disponga de un par de claves pública y privada. Además, la clave privada debe estar convenientemente protegida dentro de un chip de seguridad (p.ej. eSE), el cual permitirá realizar operaciones de firma digital. Estos requisitos pueden resolverse utilizando los mecanismos subyacentes de las identidades vinculantes. Por ejemplo, en el caso de los dispositivos móviles, y según la norma 3GPP TS 33.221 [211, es posible con la asistencia del operador de telecomunicaciones incluir certificados y claves privadas dentro del UICC. En este caso, el sistema de gestión de evidencias se desarrollaría conj untamente con el operador, pudiendo formar parte de los servicios incluidos dentro del UICe. Esto permitiría que las evidencias fuesen firmadas dentro del propio UICC e incluyan los identificadores (LMS1, MSISDN) necesarios. On the other hand, for the use of signa / l / res proxy it is mandatory that the user has a public and private key pair. In addition, the private key must be conveniently protected within a security chip (eg eSE), which will allow digital signature operations. These requirements can be resolved using the underlying mechanisms of binding identities. For example, in the case of mobile devices, and according to 3GPP TS 33.221 [211, it is possible with the assistance of the telecommunications operator to include certificates and private keys within the UICC. In this case, the evidence management system would be developed jointly with the operator, being able to be part of the services included within the UICe. This would allow the evidence to be signed within the UICC itself and include the necessary identifiers (LMS1, MSISDN).

Una alternativa que no necesita de una tercera parte confiable industrial, y que además involucra directamente al usuario puede ser el uso del DNI-e o equivalente. Actualmente es posible conectar un ONI-e a un dispositivo a través de un lector de tarjetas y un puerto USB, y a través de una conexión NFC usando el DNl-e v3.0. Esto pernlite usar la clave privada del individuo contenida dentro del DNI-e para, por ejemplo, firmar las evidencias directamente o proporcionar un warrant. Una ventaja de este método es el uso de un documento con validez legal para el manejo de las evidencias, lo cual facilitaría su uso ante un tribunal de justicia sin tener que involucrar a terceras partes. Además, proyectos como STORK y STORK2 [22] han demostrado que es posible la interoperabilidad entre identificadores electrónicos Europeos, por lo que la vinculación de la evidencia puede tener validez a nivel continental. An alternative that does not require a reliable industrial third party, and which also directly involves the user may be the use of the DNI-e or equivalent. It is currently possible to connect an ONI-e to a device through a card reader and a USB port, and through an NFC connection using the DNl-e v3.0. This allows you to use the private key of the individual contained within the DNI-e to, for example, sign the evidence directly or provide a warrant. An advantage of this method is the use of a document with legal validity for the handling of the evidence, which would facilitate its use before a court of law without having to involve third parties. In addition, projects such as STORK and STORK2 [22] have shown that interoperability between European electronic identifiers is possible, so linking the evidence can be valid at the continental level.

Todos estos métodos funcionan en caso de que se utilice únicamente un dispositivo móvil para la adquisición y gestión de las evidencias. Sin embargo, su uso puede estar restringido en ecosistemas como la lar, donde varios dispositivos con recursos bastante limitados podrían participar en el CVEE. Es más, el problema de la identificación de objetos 101' (y sus propietarios) sigue abierto a día de hoy (23]. No obstante, existen varios trabajos cuyo objetivo es desarrollar un entorno de red de área personal (PAN) confiable, en el que los dispositivos son propiedad de un único usuario. Trabajos como [24] demuestran que es posible intercambiar información de forma segura entre miembros de una PAN, d.elegando las tareas más complejas (p.ej. autenticación con dispositivos externos, almacenamiento de información) a aquellos elementos que tengan capacidad suficiente para realizarlas. Otros trabajos, como (25], desarro llan el concepto de PKJs personales, en los que cada dispositivo controlado por un usuario puede poseer su propio par de claves, las cuales son generadas por el propio usuario (p.ej. a través de su ONI-e). Todas estas propiedades permiten que, en determinados entornos PAN, pueda ser posible generar evidencias, almacenarlas, y verificarlas a través de proxy All these methods work if only a mobile device is used for the acquisition and management of evidence. However, its use may be restricted in ecosystems such as lar, where several devices with quite limited resources could participate in the CVEE. Moreover, the problem of identifying objects 101 '(and their owners) is still open today (23). However, there are several jobs whose objective is to develop a reliable personal area network (PAN) environment, in that the devices are owned by a single user.Works such as [24] demonstrate that it is possible to exchange information securely between members of a PAN, d. choosing the most complex tasks (eg authentication with external devices, storage of information) to those elements that have sufficient capacity to perform them.Other works, such as (25), develop the concept of personal PKJs, in which each device controlled by a user can have its own pair of keys, which are generated by the user himself (eg through his ONI-e). All these properties allow that, in certain PAN environments, it may be possible to generate evidence, store them, and verify them through proxy

sigl1atllres. sigl1atllres.

Finalmente, hay otro aspecto que debe considerarse con cautela: el uso de las proxy sigl1atllres pernlite vincular una evidencia a un individuo determinado, pero no asegura que el individuo estuviese controlando el o los dispositivos en cada momento. Por ejemplo, un usuario puede generar un warral1l a través de su DNl-e, pero no controlar el dispositivo durante el proceso de adquisición y/o transmisión de evidencias. Si esto fuera necesario, pueden utilizarse mecanismos de autenticación basados en contexto [26] o sistemas biométricos [27] para así ratificar la presencia del usuario. Otro enfoque a tener en cuenta, heredado de los principios de la lor, es que sea el propio objeto u objetos los que recojan evidencias de la participación del usuario durante todo el proceso. Finally, there is another aspect that should be considered with caution: the use of sigl1atllres proxies allows linking evidence to a specific individual, but does not ensure that the individual was controlling the device (s) at all times. For example, a user can generate a warral1l through his DNl-e, but not control the device during the process of acquisition and / or transmission of evidence. If this is necessary, context-based authentication mechanisms [26] or biometric systems [27] can be used to ratify the presence of the user. Another approach to consider, inherited from the principles of the lor, is that it is the object itself or objects that collect evidence of user participation throughout the process.

Transmisión segura de evidencias electrónicas Secure transmission of electronic evidence

La transmisión segura de evidencias electrónicas confonne a la presente invención requiere establecer lo que se denomina una cadena de custodia digital (CCD) [9], pero donde los involucrados serían objetos de uso personal. Dicha transmisión o liberación segura de evidencias electrónicas se realizaría por medio de lo que denominaremos pivotaje de evidencias (o delegación virtual de evidel1cias electról1icas), un proceso mediante el cual las evidencias se transfieren desde el objeto del individuo que actúa como testigo digital, hasta la fuente final de la infonnación, donde las evidencias serían almacenadas para su análisis final. Conforme a la figura 3, es posible considerar seis casos base de pivotaje: The secure transmission of electronic evidence confers to the present invention requires establishing what is called a digital chain of custody (CCD) [9], but where those involved would be objects of personal use. Said transmission or secure release of electronic evidence would be carried out by means of what we will call evidence pivoting (or virtual delegation of electrical evidences), a process by which the evidence is transferred from the object of the individual acting as a digital witness, to the final source of the information, where the evidence would be stored for final analysis. According to figure 3, it is possible to consider six pivotal base cases:

da 1. Delegación de un usuario en otro usuario con más privileg ios. Correspondería a la colaboración ciudadana para recabar evidencias y la notificación a un usuario con potestad para gestionarlas. gives 1. Delegation of a user to another user with more privileges. It would correspond to citizen collaboration to gather evidence and notification to a user with the power to manage them.

da 2. Delegación de un usuario en otro objeto (móvil) con más privilegios o recursos. Es similar al caso da 1, pero la evidencia electrónica se entregaría a un objeto del cuerpo de seguridad con más recursos o mayor posibilidad de encontrar un objeto para el almacenamiento final de la evidencia. gives 2. Delegation of a user to another (mobile) object with more privileges or resources. It is similar to case 1, but electronic evidence would be delivered to an object of the security body with more resources or greater possibility of finding an object for the final storage of the evidence.

da 3. Delegación de un usuario en otro objeto con más privilegios o recursos. Similar al caso anterior, pero en este caso la delegación se efectúa sobre estructuras fijas, que probablemente serán el almacenamiento final de las evidencias antes de su procesamiento o transferencias a otras entidades siguiendo los esquemas tradicionales para la transferencia de evidencias electrónicas. gives 3. Delegation of a user to another object with more privileges or resources. Similar to the previous case, but in this case the delegation is made on fixed structures, which will probably be the final storage of the evidence before processing or transfers to other entities following the traditional schemes for the transfer of electronic evidence.

db 1. Delegación de un usuario con potestad a otro usuario con potestad. Este caso contemplaria aque llos motivos por los cuales un usuario con potestad delega una parte O todas sus evidencias a otro usuario con potestad. db 1. Delegation of a user with power to another user with power. This case would contemplate those reasons for which a user with power delegates a part OR all his evidences to another user with power.

db 2. Delegación de un usuario con potestad a un objeto con potestad. Es el símil con da 2, pero donde el objeto puede ser móvil o no. En este caso no se hace distinción, porque la delegación de la evidencia proviene de un dispositivo que actúa como testigo fuerte, y por tanto, en principio, el nivel de con fiabilidad se asume mayor. db 2. Delegation of a user with power to an object with power. It is the simile with da 2, but where the object can be mobile or not. In this case no distinction is made, because the delegation of evidence comes from a device that acts as a strong witness, and therefore, in principle, the level of reliability is assumed to be higher.

db 3. Delegación de un objeto con potestad a otro objeto con potestad. Es el caso de delegación entre objetos menos restringidos con los recursos y menos ligados al uso personal. db 3. Delegation of an object with power to another object with power. This is the case of delegation between objects less restricted with resources and less linked to personal use.

Cabe destacar que los objetos como coches estarían en db 3 porque, aunque son manejados por usuarios, el apego no es tan continuo como podría ser el de un terminal móvil, que acompaña al usuario incluso dentro de edificios. Por ello creemos conveniente separar estos tipos de casos. La diferencia entre los dispositivos y los usuarios permite establecer el contexto en el cual se produce la transferencia de la evidencia e identificar casos sospechosos de mal comportamiento. It should be noted that objects such as cars would be in db 3 because, although they are handled by users, the attachment is not as continuous as that of a mobile terminal, which accompanies the user even inside buildings. Therefore, we consider it convenient to separate these types of cases. The difference between the devices and the users allows to establish the context in which the transfer of the evidence takes place and to identify suspicious cases of bad behavior.

Un segundo aspecto de la invención se refiere a dispositivos para la gestión segura de evidencias electrónicas, dispositivos capaces de implementar los procedimientos objeto del primer aspecto de la invención, dispositivos que, de forma genérica, denominamos testigos digitales, entendiéndose la figura de Testigo Digital como la de un dispositivo con un núcleo de confianza capaz de proteger una evidencia electrónica ante cualquier modificación y acceso no autorizado y de efectuar su transferencia a una entidad autorizada, que puede ser otro testigo digital o bien una entidad con potestad para alojar la evidencia electrónica. La interrelación entre dichos dispositivos o testigos digitales puede conformar diferentes sistemas de gestión segura de evidencias electrónicas. A second aspect of the invention relates to devices for the secure management of electronic evidence, devices capable of implementing the procedures object of the first aspect of the invention, devices that, generically, we call digital witnesses, the Digital Witness figure being understood as that of a device with a trusted core capable of protecting electronic evidence against any modification and unauthorized access and of making its transfer to an authorized entity, which may be another digital witness or an entity with the power to host electronic evidence. The interrelationship between said devices or digital witnesses can form different systems for secure electronic evidence management.

Proponemos el uso de un dispositivo personal capaz de adquirir eventos de la red de comunicaciones, por ejemplo, un intento de conexión remoto no autorizado. También podemos considerar el uso del dispositivo personal para adquirir evidencias locales, por ejemplo, la presencia de un virus. Este uso requiere limitar el tipo de información que el dispositivo de usuario puede compartir sin comprometer la privacidad del usuario. Por ejemplo, podría ser factible tomar como evidencia un listado de aplicaciones, o la agenda de contactos, sin embargo, esto debería contar con la aprobación del usuario, y deben definirse los contextos en los que este tipo de información no debe ser empleada o compartida. We propose the use of a personal device capable of acquiring events from the communications network, for example, an attempt at an unauthorized remote connection. We can also consider the use of the personal device to acquire local evidence, for example, the presence of a virus. This use requires limiting the type of information that the user device can share without compromising user privacy. For example, it might be feasible to take as evidence a list of applications, or the contacts agenda, however, this should have the approval of the user, and the contexts in which this type of information should not be used or shared should be defined. .

La figura 2 muestra dos tipos de testigo digital considerados en base a perfiles de usuario. Al hilo de la delegación de identidad comentada con anterioridad, entendemos que hay un principio básico, y es que el dispositivo que actúe como testigo tiene que ligar la identidad del usuario al dispositivo porque esto permite acercar el marco legal a la evidencia electrónica que se custodie. Además, esta postura permite también añadir un valor de responsabilidad del usuario al dispositivo, algo que por otra parte es necesario hoy día. De esta forma, la idea es que el extravío o robo de un dispositivo considerado testigo deberá notificarse a las autoridades pertinentes como si de un DNI-e se tratase (caso Español). Figure 2 shows two types of digital token considered based on user profiles. In line with the identity delegation discussed above, we understand that there is a basic principle, and that is that the device that acts as a witness has to link the identity of the user to the device because this allows the legal framework to be brought closer to the electronic evidence that is kept . In addition, this position also allows adding a user responsibility value to the device, something that is also necessary today. In this way, the idea is that the loss or theft of a device considered a witness must be notified to the relevant authorities as if it were a DNI-e (Spanish case).

Podría entenderse que vincular la identidad del usuario a su dispositivo personal pudiera afectar a la privacidad del usuario, considerando que, por ejemplo, en un teléfono móvil las aplicaciones en ejecución pueden ser muy diversas y de distintas fuentes, carentes del control al que otros dispositivos oficiales están sometidos. It could be understood that linking the identity of the user to his personal device could affect the user's privacy, considering that, for example, in a mobile phone the running applications can be very diverse and from different sources, lacking the control to which other devices Officers are subdued.

Sin embargo, este riesgo ya existe a día de hoy. El dispositivo móvil de per se guarda mucha información que permitiría identificar el propietario del terminal. Por todo ello, consideramos que ligar el terminal a la identidad del usuario sólo añade claridad al hecho de que un dispositivo móvil con datos personales es una responsabilidad. Así, el dispositivo móvil podría efectuar acciones en nombre de su propietario siempre y cuando se satisfagan una serie de requisitos que aseguren que dichas acciones fueron ordenadas por un propietario en concreto. Como requisitos básicos, podemos considerar: However, this risk already exists today. The mobile device of per saves a lot of information that would allow to identify the owner of the terminal. Therefore, we consider that linking the terminal to the user's identity only adds clarity to the fact that a mobile device with personal data is a responsibility. Thus, the mobile device could take actions on behalf of its owner as long as a series of requirements are satisfied to ensure that those actions were ordered by a specific owner. As basic requirements, we can consider:

Existencia de un núcleo de confianza que aporte un grado de confiabilidad a la acción. Existence of a trust core that provides a degree of reliability to the action.

Existencia de un responsable final humano de la acción, esto es, una vinculación de identidad humano-máquina. Existence of a final human responsible for the action, that is, a human-machine identity link.

Existencia de un medio por el cual la acción queda registrada, ya sea de forma local, o estableciendo los procedimientos de seguridad necesarios para transmitirla a una entidad autorizada. Existence of a means by which the action is recorded, either locally, or by establishing the security procedures necessary to transmit it to an authorized entity.

Así, consideramos que un testigo digital eS/lIerte si se trata de un dispos itivo con núcleo de confianza y además cuenta con la identidad del usuario. Esto pennite, por una parte, proteger la evidencia electrónica y, por otra, tener la potestad para actuar como testigo digital en nombre del usuario. Thus, we consider that an eS / lIrte digital witness if it is a device with a trusted core and also has the identity of the user. This means, on the one hand, to protect electronic evidence and, on the other, to have the power to act as a digital witness on behalf of the user.

Por otra parte, al igual que sucede en el mundo fisico, diferentes perfiles de usuario darían lugar a diferentes testigos digitales. Por ello, entendemos que cuando el dispositivo pertenece a un individuo con representación en el sistema legal (ej. un policía), actuando no como ciudadano sino, por ejemplo, como agente de la ley, es decir, el dispositivo no es propiedad privada, la obtención de la evidencia está más controlada y su salvaguarda también. Ésta es la figura de clIs/odio representado en la figura 2. Así, aunque un testigo digital fuerte pueda salvaguardar información, el término custodio se reserva para este último tipo de testigo digital ligado a la administración, porque por nonna general la custodia la realizan los cuerpos de seguridad del estado. On the other hand, as in the physical world, different user profiles would give rise to different digital witnesses. Therefore, we understand that when the device belongs to an individual with representation in the legal system (eg a police officer), acting not as a citizen but, for example, as an agent of the law, that is, the device is not private property, Obtaining evidence is more controlled and its safeguarding too. This is the figure of clIs / hate represented in figure 2. Thus, although a strong digital witness can safeguard information, the term custodian is reserved for the latter type of digital witness linked to the administration, because by nonna general custody is performed State security forces.

El objetivo final es que las evidencias electrónicas completen la primera fase del CVEE en el que están involucrados objetos, y que puede ser más crítico por los recursos de éstos. Para ello, en el contexto que nos ocupa, los testigos digitales pueden requerir transmitir las evidencias electrónicas a otros testigos digitales. The ultimate goal is for electronic evidence to complete the first phase of the CVEE in which objects are involved, and which may be more critical for their resources. To do this, in the context at hand, digital witnesses may require transmitting electronic evidence to other digital witnesses.

El concepto de Testigo Digital define la arquitectura básica de seguridad para adquirir evidencias electrónicas de naturaleza probatoria, aceptables en un posible litigio, en escenarios dinámicos, heterogéneos y distribuidos del laT. Una ventaja clara del testigo digital, es que aprovecha arquitecturas de seguridad embebidas para proporcionar, por primera vez, la gestión de evidencias electrónicas en dispositivos personales como colaboradores, creándose el símil con la testificación humana. Otra ventaja añadida, es que el uso de testigos digitales pennite agilizar la labor policial por medio de la colaboración ciudadana vinculante con los dispositivos. The Digital Witness concept defines the basic security architecture for acquiring electronic evidence of a probative nature, acceptable in a possible litigation, in dynamic, heterogeneous and distributed scenarios of the LA. A clear advantage of the digital witness is that it takes advantage of embedded security architectures to provide, for the first time, the management of electronic evidence in personal devices as collaborators, creating the simile with human testification. Another added advantage is that the use of digital witnesses to speed up police work through citizen collaboration with the devices.

Para que esto sea posible, la arquitectura de un escenario para la testificación digital comprende los componentes mostrados en la figura 5, si bien alguno de ellos opcional, que definen las características técnicas esenciales: To make this possible, the architecture of a scenario for digital testification comprises the components shown in Figure 5, although some of them optional, which define the essential technical characteristics:

1) Gestor de operaciones entre el usuario y el dispositivo. Penllite vincular la identidad de un usuario con su dispositivo personal. Como resultado, genera un conjunto de credenciales vinculantes (binding credenlials,BD), que serán empleadas a lo largo del proceso de GEE. Además, proporcionaría opciones adicionales como solicitar pruebas 1) Operations manager between the user and the device. Penllite link a user's identity with their personal device. As a result, it generates a set of binding credentials (BD), which will be used throughout the GEE process. In addition, it would provide additional options such as requesting evidence.

biométricas al usuario para la GEE. 2) Gestor contractual. Es un componente de uso opcional que permite indicar al testigo Biometric to the user for the GEE. 2) Contract manager. It is an optional component that allows the witness to be indicated

digital los mecanismos criptográficos y la configuración más robusta aceptable para la adquisición de evidencias. Proporciona al testigo una prueba de asesoramiento de un testigo con más privilegios. Si este componente no se usa y el testigo usa mecanismos Digital cryptographic mechanisms and the most robust configuration acceptable for the acquisition of evidence. Provide the witness with proof of advice from a witness with more privileges. If this component is not used and the witness uses mechanisms

aceptados la evidencia tendrá la misma validez que si el gestor contractual se hubiese usado. Accepted the evidence will have the same validity as if the contractual manager had been used.

3) Mecanismos criptográficos aceptados. Son los mecanismos criptográficos dentro de un elemento seguro (chip hw, al1li-lamp ering) que se usarán durante la GEE, y probablemente (aunque no obligatoriamente) por el gestor de operaciones usuario-dispositivo. 3) Cryptographic mechanisms accepted. They are the cryptographic mechanisms within a secure element (hw chip, al1li-lamp ering) that will be used during the GEE, and probably (although not necessarily) by the user-device operations manager.

4) Almacenamiento seguro con control de acceso. Almacenamiento protegido en un elemento seguro (puede ser el mismo elemento seguro que el que contiene los mecanismos criptográficos u otro distinto). En este componente se almacenarían claves 4) Secure storage with access control. Protected storage in a secure element (it can be the same secure element as the one containing the cryptographic mechanisms or another one). Keys would be stored in this component

y otros datos protegidos, como los hashes de las evidencias electrónicas, el contrato, y and other protected data, such as hashes of electronic evidence, the contract, and

las credenciales vinculantes. the binding credentials.

5) Gestor de evidencias electrónicas para objetos. Coordina las operaciones de adquisición 5) Electronic evidence manager for objects. Coordinate acquisition operations

de evidencias electrónicas, almacenamiento seguro, y transferencia de la evidencia of electronic evidence, secure storage, and transfer of evidence

electrónica a otro testigo de la cadena. electronics to another witness in the chain.

La inclusión de chips de seguridad hardware trae consigo diversas ventajas, como el hecho de que algunos de estos chips integran mecanismos para proporcionar un canal de comunicaciones seguro. También existen soluciones para definir transacciones que involucran la participación del elemento seguro, en el que se almacena la identidad del dispositivo [29]. The inclusion of hardware security chips brings several advantages, such as the fact that some of these chips integrate mechanisms to provide a secure communications channel. There are also solutions to define transactions that involve the participation of the secure element, in which the identity of the device is stored [29].

En el caso que nos ocupa, no basta con que el chip integre mecanismos para establecer un canal de comunicaciones seguro, sino que, además, esos mecanismos deben emplear tecnologías que sean aceptables para la gestión de evidencias conforme a las normas que procedan y de acuerdo a la legalidad vigente (p.ej. considerando la privacidad de los datos). En In the case at hand, it is not enough for the chip to integrate mechanisms to establish a secure communications channel, but, in addition, those mechanisms must employ technologies that are acceptable for the management of evidence in accordance with the rules that apply and agree to the current legality (eg considering the privacy of the data). In

concreto, en [1 1se definen, como operaciones pemlitidas: specifically, in [1 1 defined, as pemlitidal operations:

Algoritmos de clave simétrica: 2TDEA, 3TO EA, AES 128bits-256 bits. Symmetric key algorithms: 2TDEA, 3rd EA, AES 128bits-256 bits.

Firmas electrónicas y aplicaciones hash: SHA224/ 2561 3841 5 12. Electronic signatures and hash applications: SHA224 / 2561 3841 5 12.

HMAC, funciones de derivación de claves, generación de números aleatorios: SHA I! 224/ 256/ 384/ 5 12. HMAC, key derivation functions, random number generation: SHA I! 224/256/384/5 12.

El nivel de seguridad se clasifica atendiendo al tiempo de vida de la seguridad y al tipo de dato que guarda considerando la LOPD. Por ejemplo, atendiendo a los requisitos de [11, el chip OP1JGA Trust aulhenlicatioll usando RSA de 2048bits podría proteger información confidencial de nivel alto, y usando ECC de 512bits y AES 256 proteger infonnación secreta de alto nivel (la escala máxima definida en (1]). Por lo tanto, constituye una buena opción para su uso como testigo digital fuerte. Además, permite el intercambio de claves usando diffie hellmall (OH) o OH empleando criptogratia de curva elíptica (ECDH), agilizando la creación de canales seguros de comunicación. The security level is classified according to the life time of the security and the type of data that it keeps considering the LOPD. For example, according to the requirements of [11, the OP1JGA Trust aulhenlicatioll chip using RSA of 2048bits could protect high-level confidential information, and using 512-bit ECC and AES 256 protect high-level secret information (the maximum scale defined in (1 ]) Therefore, it is a good option for use as a strong digital token, and allows the exchange of keys using diffie hellmall (OH) or OH using elliptic curve crypto gratia (ECDH), speeding up the creation of secure channels of communication.

En la presente invención se establecen los requisitos mínimos que la tecnología del dispositivo debe satisfacer para ser un testigo digital acorde a nuestra definición, pero cabe 22 The present invention establishes the minimum requirements that the technology of the device must meet to be a digital witness according to our definition, but it is possible

destacar que aunque se proponen ejemplos para demostrar que el esquema es implementable en note that although examples are proposed to demonstrate that the scheme is implementable in

la práctica, dicha implementación no se asocia específicamente a un único tipo de dispositivo, sino que los requisitos propuestos pueden ser satisfechos por un amplio espectro de di spositivos. In practice, such implementation is not specifically associated with a single type of device, but the proposed requirements can be satisfied by a broad spectrum of dispositives.

DESCRIPCIÓN DE LAS FIGURAS DESCRIPTION OF THE FIGURES

Figura l. Pasos básicos de la testificación digital y escala de valores. Figura 2. Roles en la testificación digital y requisitos básicos. Figura 3. Pivotaje de evidencias. Figura 4. IDEEs en testigos digitales. Figura 5. Componentes básicos para la testificación digital. Figura 6. Arquitectura funcional básica para la testificación digital. Figura 7. Diagrama de flujo con caso de uso simplificado. Figura 8. Arquitectura funcional para la testificación digital basada en credenciales vinculantes Figure l. Basic steps of digital testification and scale of values. Figure 2. Roles in digital testification and basic requirements. Figure 3. Pivoting evidence. Figure 4. IDEEs in digital witnesses. Figure 5. Basic components for digital testification. Figure 6. Basic functional architecture for digital testification. Figure 7. Flowchart with simplified use case. Figure 8. Functional architecture for digital testification based on binding credentials

(binding credentials,B D). (binding credentials, B D).

Figura 9. Diagrama de flujo para el caso (A) considerando el Gestor Contractual. Figura 10. Diagrama de flujo para el caso (C) considerando el uso de mecanismos biométricos. figura 11. Biométricos como prueba adicional. Figure 9. Flowchart for case (A) considering the Contract Manager. Figure 10. Flowchart for case (C) considering the use of biometric mechanisms. Figure 11. Biometrics as additional evidence.

EJEMPLO DE REALIZACIÓN DE LA INVENCIÓN EXAMPLE OF EMBODIMENT OF THE INVENTION

La constitución y características de la invención se comprenderán mejor con ayuda de la siguiente descripción de ejemplos de realización, debiendo entenderse que la invención no queda limitada a estas realizaciones, sino que la protección abarca todas aquellas rea lizaciones alternativas que puedan incluirse dentro del contenido y del alcance de las reivindicaciones. Asimismo, el presente documento refiere diversos documentos como estado de la técnica, entendiéndose incorporado por referencia el contenido de todos estos documentos, así como de el contenido completo de los documentos a su vez referidos en dichos documentos, con objeto de ofrecer una descripción lo más completa posible del estado de la técnica en el que la presente invención se encuadra. La terminología utilizada a continuación tiene por objeto la descripción The constitution and characteristics of the invention will be better understood with the help of the following description of embodiments, it should be understood that the invention does not is limited to these embodiments, but the protection covers all those realizations alternatives that may be included within the content and scope of the claims. Likewise, this document refers to various documents as prior art, understood to be incorporated by reference the content of all these documents, as well as of the complete content of the documents referred to in said documents, in order to to provide a description as complete as possible of the state of the art in which the present invention fits. The terminology used below is intended for description

de los ejemplos de modos de realización que siguen y no debe ser interpretada de fonna limitante o restrictiva. of the examples of embodiments that follow and should not be construed as limiting or restrictive.

Interacción entre componentes Interaction between components

A continuación definimos tres casos básicos (A-e) de interacción entre los componentes mostrados en la figura 6. El diagra ma de flujo que detalla la interacción entre los componentes se muestra en la figura 7: Below we define three basic cases (A-e) of interaction between the components shown in Figure 6. The flow chart detailing the interaction between the components is shown in Figure 7:

(A) (TO)
Establecimiento de políticas de actuación para el uso del testigo digital. Establishment of action policies for the use of the digital witness.

(B) (B)
Creación de credenciales vinculantes (billdillg credelltials, 80). Creation of binding credentials (billdillg credelltials, 80).

(C) (C)
Gestión de evidencias con 80s. Evidence management with 80s.

En el caso (A), el objetivo es definir cuáles serán los mecanismos criptográficos y configuraciones aceptables, y aquellas políticas adicionales que son necesarias para definir el comportamiento del testigo digital. Por ejemplo, en este paso el usuario debe aceptar las condiciones del servicio, y esta infonnación debe ser almacenada propiamente para su delegación a fuentes oficiales. Por lo tanto, hay dos partes diferenciadas en este punto. Por una parte, (G PI , Group Policy J) las políticas que relacionan al usuario con el dispositivo, no sólo por los términos de servicio, sino por otras políticas que dependan del uso del dispositivo (p.ej. aceptación de permisos, configuración de recursos como el espacio que puede usarse para almacenar evidencias), y, por otra parte, (G P2, Grollp Policy 2) las políticas que definen el funcionamiento del Gestor de Evidencias Electrónicas para Objetos (Gestor EE). De forma general, GP I y GP2 confonnan el conjunto de asociaciones de seguridad (SA, Security Associations), del que hará uso el testigo digital. In case (A), the objective is to define what the cryptographic mechanisms and acceptable configurations will be, and those additional policies that are necessary to define the behavior of the digital witness. For example, in this step the user must accept the conditions of the service, and this information must be stored properly for his delegation to official sources. Therefore, there are two distinct parts at this point. On the one hand, (G PI, Group Policy J) the policies that relate the user to the device, not only for the terms of service, but for other policies that depend on the use of the device (eg acceptance of permits, configuration of resources such as the space that can be used to store evidence), and, on the other hand, (G P2, Grollp Policy 2) the policies that define the operation of the Electronic Evidence Manager for Objects (EE Manager). In general, GP I and GP2 constitute the set of security associations (SA), which will be used by the digital witness.

Las políticas más generales, GP 1, serán negociadas entre el usuario y el Gestor de Operaciones Usuario-Dispositivo, mientras que otro grupo de políticas, GP2, serán establecidas por medio del Gestor EE. Definir el conjunto de políticas aplicables es muy crítico, ya que definirá el comportamiento del testigo digital. En particular, definimos cuatro políticas que serían aplicables desde el Gestor EE: (P 1) política de generación de evidencias, (P2) política de transmisión de evidencias, (P3) política de almacenamiento de evidencias, (P4) política de borrado o eliminación de evidencias. Todas las políticas incluyen la lista de mecanismos de seguridad y criptográficos aceptados para cada caso y consideran la lista de requisitos mencionados anteriormente. En relación a (PI) se detallarán los mecanismos forenses empleados para la adquisición de las evidencias. The more general policies, GP 1, will be negotiated between the user and the User-Device Operations Manager, while another group of policies, GP2, will be established through the EE Manager. Defining the set of applicable policies is very critical, since it will define the behavior of the digital witness. In particular, we define four policies that would be applicable from the EE Manager: (P 1) evidence generation policy, (P2) evidence transmission policy, (P3) evidence storage policy, (P4) deletion or deletion policy of evidence. All policies include the list of security and cryptographic mechanisms accepted for each case and consider the list of requirements mentioned above. In relation to (IP), the forensic mechanisms used to acquire the evidence will be detailed.

Se asume, por tanto, que, como caso básico, el Gestor EE integra información básica sobre los mecanismos aceptados para la gestión de evidencias electrónicas. Las políticas, una vez aceptadas, son salvaguardadas como evidencias electrónicas, constituyendo una prueba de los mecanismos que serán válidos en el esquema de testigo digital. Una mejora que posibilitaría el despliegue de un escenario más dinámico implica el uso del gestor contractual como asesor. It is assumed, therefore, that, as a basic case, the EE Manager integrates basic information on the accepted mechanisms for the management of electronic evidence. The policies, once accepted, are safeguarded as electronic evidence, constituting proof of the mechanisms that will be valid in the digital witness scheme. An improvement that would enable the deployment of a more dynamic scenario implies the use of the contractual manager as an advisor.

En el caso (B), el gestor de operaciones usuario-dispositivo es el responsable de realizar las operaciones pertinentes para la creación de las credenciales (claves o tokens) que vinculen al usuario con el dispositivo. Estas credenciales vinculantes serán empleadas de forma transparente por el GEE para operar con las evidencias, históricos y la transmisión de éstos. Las credenciales vinculantes satisfarán los requisitos de vinculación detallados anteriormente, y se generarán empleando los mecanismos criptográficos aceptados disponibles en el testigo digital. Además, las credenciales se almacenarán con protección anti-tampering en el testigo digital. In case (B), the user-device operations manager is responsible for carrying out the pertinent operations for the creation of the credentials (keys or tokens) that link the user with the device. These binding credentials will be used transparently by the GEE to operate with the evidence, historical and transmission of these. The binding credentials will satisfy the binding requirements detailed above, and will be generated using the accepted cryptographic mechanisms available in the digital token. In addition, credentials will be stored with anti-tampering protection in the digital token.

Por último, el caso (e), corresponde a los pasos mínimos realizados internamente en la arquitectura para tramitar una evidencia, desde que se obtiene hasta que se elimina. Mientras que la figura 1 obvia las operaciones internas entre los componentes de un testigo, aquí detallamos estos pasos. La evidencia se obtiene empleando mecanismos forenses aceptados, acordes a la normativa y la legalidad vigentes. El hash de la evidencia electrónica se realizará empleando los mecanismos criptográficos adecuados y, si este componente puede escribir directamente sobre el espacio protegido del elemento seguro del testigo digital, la escritura del hash será directa (a). En otro caso, será el gestor de evidencias electrónicas para objetos el componente encargado de solicitar la escritura del valor hash resultante en el espacio de almacenamiento. Finalmente, la obtención de una evidencia implica la actualización del histórico de evidencias. Finally, case (e) corresponds to the minimum steps performed internally in the architecture to process evidence, from the time it is obtained until it is eliminated. While Figure 1 obviates the internal operations between the components of a witness, here we detail these steps. The evidence is obtained using accepted forensic mechanisms, in accordance with current regulations and legality. The hash of the electronic evidence will be done using the appropriate cryptographic mechanisms and, if this component can write directly on the protected space of the secure element of the digital witness, the writing of the hash will be direct (a). In another case, the electronic evidence manager for objects will be the component responsible for requesting the writing of the resulting hash value in the storage space. Finally, obtaining evidence implies updating the history of evidence.

El último paso correspondería con el envío de la evidencia (o conjunto de evidencias). El número de evidencias a enviar, el momento en el que se envían, y la forma de borrado o eliminación de la evidencia, dependerán del conjunto de políticas establecidas a tales fines. En la figura 7 se muestran los pasos que se realizarían una vez se requiere el envío de la evidencia, y también se asume que el siguiente testigo en la cadena (candidato para la delegación) ya fue escogido y que satisface los criterios ya detallados. La tarea de escoger el siguiente testigo corresponde con los problemas típicos de selección del siguiente nodo en una comunicación salto-a-salto, pero empleando medidas de seguridad y privacidad. Dependiendo de la política, incluso puede requerirse el envío de la evidencia a través de otros medios (p.ej. Internet). Esta labor de decisión depende por tanto de las políticas para la transmisión de las evidencias y sería una de las funciones que el Gestor EE coordinaría (figura 8). The last step would correspond to the sending of the evidence (or set of evidence). The number of evidences to be sent, the moment in which they are sent, and the way of erasing or eliminating the evidence, will depend on the set of policies established for such purposes. Figure 7 shows the steps that would be taken once the evidence is sent, and it is also assumed that the next witness in the chain (candidate for delegation) has already been chosen and that it meets the criteria already detailed. The task of choosing the next witness corresponds to the typical problems of selecting the next node in a jump-to-jump communication, but using security and privacy measures. Depending on the policy, it may even be necessary to send the evidence through other means (eg Internet). This decision work therefore depends on the policies for the transmission of the evidence and would be one of the functions that the EE Manager would coordinate (figure 8).

Además, el paso de transmisión conlleva una actualización del histórico de evidencias para reflejar la efectividad o no de la delegación de la evidencia. El primer paso es la obtención de la evidencia (en este caso el hash de la evidencia) y del histórico. Estos valores se envían al próximo testigo en la cadena empleando canales de comunicación seguros construidos usando mecanismos criptográficos aceptados, e indicando las credenciales que demuestran la vinculación entre el usuario y el dispositivo. In addition, the transmission step involves an update of the evidence history to reflect the effectiveness or not of the delegation of evidence. The first step is to obtain the evidence (in this case the hash of the evidence) and the historical. These values are sent to the next witness in the chain using secure communication channels constructed using accepted cryptographic mechanisms, and indicating the credentials that demonstrate the link between the user and the device.

Como se ha mencionado anteriormente, la forma de borrado o eliminación de la evidencia dependerá de la política de borrado. En la figura 7 se implementa una política de borrado que implica la eliminación de cada evidencia que se delega correctamente. Sin embargo, no siempre tiene que ser así. Por ejemplo, si la evidencia se envía a un testigo digital con nivel de delegación l (figura 1), puede ser conveniente salvar la evidencia un breve periodo de tiempo adicional a fin de intentar reenviar la evidencia a otro testigo digital con mayor nivel si se tiene la posibilidad. As mentioned above, the way of erasing or removing the evidence will depend on the erasure policy. In Figure 7, a deletion policy is implemented that involves the elimination of each evidence that is delegated correctly. However, it doesn't always have to be that way. For example, if the evidence is sent to a digital witness with delegation level l (figure 1), it may be convenient to save the evidence for a short additional period of time in order to try to forward the evidence to another digital witness with a higher level if It has the possibility.

Por último, sea cual sea el resultado de la delegación (tanto si se consiguió enviar la evidencia como si no) el histórico se actua liza y los datos acreditativos de las operaciones y su éxito o fracaso se salvan en el espacio protegido del testigo digital. Finally, whatever the result of the delegation (whether it was possible to send the evidence or not) the history is updated and the supporting data of the operations and their success or failure are saved in the protected space of the digital witness.

La figura 8 muestra la figura 6 adecuada al uso de credenciales vinculantes con los casos expuestos en el apartado referido a delegación de identidad y firma de evidencias electrónicas (FD, DbW, PK). También se muestran tres funciones que realizaría, como mínimo, el Gestor EE: obtención de evidencias, almacenamiento (y borrado) de evidencias, y transmisión de evidencias. Este ejemplo más específico muestra también que sería deseable que el rol del dispositivo (p.ej. el nivel de delegación) sea almacenado en el el emento seguro, junto con el contrato establecido por el gestor contractual. Como mínimo, la prueba del contrato establecido con el usuario para el uso del dispositivo personal como testigo digital debe incluir el rol con el que el dispositivo participará en las comunicaciones. Figure 8 shows Figure 6 appropriate to the use of credentials binding to the cases presented in the section referring to delegation of identity and signature of electronic evidence (FD, DbW, PK). There are also three functions that the EE Manager would perform at least: obtaining evidence, storing (and deleting) evidence, and transmitting evidence. This more specific example also shows that it would be desirable that the role of the device (eg the level of delegation) be stored in the secure element, together with the contract established by the contractual manager. At a minimum, the proof of the contract established with the user for the use of the personal device as a digital witness must include the role with which the device will participate in communications.

Cabe destacar que, al margen de los ejemplos específicos mostrados para la implementación de las credenciales vinculantes, el esquema de testigo digital seguiría siendo válido para otros mecanismos que permitan establecer credenciales vinculantes que ayuden a It should be noted that, apart from the specific examples shown for the implementation of the binding credentials, the digital witness scheme would continue to be valid for other mechanisms that allow establishing binding credentials that help

definir de forma unequívoca las relaciones entre los usuarios, los dispositivos y las evidencias electrónicas. unequivocally define the relationships between users, devices and electronic evidence.

Interacción opcional entre componentes, componentes opcionales y ampliaciones Optional interaction between components, optional components and extensions

Gestor contractual Contract Manager

El caso (A) detallado en el apartado anterior puede mejorarse por medio del uso del componente opcional GeslOf" COl1lractual para establecer las políticas para el gestor de evidencias electrónicas de objetos. Si el gestor contractual es empleado para dicho caso, delegamos parte de la decisión sobre las opciones de configuración al gestor contractual. El caso (A) quedaría redefinido como la obtención de recomendaciones sobre mecanismos criplográjicos y configuraciones aceptables para la gestiól1 de evidencias electról1icas (figura 9). The case (A) detailed in the previous section can be improved through the use of the optional component GeslOf "COl1lractual to establish the policies for the electronic object evidence manager. If the contractual manager is employed for that case, we delegate part of the decision on the configuration options to the contractual manager Case (A) would be redefined as obtaining recommendations on cryptographic mechanisms and acceptable configurations for the management of electrical evidence (Figure 9).

En este escenario, la interactuación se produce entre el gestor contractual y el Gestor EE. El primero indicaría al segundo las configuraciones aceptables para que la gestión de evidencias electrónicas se realice conforme a los niveles de seguridad estipulados por normas comúnmente aceptadas y el marco legal. Inicialmente, el testigo digital puede ser configurado con las políticas por defecto definidas por el Gestor EE, y, bajo petición de un custodio autenticado podría actualizar estas políticas según la asociación de seguridad establecida con el custodio. Esta actualización de políticas de GP2 puede ser requerida en cualquier momento, y, de influir en los términos de servicio, o cualquier otro factor detallado en el resto de políticas, sería comunicado al usuario para su aceptación. In this scenario, the interaction occurs between the contractual manager and the EE Manager. The first would indicate to the second the acceptable configurations so that the electronic evidence management is carried out according to the security levels stipulated by commonly accepted norms and the legal framework. Initially, the digital token can be configured with the default policies defined by the EE Manager, and, upon request of an authenticated custodian, could update these policies according to the security association established with the custodian. This GP2 policy update may be required at any time, and, if it influences the terms of service, or any other factor detailed in the rest of the policies, it would be communicated to the user for acceptance.

Aunque el uso del gestor contractual es opcional para no limitar la usabilidad del testigo digital, es aconsejable su uso ya que el gestor contractual puede ayudar a optimizar los mecanismos seleccionados dependiendo del dispositivo y el contexto. Las asociaciones de seguridad (SA) acordadas entre el gestor de evidencias electrónicas para objetos y el gestor contractual se almacenarían en el testigo digital, y en el emisor de las SAs, así como también se recomienda el registro de la evidencia de esta colaboración entre los componentes. Although the use of the contractual manager is optional so as not to limit the usability of the digital token, its use is advisable since the contractual manager can help optimize the selected mechanisms depending on the device and the context. The security associations (SA) agreed between the electronic evidence manager for objects and the contractual manager would be stored in the digital token, and in the issuer of the SAs, as well as the recording of the evidence of this collaboration between the components.

Uso de mecanismos biométricos como parte del Gestor de Operaciones Usuario-Dispositivo Como puede verse en las figuras 7 y 9, otro elemento opcional dentro de nuestra arquitectura es el uso de sistemas biométricos para probar la presencialidad del usuario. Dicho elemento puede utilizarse dentro del caso (B) (figura 7) antes de la creación de las credenciales vinculantes, o dentro del caso (C) (figura 7) durante el proceso de recogida y/o envío de evidencias. La forma en la que dichos sistemas biométricos se utilizan viene definida dentro de las configuraciones aceptables, que deben definir como mínimo i) el tipo de sistema biométrico a utilizar (p.ej. huella dactilar, iris, voz), ii) las combinaciones esperadas de sistemas biométricos, y iii) las características que debe cumplir la implementación del sistema biométrico. Estas configuraciones pueden especificarse de fonna estática, o de forma dinámica en aquellas arquitecturas que dispongan del componente opcional Gestor Contractual. Use of biometric mechanisms as part of the User-Device Operations Manager As can be seen in Figures 7 and 9, another optional element within our architecture is the use of biometric systems to test the presence of the user. This element can be used within case (B) (figure 7) before the creation of the binding credentials, or within case (C) (figure 7) during the process of collecting and / or sending evidence. The way in which these biometric systems are used is defined within the acceptable configurations, which must define at least i) the type of biometric system to be used (eg fingerprint, iris, voice), ii) the expected combinations of biometric systems, and iii) the characteristics that the implementation of the biometric system must meet. These configurations can be specified in a static way, or dynamically in those architectures that have the optional Contract Manager component.

Esta interacción opcional se realiza principalmente entre el usuario y el Gestor de Operaciones Usuario-Dispositivo (figura ID). Antes de realizar cualquier operación que requiera de la presencia del usuario, éste debe indicar al Gestor de Operaciones su disponibilidad (p.ej. respondiendo a una alerta del Gestor de Operaciones). En este punto el Gestor de Operaciones pedirá al Usuario que se autentique mediante los sistemas biométricos indicados en las configuraciones aceptables. El Usuario utilizará dichos sistemas biométricos, y si todos los resultados son correctos el Gestor de Operaciones continuará con las operaciones previstas. This optional interaction is mainly carried out between the user and the User-Device Operations Manager (figure ID). Before performing any operation that requires the presence of the user, the user must indicate to the Operations Manager their availability (eg responding to an alert from the Operations Manager). At this point the Operations Manager will ask the User to authenticate through the biometric systems indicated in the acceptable configurations. The User will use said biometric systems, and if all the results are correct, the Operations Manager will continue with the planned operations.

Al ser parte de las políticas del testigo digital, el uso de mecanismos biométricos queda registrado como evidencia una vez que el usuario da su consentimiento a los términos del servicio. Pero, además, quedan rastros del uso de sistemas biométricos cada vez que una operación requiere La aprobación del usuario (p.ej. la prueba enviada por el usuario en la figura 10 sería parte integral de la evidencia a almacenar). El uso de pruebas biométricas puede quedar evidenciado empleándose desde un simple registro hasta información biométrica (p.ej. la imagen de la huella dactilar utilizada en ese momento) en aquellos mecanismos que lo permitan. Being part of the digital witness's policies, the use of biometric mechanisms is recorded as evidence once the user consents to the terms of service. But, in addition, there are traces of the use of biometric systems every time an operation requires User approval (eg the test sent by the user in Figure 10 would be an integral part of the evidence to be stored). The use of biometric tests can be evidenced by using a simple register to biometric information (eg the image of the fingerprint used at that time) in those mechanisms that allow it.

Respecto al uso de un sistema biométrico, cabe puntualizar la naturaleza de éstos datos. A día de hoy, la mayoría de los sistemas biométricos permiten almacenar información sobre un usuario que usará el dispositivo (p.ej. "]'ollch ID" de Apple [30]), pero nada garantiza que el usuario registrado en el dispositivo sea el mismo que el usuario que efectuó el proceso de las credenciales vinculantes. Este dato es relevante, porque son las credenciales vinculantes las que determinan el responsable final de la evidencia. El caso de la existencia de múltiples usuarios que pueden hacer LISO del dispositi vo por tanto requiere una consideración especial. Regarding the use of a biometric system, the nature of this data should be pointed out. Today, most biometric systems allow you to store information about a user who will use the device (eg "] 'ollch ID" from Apple [30]), but nothing guarantees that the user registered on the device is the same as the user who made the process of the binding credentials. This data is relevant, because it is the binding credentials that determine the ultimate responsible for the evidence. The case of the existence of multiple users who can make LISO of the device therefore requires special consideration.

2S 2S

La figura 11 muestra diferentes casos de uso del dispositivo digital: Figure 11 shows different cases of use of the digital device:

(1). Básico. Comportamiento por defecto del testigo digital sin el uso de biométricos. (one). Basic. Default behavior of the digital witness without the use of biometrics.

(2). Biométrico fuerte (cotejado localmente). El dato biométrico fue cotejado localmente (2). Strong biometric (checked locally). The biometric data was collated locally

en un paso previo al envío. El dispositivo guarda el resu ltado de la verificación como in a pre-shipment step. The device saves the verification result as

prueba. proof.

(3). Biométrico débil (no cotejado). El dato biométrico se aporta como pmeba adicional a (3). Weak biometric (not collated). Biometric data is provided as additional pmeba to

la evidencia. pero debe ser cotejado o autenticado por la entidad remota que recibe la the evidence. but it must be collated or authenticated by the remote entity that receives the

evidencia. evidence.

Si se quiere respon sabilizar a un usuario concreto del envío de las evidencias electrónicas, la información biométrica proporcionada por el usuario (p.ej. su huella dactilar) debe ser cotejada con una fuente legalmente válida (p.ej. la huella dactilar almacenada en un DN1-e) para establecer una vinculación robusta. If you want to respond to a specific user by sending electronic evidence, the biometric information provided by the user (eg your fingerprint) must be checked against a legally valid source (eg the fingerprint stored in a DN1-e) to establish a robust bond.

En el caso (2) la prueba biométrica es cotejada localmente empleando un elemento que pueda validar la prueba respecto a la identidad del individuo (p.ej. empleando un DN1-e para validar la huella dactilar del DNI-e respecto a la huella que el testigo identifique como huella del usuario). De esta forma, los usos sucesivos del sistema biométrico quedan validados antes de su uso. Cuando el usuario autoriza el envío de evidencias usando un mecanismo biométrico cotejado, el sistema reconoce antes del envío de la prueba que el usuario que autorizó la acción es el mismo que estableció las credenciales vinculantes. In case (2) the biometric test is collated locally using an element that can validate the test regarding the identity of the individual (eg using a DN1-e to validate the fingerprint of the DNI-e regarding the fingerprint that the witness identifies as the user's fingerprint). In this way, successive uses of the biometric system are validated before use. When the user authorizes the sending of evidence using a collated biometric mechanism, the system acknowledges before sending the evidence that the user who authorized the action is the same as the one who established the binding credentials.

También debe considerarse el supuesto en el que la prueba biométri ca no sea cotejada localmente (caso (3)). Esto implica que posteriormente la entidad que procese la evidencia deberá cotejar la prueba proporcionada por el mecanismo biométrico (p.ej. la huella digital) con las bases de datos existentes para identificar al individuo que autorizó el envío de la evidencia. En este caso, el testigo digital no podría asegurar que el usuario que autori za el envío sea el mismo usuario que estableció las credenciales vinculantes. The case in which the biometric test is not collated locally (case (3)) should also be considered. This implies that subsequently the entity that processes the evidence must check the evidence provided by the biometric mechanism (eg the fingerprint) with the existing databases to identify the individual who authorized the sending of the evidence. In this case, the digital witness could not ensure that the user authorizing the shipment is the same user who established the binding credentials.

Por último, consideramos un tercer supuesto, y es que en el contrato inicial entre el usuario y el gestor de operaciones usuario-dispositivo para el uso del testigo digital, el usuario que establece las credenciales vinculantes pueda autorizar el uso del testigo a otros usuarios. Para ello, el usuario vinculado debería indicar los datos personales (identidad) de aquellos otros usuarios que vayan a hacer uso del testigo digital, así como otros datos que se consideren Finally, we consider a third assumption, and that is that in the initial contract between the user and the user-device operations manager for the use of the digital token, the user who establishes the binding credentials can authorize the use of the witness to other users. For this, the linked user should indicate the personal data (identity) of those other users who are going to make use of the digital token, as well as other data that are considered

relevantes en base al contexto (p.ej. los datos biométricos cotejados de los individuos relevant based on context (eg the collated biometric data of individuals

autorizados). Esta información se proporcionará a las autoridades pertinentes para facilitar el tratamiento automatizado de las evidencias. Otra opción que añad iría complejidad al esquema de testigo digital es permitir la authorized). This information will be provided to the relevant authorities to facilitate the automated processing of the evidence. Another option that would add complexity to the digital token scheme is to allow the

5 activación simultánea de múltiples credenciales vinculantes, una por cada usuario. Aunque añadiría complejidad, considerar diferentes credenciales vinculantes puede proporcionar independencia entre las acciones de los usuarios. En el caso anterior, el responsable final es el usuario que estableció las credenciales vinculantes, ya que es el que da su consentimiento para el uso del dispositivo como testigo digital y el que registra a los usuarios. 5 simultaneous activation of multiple binding credentials, one for each user. Although it would add complexity, considering different binding credentials can provide independence between user actions. In the previous case, the final responsible is the user who established the binding credentials, since it is he who gives his consent for the use of the device as a digital witness and the one who registers the users.

10 Referencias 10 References

[1 J Une 71505: Tecnologías de la información (ti). sistema de gestión de evidencias electrónicas (sgee). Tecnología de la Información , 201 3. 15 (2] Mariantonietta La Polla, Fabio Martinelli, and Oaniele Sgandurra. A survey on security for mobile de vices. Communications Surveys & Tutorials, IEEE, 15( I ):446-471 , 20 13. [1 J Une 71505: Information technologies (ti). electronic evidence management system (sgee). Information Technology, 201 3. 15 (2) Mariantonietta La Polla, Fabio Martinelli, and Oaniele Sgandurra A survey on security for mobile de vices Communications Surveys & Tutorials, IEEE, 15 (I): 446-471, 20 13 .

[3] Edewede Oriwoh, David Jazani, Gregory Epiphaniou, and Paul San!. Internet of things forensics: Cha llenges and approaches. In Collahoralive Compulil1g: Networking, Applicatiol1s and Worksharing (Collaboratecom), 20/3 9th /l1fernational COl1ference [3] Edewede Oriwoh, David Jazani, Gregory Epiphaniou, and Paul San !. Internet of things forensics: Cha llenges and approaches. In Collahoralive Compulil1g: Networking, Applicatiol1s and Worksharing (Collaboratecom), 20/3 9th / l1fernational COl1ference

20 COIlJe,.ellce 0/1, pages 608-615. IEEE, 2013. 20 COIlJe, .ellce 0/1, pages 608-615. IEEE, 2013.

[4] Re Hegarty, OJ Lamb, and A Attwood. Digital evidence challenges in the intemet ofthings. In Proceedings of the Tenth Jnternafional Network Conference (JNC 2014), page 163. Lulu. com, 2014. [4] Re Hegarty, OJ Lamb, and A Attwood. Digital evidence challenges in the intemet ofthings. In Proceedings of the Tenth International Network Conference (JNC 2014), page 163. Lulu. com, 2014.

(5J S Omeleze and HS Venter. Towards a model for acquiring digital evidence using mobile 25 devices. In Proceedil1gs ofthe Temh Interna/iol1a! Network Conference (JNC 2014), page (5J S Omeleze and HS Venter. Towards a model for acquiring digital evidence using mobile 25 devices. In Proceedil1gs of the Temh Interna / iol1a! Network Conference (JNC 2014), page

173. Lulu. com, 20 14. 173. Lulu. com, 20 14.

[6] Eoghan Casey, Greg Sack, and Sean Samum. Leveraging cybox ™ to standardize representation and exchange of digital forensic information. Digital Investigation, [6] Eoghan Casey, Greg Sack, and Sean Samum. Leveraging cybox ™ to standardize representation and exchange of digital forensic information. Digital Investigation,

12:SI02-S II0, 2015. 12: SI02-S II0, 2015.

30 [7] Tomás Marqués Arpa and Jordi Serra Ruiz. Cadena de custodia en el análisis forense. implementación de un marco de gestión de la evidencia digital. In XIii Reunión EspGliola sobre Cripto!ogía y Seguridad de la Jnformación (RECSJ 20/4). Universidad de Alicante, 30 [7] Tomás Marqués Arpa and Jordi Serra Ruiz. Chain of custody in forensic analysis. Implementation of a digital evidence management framework. In XIii EspGliola Meeting on Cryptography and Information Security (RECSJ 20/4). University of Alicante,

20 14. 2014.

[8] Yudi Prayudi, Ahmad Ashari, and Tri K Priyambodo. Digital evidence cabinets: A [8] Yudi Prayudi, Ahmad Ashari, and Tri K Priyambodo. Digital evidence cabinets: A

35 proposed frameworks for handling digital chain of custody. 1111. J. Computo Appl, 109(9):30-36, 2014. 35 proposed frameworks for handling digital chain of custody. 1111. J. Computo Appl, 109 (9): 30-36, 2014.

[9] Yudi Prayudi and SN Azhari. Digital chain of custody: State of the arto Jntemaliol1al )ournal ofComputer Applications, 114(5), March 20 15. [9] Yudi Prayudi and SN Azhari. Digital chain of custody: State of the arto Jntemaliol1al) ournal of Computer Applications, 114 (5), March 20 15.

[10] Ingo Friese, Jorg Heuer, and Ning Kong. Challenges from the identities of things: [10] Ingo Friese, Jorg Heuer, and Ning Kong. Challenges from the identities of things:

40 lntroduction of the identities of things discussion group within kantara initiative. In 30 40 Introduction of the identities of things discussion group within kantara initiative. In 30

Internet ojThings (WF-loT), 2014 IEEE World Forul11 0 11, pages 1-4. IEEE, 20 14. Internet ojThings (WF-loT), 2014 IEEE World Forul11 0 11, pages 1-4. IEEE, 20 14.

[11] Cory Altheide and Hadan Carvey. Digilal Forensics wilh Open Source Tools: Using Open SOlll'ce Platform Too/sjor Pefjormil1g Computer Forensics on TargetSystems: Windows, Mac, Linux, Unix, elc. Elst::vier, 2011 . [11] Cory Altheide and Hadan Carvey. Digilal Forensics wilh Open Source Tools: Using Open SOlll'ce Platform Too / sjor Pefjormil1g Computer Forensics on TargetSystems: Windows, Mac, Linux, Unix, elc. Elst :: Friday, 2011.

5 (121 Eoghan Casey. Digital evidence and computer crime:jorensic science, computers and the interne!. Academic press, 20 11 . 5 (121 Eoghan Casey. Digital evidence and computer crime: jorensic science, computers and the interne !. Academic press, 20 11.

(1 31 Ray Hunt and Jill Slay. Achieving critical infrastructure protection through the interaction of computer security and network forensics. In Privacy Secllrity and Trust (PSl), 2010 Eighth Annllal ¡nlema/ional Conjerence on, pages 23-30. IEEE, 2010. (1 31 Ray Hunt and Jill Slay. Achieving critical infrastructure protection through the interaction of computer security and network forensics. In Privacy Secllrity and Trust (PSl), 2010 Eighth Annllal nlema / ional Conjerence on, pages 23-30. IEEE, 2010 .

10 [141 Irfan Ahmed, Sebastian Obenneier, Martin Naedele, and Golden G Richard 111. Scada systems: Challenges for forensic investigators. Computer, (12):44-51 , 20 12. (1 51 Tcg tpm 2.0 automotive, committee draft. Technical report, Trusted Computing Group (TCG), 20 14. 10 [141 Irfan Ahmed, Sebastian Obenneier, Martin Naedele, and Golden G Richard 111. Scada systems: Challenges for forensic investigators. Computer, (12): 44-51, 20 12. (1 51 Tcg tpm 2.0 automotive, committee draft. Technical report, Trusted Computing Group (TCG), 20 14.

(1 61 Raul Sanchez-Reillo, Daniel Sierra-Ramos, Roberto Estrada-Casarrubios, and Jose A 15 Amores-Duran. Strengths, weaknesses and recommendations in implementing biometrics in mobile devices. In Securily Techl1ology (ICCS!), 2014 In/ernatiofla/ Carnahan (1 61 Raul Sanchez-Reillo, Daniel Sierra-Ramos, Roberto Estrada-Casarrubios, and Jose A 15 Amores-Duran. Strengths, weaknesses and recommendations in implementing biometrics in mobile devices. In Securily Techl1ology (ICCS!), 2014 In / ernatiofla / Carnahan

Conjerenceon, pages 1-6. IEEE, 20 14. [171 Rick Ayers, Sam Brothers, and Wayne Jansen. Sp 800-101 rey. 1, guidelines on mobile device forensics. Technical report, Gaithersburg, MD, United States, 2014. Conjerenceon, pages 1-6. IEEE, 20 14. [171 Rick Ayers, Sam Brothers, and Wayne Jansen. Sp 800-101 king. 1, guidelines on mobile device forensics. Technical report, Gaithersburg, MD, United States, 2014.

20 [181 Víctor Gayoso Martinez, Luis Hernández Encinas, Antonio Martín Muñoz, and Juan Ignacio Sanchez García. Identification by means of a national id card for wireless services. In 2013 16/h Interna/iollal Symposiul11 on Wireless Personal Multimedia COJ11l11unicafions (WJlMC), pages 1-5, June 20 13. 20 [181 Víctor Gayoso Martinez, Luis Hernández Encinas, Antonio Martín Muñoz, and Juan Ignacio Sanchez García. Identification by means of a national id card for wireless services. In 2013 16 / h Internal / iollal Symposiul11 on Wireless Personal Multimedia COJ11l11unicafions (WJlMC), pages 1-5, June 20 13.

(191 Alexandra Boldyreva, Adriana Palacio, and Bogdan Warinschi. Secure proxy signature 25 schemes for delegation of signing rights. JOllrnal ojOyp/ology, 25( 1 ):57-115, 2012. [201 He Debiao, Chen Jianhua, and Hu Jin. An id-based proxy signature schemes without bilinear pairings. AflIJals ojTe/ecommunicatiol1s, 66(1 1-12):657-662 , 20 11. (191 Alexandra Boldyreva, Adriana Palacio, and Bogdan Warinschi. Secure proxy signature 25 schemes for delegation of signing rights. JOllrnal ojOyp / ology, 25 (1): 57-115, 2012. [201 He Debiao, Chen Jianhua, and Hu Jin An id-based proxy signature schemes without bilinear pairings AflIJals ojTe / ecommunicatiol1s, 66 (1 1-12): 657-662, 20 11.

(21) 3GPP TS 33.221: Support for Subscriber Certificales. http://www.3gpp.orglDynaReport/33221.htm. Accessed on April 2015. 30 (22) STORK2: Secure Idenlity Across Borders Linked. hllPS://www.eid-stork2.eu!. Accessed (21) 3GPP TS 33.221: Support for Subscriber Certificales. http: //www.3gpp.orglDynaReport/33221.htm. Accessed on April 2015. 30 (22) STORK2: Secure Idenlity Across Borders Linked. hllPS: //www.eid-stork2.eu !. Accessed

on Apri1 20 15. 24 [231 Sabrina Sicari, Alessandra Rizzardi, Luigi Alfredo Grieco, and Alberto Coen-Porisini. Security, privacy and trust in internet of things: The road ahead. Computer Nelworks, on Apri1 20 15. 24 [231 Sabrina Sicari, Alessandra Rizzardi, Luigi Alfredo Grieco, and Alberto Coen-Porisini. Security, privacy and trust in internet of things: The road ahead. Computer Nelworks,

35 76(0):146-164,2015. (241 Marc Barisch. Design and evaluation ofan architecture for ubiquitous user authentication based on identity management systems, In 2011 IEEE' 10lh Imemaliollal Conjerellce 011 Trust, Security olld Privacy ill Computing and Communicalions (TrusICom), pages 863872, Nov 201 L 35 76 (0): 146-164,2015. (241 Marc Barisch. Design and evaluation ofan architecture for ubiquitous user authentication based on identity management systems, In 2011 IEEE '10lh Imemaliollal Conjerellce 011 Trust, Security olld Privacy ill Computing and Communicalions (TrusICom), pages 863872, Nov 201 L

40 [251 John Lyle, Andrew Paverd, Justin King-Lacroix, Andrea Atzeni, Habib Virji, (van Flechais, and Shamal Faily. Personal pki for the smart device era. In Sabrina De Capitani di Vimercati and Chris Mitchell, editors, Fublic Key Injraslruclures, Services and Applications, volume 7868 of Lecture No/es in Computer Science, pages 69-84. Springer Berlin Heidelberg, 2013. 40 [251 John Lyle, Andrew Paverd, Justin King-Lacroix, Andrea Atzeni, Habib Virji, (van Flechais, and Shamal Faily. Personal pki for the smart device era. In Sabrina De Capitani di Vimercati and Chris Mitchell, editors, Fublic Key Injraslruclures, Services and Applications, volume 7868 of Lecture No / es in Computer Science, pages 69-84 Springer Berlin Heidelberg, 2013.

45 [261 Seyed Amir Hoseini-Tabatabaei, Alexander Gluhak, and Rahim Tafazolli. A survey on smartphone-based systems for opportunistic llser context recognition. ACM Compu/ing 31 45 [261 Seyed Amir Hoseini-Tabatabaei, Alexander Gluhak, and Rahim Tafazolli. A survey on smartphone-based systems for opportunistic llser context recognition. ACM Compu / ing 31

SlIrveys, 45(3):27: 1-27:51, Jul 2013. SlIrveys, 45 (3): 27: 1-27: 51, Jul 2013.

[27] Liam M. Mayron. Biometric authentication on mobile devices./EEE Securily aud Privacy, [27] Liam M. Mayron. Biometric authentication on mobile devices./EEE Securily aud Privacy,

13(3):70-73, May 201 5. 13 (3): 70-73, May 201 5.

[28] Syed Rahat and Wayne Browning. Methods and systems for secure communications 5 between dient applications and secure elements in mobile devices, December 2 2014. US [28] Syed Rahat and Wayne Browning. Methods and systems for secure communications 5 between dient applications and secure elements in mobile devices, December 2 2014. US

Patent 8,904,195. Patent 8,904,195.

(29) David T Haggerty, Ahmer A Khan, Christopher B Sharp, Jerrold Von Hauck, Joakim (29) David T Haggerty, Ahmer A Khan, Christopher B Sharp, Jerrold Von Hauck, Joakim

Linde, Kevin P McLaughlin, ZIAT Mehdi. and YousufH Vaid. Apparatus and methods for secure element transactions and management of assets, February 6 2014. US Patent Linde, Kevin P McLaughlin, ZIAT Mehdi. and YousufH Vaid. Apparatus and methods for secure element transactions and management of assets, February 6 2014. US Patent

10 App. 14/174,79 1. 10 App. 14 / 174.79 1.

(30) About Touch ID security on iPhone and iPad. https://support.apple.com/en-us/HT204587. (30) About Touch ID security on iPhone and iPad. https://support.apple.com/en-us/HT204587.

Accessed on July 2015. Accessed on July 2015.

Claims (23)

REIVINDICACIONES
l. l.
Procedimiento para la gestión segura de evidencias electrónicas con credenciales Procedure for the secure management of electronic evidence with credentials
vinculantes caracterizado por que binding characterized by that
s s
a. hace uso de dos o más di spositivos para la gestión segura de evidencias to. makes use of two or more devices for secure evidence management
electrónicas con credenciales vinculantes (testigos digital) sobre los que el electronic with binding credentials (digital witnesses) on which the
usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de user or object that obtains, generates or receives evidence delegates his identity of
forma vinculante e indisoluble mediante credencias vinculantes, cada uno de binding and indissoluble form through binding credentials, each of
10 10
dichos dos o más dispositivos comprendiendo: said two or more devices comprising:
l . Un gestor de operaciones entre el usuario u objeto y el dispositivo, l. An operations manager between the user or object and the device,
responsable de establecer las políticas que relacionan al usuario u responsible for establishing policies that relate to the user or
objeto con el objetivo y que permite vincular la identidad de un usuario object with the objective and that allows to link the identity of a user
lS lS
u objeto con su dispositivo generándose al menos una credencial or object with your device generating at least one credential
vinculante (binding credential, 80); binding (binding credential, 80);
11. un núcleo de confianza, responsable de asegurar la integridad de la 11. A core of trust, responsible for ensuring the integrity of the
evidencia electrónica, impedir el acceso no autorizado y permitir su electronic evidence, prevent unauthorized access and allow its
transferencia a una entidad autorizada, y que comprende a su vez: transfer to an authorized entity, which includes:
20 twenty
1. Mecanismos criptográficos aceptados dentro de un elemento 1. Cryptographic mechanisms accepted within an element
seguro (chip hw, anti-tampering) para establecer un canal de safe (hw chip, anti-tampering) to establish a channel of
comunicaciones seguro; y secure communications; Y
2. medios de almacenamiento seguro con control de acceso, 2. secure storage media with access control,
2S 2S
protegidos en un elemento seguro (puede ser el mismo elemento protected in a secure element (it can be the same element
seguro que el que contiene los mecanismos criptográficos u otro sure that the one containing the cryptographic mechanisms or other
distinto), para almacenar claves y otros datos protegidos, por different), to store keys and other protected data, by
ejemplo los hashes de las evidencias electrónicas y las example hashes of electronic evidence and
credenciales vinculantes; y binding credentials; Y
30 30
i¡j. un gestor de evidencias electrónicas para objetos, que coordina las operaciones (y establece las políticas a aplicar sobre dichas operaciones) de adquisición o generación de evidencias electrónicas, almacenamiento seguro, transferencia de la evidencia electrónica a otro testigo de la cadena, y, en su caso, de borrado o eliminación de evidencias; y por que i¡j. an electronic evidence manager for objects, which coordinates the operations (and establishes the policies to be applied on said operations) of acquisition or generation of electronic evidence, secure storage, transfer of electronic evidence to another witness in the chain, and, in its case of deletion or elimination of evidence; and because b. comprende las siguientes etapas: b. It comprises the following stages: l. Establecimiento de los mecanismos criptográficos, configuraciones y políticas que confonnan el conjunto de asociaciones de seguridad (SA, Security Associations) del testigo digital mediante el gestor de operaciones entre el usuario u objeto y el testigo digital y mediante el gestor de evidencias electrónicas, asociaciones de seguridad que, una vez establecidas son salvaguardadas como evidencias electrónicas; l. Establishment of the cryptographic mechanisms, configurations and policies that make up the set of security associations (SA) of the digital witness through the operations manager between the user or object and the digital witness and through the electronic evidence manager, associations of security that, once established, are safeguarded as electronic evidence;
11. Delegación vinculante e indisoluble de la identidad del usuario u objeto hacia el dispositivo electrónico (testigo digital o custodio digital -esto es, un testigo digital con más privilegios-) que permite la obtención o generación de la evidencia mediante credenciales vinculantes, dichas credenciales vinculantes (claves, tokens) generadas mediante el gestor de operaciones entre el usuario u objeto y el testigo digital haciendo uso de mecanismos criptográficos aceptados y salvaguardadas mediante medios de almacenamiento seguro protegidos en un elemento seguro del testigo digital; 11. Binding and indissoluble delegation of the identity of the user or object to the electronic device (digital witness or digital custodian -that is, a digital witness with more privileges-) that allows obtaining or generating the evidence through binding credentials, such credentials binders (keys, tokens) generated by the operations manager between the user or object and the digital token using cryptographic mechanisms accepted and safeguarded by secure storage means protected in a secure element of the digital token; 111. Cuando un usuario u objeto obtiene la evidencia (1) confonne a las asociaciones de seguridad del testigo digital, se genera una cabecera con la infonnación pertinente según un detenninado Formato de Evidencia Electrónica (FEE), generándose un identificador de la evidencia a partir del identificador vinculante del dispositivo electrónico que la genera, y el estampillado de tiempo, comprendiendo dicha cabecera (i) datos relativos a qué implementación de elemento seguro se ha usado, o si no ha usado elemento seguro; (ii) información sobre la posible caducidad de la evidencia, (iii) datos para priorizar el almacenamiento de unas evidencias frente a otras, (iv) tipo de dispositivo que puede custodiar la evidencia, y (v) número de saltos o 111. When a user or object obtains the evidence (1) confuses the security associations of the digital witness, a header is generated with the relevant information according to a detailed Electronic Evidence Format (FEE), generating an identifier of the evidence from of the binding identifier of the electronic device that generates it, and the time stamp, said header comprising (i) data relating to which implementation of a secure element has been used, or if it has not used a secure element; (ii) information on the possible expiration of the evidence, (iii) data to prioritize the storage of some evidence over others, (iv) type of device that can guard the evidence, and (v) number of jumps or intermediarios de la evidencia; intermediaries of the evidence;
IV. IV.
La evidencia se finna en función del mecamsmo escogido para la vinculación de la identidad y el valor probatorio se almacena (2) atendiendo a criterios de almacenamiento seguro, dicho valor probatorio consistiendo como mínimo en el valor hash de la evidencia firmada, dicho hash siendo generado mediante mecanismos criptográficos adecuados y registrado en los medios de almacenamiento seguro del testigo digital bien de forma directa bien a instancias del gestor de evidencias electrónicas, actualizándose en su caso el histórico de evidencias y verificándose la integridad de la evidencia si dicho va lor hash coincide con el protegido en el medio de almacenamiento seguro; The evidence is finalized based on the mecamsmo chosen for the identification of the identity and the probative value is stored (2) according to safe storage criteria, said probative value consisting at least of the hash value of the signed evidence, said hash being generated through appropriate cryptographic mechanisms and recorded in the secure storage media of the digital witness either directly or at the request of the electronic evidence manager, updating the history of evidence where appropriate and verifying the integrity of the evidence if said value coincides with the protected in the secure storage medium;
v. v.
si la evidencia ha de ser delegada, se escoge un testigo digital al que transmitir la evidencia (3), considerándose que, confonne a la política de transferencia de la evidencia, ésta ha de ser delegada cuando: If the evidence is to be delegated, a digital witness is chosen to transmit the evidence (3), considering that, in accordance with the evidence transfer policy, it must be delegated when:
1. one.
A no es custodio digital. A debe transmitir la evidencia al menos una vez a un custodio, A is not a digital custodian. A must transmit the evidence at least once to a custodian,
2. 2.
El dispositivo alcanza un umbral de almacenamiento admitido (configurable), The device reaches a supported storage threshold (configurable),
3. 3.
La evidencia generada es de carácter critico, o el tiempo de vida va a consumirse, o The evidence generated is critical, or the lifetime will be consumed, or
4. Four.
Si 8 tiene más posibilidades de alcanzar pronto el destino final y la transferencia no perjudica la vida de la evidencia más que si A la almacenase/custodiase; If 8 is more likely to reach the final destination soon and the transfer does not harm the life of the evidence more than if it was stored / guarded;
y considerando la elección del siguiente testigo digital al cumplimiento de los siguientes requisitos: and considering the choice of the next digital witness to compliance of the following requirements: rtl . B puede dar fe de que es un testigo digital y de su roVnivel; rtl. B can attest that he is a digital witness and his level;
rt2. rt2.
B es un testigo digital del mi smo nivel que A, o A tiene B is a digital witness of my smo level that A, or A has
nivel menor que B; es decir, el conjunto de parejas posibles level less than B; that is, the set of possible couples
es is
{(td, td), (cd, cd), (td, cd)), con td: testigo digital, cd: {(td, td), (cd, cd), (td, cd)), with td: digital token, cd:
custodio digital; digital custodian;
rt3. rt3.
B satisfac e los criterios para salvaguardar la evidencia B satisfactory the criteria for safeguard the evidence
electrónica; electronics;
rt4. rt4.
B es el candidato de mayor nivel de delegación de todos los B is the highest delegation candidate of all
posibles, possible,
o bien aquel candidato que ofrezca más O well that candidate that offer plus
garantías/probabilidad de que la evidencia alcance el destino guarantees / probability that the evidence reaches the destination
final minimizando el pivotaje; o final minimizing pivot; or
rt5. rt5.
B es un custodio digital y soUcita el envío de las evidencias, B is a digital custodian and requests the sending of evidence,
y A puede verificar la identidad de 8 ; and A can verify the identity of 8;
vi. Una vez que se escoge el testigo B, la información sobre la evidencia electrónica se delega o envía a dicho testigo B (4) usando el FEE adaptado para la testificación digital, preferentemente a través un canal seguro estableciendo una cadena de custodia digital (CCD) por medio de pivotaje o delegación virtual de evidencias electrónicas; saw. Once witness B is chosen, the electronic evidence information is delegated or sent to said witness B (4) using the FEE adapted for digital testification, preferably through a secure channel establishing a digital custody chain (CCD) by means of pivoting or virtual delegation of electronic evidence; vii.B autentica la evidencia electrónica y procede a su almacenaje creando su propia evidencia para reflejar la recepción de esta evidencia en su histórico, enviando o no a A una prueba de que la recepción y el almacenamiento de que la evidencia ha sido posible (6): vii.B authenticates the electronic evidence and proceeds to its storage by creating its own evidence to reflect the receipt of this evidence in its history, sending or not to A proof that the receipt and storage of the evidence has been possible (6 ): l. Si B envía a A una prueba de que la recepción y el almacenamiento de que la evidencia ha sido posible (6), A lo registra en el histórico (conjunto de identificadores de las evidencias generadas y un código que indique SI fue transmitida, y la garantía dada por el receptor en el paso (6», procediendo A a eliminar o no la evidencia conforme a las políticas de almacenamiento y borrado de evidencias del testigo digital; l. If B sends A proof that the receipt and storage of the evidence has been possible (6), A records it in the record (set of identifiers of the evidence generated and a code indicating YES was transmitted, and the guarantee given by the receiver in step (6 », proceeding A to eliminate or not the evidence according to the storage and deletion of evidence of the digital witness;
2. Si B no envía esta prueba, A lo registra el envío de la evidencia 2. If B does not send this proof, A will send the evidence
en el hi stórico (conjunto de identificadores de las evidencias in the history (set of evidence identifiers
generadas y un código que indique si fue transmitida) pero no la generated and a code indicating if it was transmitted) but not the
elimina. eliminates
s s
2. 2.
Procedimiento según la reivindicación anterior caracterizado por que en el Method according to the preceding claim characterized in that in the
establec imiento de los mecanismos criptográficos, configuraciones y políticas que establishment of the cryptographic mechanisms, configurations and policies that
conforman el conjunto de asociaciones de seguridad (SA, Security Associahons) del make up the set of security associations (SA) of the
testigo digital también interviene el gestor contractual, actualizando a demanda (por digital witness also intervenes the contractual manager, updating on demand (for
10 10
ejemplo, de un custodio digital) la información sobre los mecanismos criptográficos, example, from a digital custodian) information about cryptographic mechanisms,
configuraciones y políticas definidos por el gestor de ev;denc;as electrón;cas, dicha configurations and policies defined by the electronic ev manager; cas, said
información actualizada por el gestor contractual igualmente salvaguardada como information updated by the contractual manager also safeguarded as
evidencias electrónicas en los medios de almacenamiento seguro del testigo digital. electronic evidence in the secure storage means of the digital witness.
15 fifteen
3. Procedimiento según cualquiera de las reivindicaciones J ó 2 caracterizado por que la 3. Method according to any of claims J or 2 characterized in that the
delegación vinculante de la identidad del usuario u objeto hacia el dispositivo o binding delegation of the identity of the user or object to the device or
dispositivos electrónicos que permiten la obtención o generación de la evidencia se electronic devices that allow obtaining or generating evidence
realiza mediante una ta:rjeta SIM/U1CC, un certificado identificativo digital, o performs using a SIM / U1CC card, a digital identification certificate, or
mediante un sistema biométrico. through a biometric system.
20 twenty
4. Four.
Procedimiento según la reivindicación anterior caracterizado por que pa:ra la Method according to the preceding claim characterized in that for the
delegación vinculante indisoluble de la identidad del usuario u objeto hacia el indissoluble binding delegation of the identity of the user or object to the
dispositi vo ° dispositivos electrónicos que permiten la obtención o generación de la electronic devices that allow obtaining or generating the
evidencia mediante credenciales vinculantes el usuario u objeto di spone de un par de evidence by binding credentials the user or object di spone of a couple of
2S 2S
claves pública y privada, la clave privada protegida dentro de un chip de seguridad public and private keys, the private key protected within a security chip
(por ejemplo, eSE) y la delegación vincu lante indisoluble de la identidad se realiza (for example, eSE) and the inextricable delegation of identity is carried out
mediante una primitiva criptográfica (proxy s;gnature). using a cryptographic primitive (proxy s; gnature).
5. 5.
Procedimiento según la reivindicación anterior caracterizado por que para la Method according to the preceding claim characterized in that for the
30 30
delegación vinculante indiso luble de la identidad del usuario u objeto hacia el binding delegation indiso luble of the identity of the user or object towards the
di spositivo o di spositivos electrónicos que permiten la obtención o generación de la device or electronic devices that allow obtaining or generating the
37 37
evidencia mediante credenciales vinculantes el usuario u objeto delega el uso de su evidence through binding credentials the user or object delegates the use of their clave privada al dispositivo para firmar las evidencias mediante dicho dispositivo. private key to the device to sign the evidence using that device.
6. 6.
Procedimiento según la reivindicación 4 caracterizado por que la delegación vinculante indisoluble de la identidad del usuario u objeto hacia el dispositivo o dispositivos electrónicos que permiten la obtención o generación de la evidencia mediante credenciales vinculantes comprende el uso de de un token (warrant), firmado con la clave privada del usuario u objeto, que indica la identidad del dispositivo y el periodo de validez de la delegación, entre otros datos, dicho token una vez proporcionado al dispositivo se adjuntaría a las evidencias firmándolo con su propia clave. Method according to claim 4 characterized in that the indissoluble binding delegation of the identity of the user or object to the electronic device or devices that allow the obtaining or generation of the evidence through binding credentials includes the use of a token (warrant), signed with The private key of the user or object, which indicates the identity of the device and the period of validity of the delegation, among other data, said token once provided to the device would be attached to the evidence by signing it with its own key.
7. 7.
Procedimiento según la reivindicación 4 caracterizado por que la delegación vinculante indisoluble de la identidad del usuario u objeto hacia el dispositivo o dispositivos electrónicos que permiten la obtención o generación de la evidencia comprende la utilización de la clave privada del usuario u objeto para generar un par de claves privada y pública asociadas a la identidad del usuario u objeto, las cuales son utilizadas por el dispositivo para firmar las evidencias a la vez que permiten la comprobación de la identidad del usuario u objeto que generó las evidencias. Method according to claim 4 characterized in that the indissoluble binding delegation of the identity of the user or object to the electronic device or devices that allow obtaining or generating the evidence includes the use of the user's private key or object to generate a pair of private and public keys associated with the identity of the user or object, which are used by the device to sign the evidence while allowing the verification of the identity of the user or object that generated the evidence.
8. 8.
Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado por que la cabecera que se genera cuando se obtiene la evidencia (1) y que contienen la información pertinente según un determinado Formato de Evidencia Electrónica (FEE), comprende los siguientes datos: Method according to any of the preceding claims characterized in that the header that is generated when the evidence (1) is obtained and that contain the relevant information according to a certain Electronic Evidence Format (FEE), comprises the following data:
a. to.
Intercambio: versión, tamaño, identificador, organización, descripción, marca de tiempo, archivos totales, número de archivo, tamaño del archivo, formato del archivo, tipo de firma, tamailo de finna; y Exchange: version, size, identifier, organization, description, timestamp, total files, file number, file size, file format, signature type, finna size; Y
b. b.
Obtención forense: versión, tamaño, identificador, creador, fecha de creación, fecha de obtención, archivos totales, número de archivo, tamaño de archivo, formato de archivo, tipo de dispositivo, modelo de dispositivo, número serie Forensic collection: version, size, identifier, creator, creation date, date of obtaining, total files, file number, file size, file format, device type, device model, serial number
del dispositivo, número de sectores del dispositivo, primer sector, número de of the device, number of sectors of the device, first sector, number of sectores de la evidencia, tipo de firma, tamaño de firma. sectors of evidence, type of signature, size of signature.
9. Procedimiento según la reivindicación anterior caracterizado por que la cabecera de la 9. Method according to the preceding claim characterized in that the head of the evidencia también comprende información del rol (nivel de delegación) del evidence also includes information on the role (level of delegation) of the dispositivo. device. 10. Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado por que el usuario u objeto delega su identidad de forma vinculante e indisoluble a más de un dispositivo electrónico, dichos dos o más dispositivos electrónicos comprendidos 10. Method according to any of the preceding claims characterized in that the user or object delegates his identity in a binding and indissoluble way to more than one electronic device, said two or more electronic devices comprised dentro de un mismo entorno de red de área personal (PAN) confiable. within the same reliable personal area network (PAN) environment. 11 . Procedimiento según cualquiera de las reivindicaciones 2 a 10 caracterizado por que el usuario u objeto delega su identidad de forma vinculante e indisoluble a más de un dispositivo electrónico, dichos dos o más dispositivos electrónicos poseyendo su eleven . Method according to any of claims 2 to 10 characterized in that the user or object delegates his identity in a binding and indissoluble way to more than one electronic device, said two or more electronic devices possessing his propio par de claves que son generadas por el usuario u objeto (por ejemplo, a través de un certificado de identificación electrónica tal como un DNI-e). own pair of keys that are generated by the user or object (for example, through an electronic identification certificate such as a DNI-e).
12. 12.
Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado por que la presencia del usuario u objeto que genera o recibe la evidencia se ratifica mediante mecanismos de autenticación basados en contexto o mediante sistemas Method according to any of the preceding claims characterized in that the presence of the user or object that generates or receives the evidence is ratified by context-based authentication mechanisms or by systems
biométricos. Biometric
13. 13.
Procedimiento según la reivindicación anterior caracterizado por que antes de realizar cualquier operación que requiera de la presencia del usuario u objeto, éste debe indicar al gestor de operaciones su disponibilidad (por ejemplo respondiendo a una alerta del gestor de operaciones) cuando dicho gestor de operaciones demanda al usuario u objeto que se autentique mediante mecanismos de autenticación basados en contexto o, en el caso de un usuario, mediante sistemas biométricos confonne a las Method according to the preceding claim characterized in that before performing any operation that requires the presence of the user or object, it must indicate to the operations manager its availability (for example responding to an alert of the operations manager) when said operations manager demands to the user or object that is authenticated through context-based authentication mechanisms or, in the case of a user, through biometric systems confers to the
asociaciones de seguridad establecidas para el testigo digital, de forma que si la security associations established for the digital witness, so that if the autenticación es correcta., lo que queda registrado como evidencia, el gestor de authentication is correct., what is recorded as evidence, the manager of operaciones continúa con las operaciones previstas. operations continue with the planned operations.
14. Procedimiento según la reivindicación anterior caracterizado por que la autenticación mediante mecanismos de autenticación basados en contexto o, en su caso (usuario, no objeto), mediante sistemas biométricos confonne a las asociaciones de seguridad 14. A method according to the preceding claim, characterized in that authentication by means of authentication mechanisms based on context or, where appropriate (user, not object), by means of biometric systems confuses security associations 5 establecidas para el testigo digital se realiza localmente en un paso previo al envío de la evidencia a delegar, guardándose el resultado de la verificación como prueba y validando el uso de dichos mecanismos de autenticación basados en contexto o de dichos sistemas biométricos antes de cada uso sucesivo de los mismos. 5 established for the digital witness is done locally in a step prior to sending the evidence to be delegated, keeping the result of the verification as evidence and validating the use of such authentication mechanisms based on context or said biometric systems before each successive use thereof. 10 15. Procedimiento según la reivindicación 13 caracterizado por que la autenticación mediante mecanismos de autenticación basados en contexto o, en su caso (usuario, no objeto), mediante sistemas biométricos confonne a las asociaciones de seguridad establecidas para el testigo digital se aporta como prueba adicional a la evidencia pero debe ser cotejado o autenticado por el testigo digital que recibe la evidencia A method according to claim 13, characterized in that authentication by means of authentication mechanisms based on context or, where appropriate (user, non-object), by means of biometric systems confides to the security associations established for the digital token is provided as evidence additional to the evidence but must be collated or authenticated by the digital witness who receives the evidence 15 recurriendo a bases de datos existentes que permiten la identificación del usuario u objeto que envía o delega la evidencia como el mismo usuario u objeto que estableció las credenciales vinculantes. 15 using existing databases that allow the identification of the user or object that sends or delegates the evidence as the same user or object that established the binding credentials.
16. 16.
Procedimiento según cualquiera de las reivindicaciones 2 a 15 caracterizado por que el 20 usuario u objeto que establece las credenciales vinculantes autoriza el uso del testigo digital a otros usuarios u objetos mediante mecanismos de autenticación basados en Method according to any of claims 2 to 15 characterized in that the user or object that establishes the binding credentials authorizes the use of the digital token to other users or objects by means of authentication mechanisms based on
contexto o mediante sistemas biométricos asociados a dichos otros usuarios u objetos. context or through biometric systems associated with said other users or objects.
17. 17.
Procedimiento según cualquiera de las reivindicaciones 2 a 15 caracterizado por que el 25 usuario u objeto que establece las credenciales vinculantes activa simultáneamente credencias vinculantes para otros usuarios u objetos (una credencial vinculantes por Method according to any of claims 2 to 15 characterized in that the user or object that establishes the binding credentials simultaneously activates binding credentials for other users or objects (a credential binding by
usuario u objeto). user or object).
ES201500764A 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials Active ES2587584B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES201730091A ES2634332B1 (en) 2015-10-22 2015-10-22 Digital witness: Devices for the secure management of electronic evidence with binding credentials
ES201500764A ES2587584B2 (en) 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials
PCT/ES2016/070744 WO2017068222A1 (en) 2015-10-22 2016-10-20 Digital witness: methods and devices for the secure management of electronic evidence with binding credentials

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201500764A ES2587584B2 (en) 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials

Publications (2)

Publication Number Publication Date
ES2587584A1 ES2587584A1 (en) 2016-10-25
ES2587584B2 true ES2587584B2 (en) 2017-10-18

Family

ID=57140133

Family Applications (2)

Application Number Title Priority Date Filing Date
ES201500764A Active ES2587584B2 (en) 2015-10-22 2015-10-22 Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials
ES201730091A Active ES2634332B1 (en) 2015-10-22 2015-10-22 Digital witness: Devices for the secure management of electronic evidence with binding credentials

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES201730091A Active ES2634332B1 (en) 2015-10-22 2015-10-22 Digital witness: Devices for the secure management of electronic evidence with binding credentials

Country Status (2)

Country Link
ES (2) ES2587584B2 (en)
WO (1) WO2017068222A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394633B2 (en) * 2018-12-13 2022-07-19 Microsoft Technology Licensing, Llc Internet of things (IOT) device and solution certification as a service
CN113505249B (en) * 2021-04-29 2023-06-27 武汉北大高科软件股份有限公司 Method and device for binding information and data evidence

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098219A1 (en) * 2006-10-19 2008-04-24 Df Labs Method and apparatus for controlling digital evidence

Also Published As

Publication number Publication date
ES2634332B1 (en) 2018-04-02
ES2634332A1 (en) 2017-09-27
WO2017068222A1 (en) 2017-04-27
ES2587584A1 (en) 2016-10-25

Similar Documents

Publication Publication Date Title
US11176226B2 (en) Secure messaging service with digital rights management using blockchain technology
Nieto et al. Digital witness: Safeguarding digital evidence by using secure architectures in personal devices
Filkins et al. Privacy and security in the era of digital health: what should translational researchers know and do about it?
US20190342096A1 (en) Online identity and credential verification systems and methods protecting user data
KR20200092368A (en) Expansion of secure key storage for transaction verification and cryptocurrency
KR102564842B1 (en) Mobile Authentication Interoperability for Digital Certificates
US11611539B2 (en) Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
US11412385B2 (en) Methods for a secure mobile text message and object sharing application and system
JP2019531567A (en) Device authentication system and method
US20090300355A1 (en) Information Sharing Method and Apparatus
WO2014105263A1 (en) Multi-factor authentication and comprehensive login system for client-server networks
JP2015517261A (en) Secure authentication in multi-party systems
CN109495268A (en) A kind of two dimension code authentication method, device and computer readable storage medium
ES2587584B2 (en) Digital witness: Procedure and devices for the secure management of electronic evidence with binding credentials
US20140237567A1 (en) Authentication method
CN106295423A (en) A kind of method for exhibiting data and client
CN111538740A (en) Information disclosure method and device
Tully et al. Mobile security: a practitioner’s perspective
Ng Contemporary Identity and Access Management Architectures: Emerging Research and Opportunities: Emerging Research and Opportunities
Au et al. Mobile security and privacy: Advances, challenges and future research directions
KR101140819B1 (en) Content distribution with inherent user-oriented authorization verification
Hastings et al. Considerations for identity management in public safety mobile networks
KR101595099B1 (en) Method for providing security code service
WO2018207079A1 (en) Method and system for universal access control management to an entity with inconsistent internet access
Agbede Strong Electronic Identification: Survey & Scenario Planning

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2587584

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20171018