ES2835780T3 - Procedimiento para emitir una versión virtual de un documento - Google Patents

Procedimiento para emitir una versión virtual de un documento Download PDF

Info

Publication number
ES2835780T3
ES2835780T3 ES17199553T ES17199553T ES2835780T3 ES 2835780 T3 ES2835780 T3 ES 2835780T3 ES 17199553 T ES17199553 T ES 17199553T ES 17199553 T ES17199553 T ES 17199553T ES 2835780 T3 ES2835780 T3 ES 2835780T3
Authority
ES
Spain
Prior art keywords
document
virtual
data
virtual document
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17199553T
Other languages
English (en)
Inventor
Frank Dietrich
Frank Fritze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Application granted granted Critical
Publication of ES2835780T3 publication Critical patent/ES2835780T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento para emitir una versión virtual (164, 408) de un documento (160) por medio de un primer sistema informático (100) de un proveedor de ID, presentando el documento (160) una representación visual de un conjunto de datos, en donde el procedimiento comprende: · crear el documento virtual (164, 408) como versión virtual del documento (160), que comprende una copia electrónica del conjunto de datos del documento (160), · calcular un valor de hash del documento virtual (164, 408), · firmar el valor de hash con una clave privada (106) de un par de claves asimétricas asignado al emisor del documento virtual (164, 408), · almacenar el valor de hash firmado en una entrada en una base (110) de datos protegida criptográficamente para emitir el documento virtual (164, 408), consistiendo la base (110) de datos protegida criptográficamente en una base (110, 462) de datos almacenada de forma redundante en una pluralidad de nodos de una red, · enviar el documento virtual (164, 408) a un propietario (150) del documento (160) junto con una ID de memoria del documento virtual (164, 408), identificando la ID de memoria la entrada de la base de datos (110) con el valor de hash firmado del documento virtual (164, 408).

Description

DESCRIPCIÓN
Procedimiento para emitir una versión virtual de un documento
La invención se refiere a un procedimiento para emitir una versión virtual de un documento y a un producto informático y un sistema informático para la realización del procedimiento.
Una comprobación de autenticidad de un documento electrónico, en particular de un documento de identificación soberano, como por ejemplo un documento de identidad electrónico o un pasaporte electrónico, tiene lugar por regla general mediante sistemas de servidor centrales accesibles a través de una conexión a Internet.
Los sistemas actuales de ID electrónica se basan generalmente en el planteamiento de un sistema de 3 partes: una primera parte que solicita una identificación de una segunda parte, una segunda parte que ha de ser identificada, y una tercera parte que realiza la identificación, el proveedor de ID.
La denominada función de ID electrónica sirve en particular para una prueba de identidad segura a través de Internet. Los proveedores de servicios integran la función de ID electrónica en sus ofertas web, es decir, en sus servicios, y entonces puede ser utilizada en función de las necesidades, por ejemplo, por los titulares del documento de identificación cuyo documento de identificación admita la función de ID electrónica. De este modo, por ejemplo trámites administrativos en los que se realiza un control de identidad seguro mediante la verificación visual de un documento de identificación, como por ejemplo el documento de identidad, pueden ser sustituidos por la función de ID electrónica. No obstante, el uso de estos sistemas requiere la existencia de una conexión a Internet.
Sin embargo, no siempre se dispone de una conexión en línea con estos sistemas de servidor centrales. En particular en caso de una comprobación de autenticidad mediante dispositivos móviles, tal como se requiere por ejemplo en un control de tráfico, se pueden producir interferencias o incluso una falta total de conexión a una red móvil correspondiente.
Por otra parte, en caso de documentos electrónicos con altas exigencias a su garantía de autenticidad, como por ejemplo en el caso de los documentos de identificación soberanos, es usual proporcionar estos documentos como cuerpos físicos independientes con sistemas electrónicos correspondientes para la lectura de datos. Sin embargo, esto hace necesario que en determinadas circunstancias haya que llevar consigo una pluralidad de documentos físicos diferentes. Pero dicha pluralidad de documentos físicos es, por un lado, poco manejable y, por otro lado, existe una alta probabilidad de que algunos o todos los documentos se dejen en casa y, por lo tanto, no estén a mano cuando se necesitan.
El documento WO 2016/128569 A1 describe un sistema de identificación digital que genera una ficha de autorización para autentificar a un portador frente a un validador, en donde una memoria de datos del sistema de identificación digital comprende una pluralidad de atributos del portador, y en donde el procedimiento comprende una implementación de las siguientes operaciones por el sistema de identificación digital: recibir una solicitud de una ficha de autorización por el sistema de identificación digital de un portador, en donde la solicitud de ficha identifica al menos uno de los atributos de portador en la memoria de datos, que está seleccionado para un validador para la autorización; en respuesta a la solicitud electrónica de la ficha, generar la ficha de autorización, que es unívoca para esa solicitud, para la presentación por el portador frente a un validador; asociar el al menos un atributo de portador identificado con la ficha de autorización unívoca en el sistema de identificación digital; y entregar la ficha de autorización unívoca al portador; y en donde una presentación posterior de la ficha de autorización unívoca frente al sistema de identificación digital por un validador hace que el sistema de identificación digital ponga a disposición del validador el al menos un atributo de portador que está asociado con la ficha de autorización.
El documento US 2011/307703 A1 describe un sistema de impresión en línea para objetos portadores de valor (VBI / en inglés: "value bearing items"), que comprende uno o más módulos criptográficos y una base de datos central. Los módulos criptográficos pueden implementar los criterios de rendimiento de equipo del programa USPS para indicios basados en información para la seguridad de envíos postales y otras normas VBI necesarias. Los módulos cifran las informaciones almacenadas en la base de datos central para todos los clientes del sistema VBI en línea y pueden impedir el acceso a la base de datos por parte de usuarios no autorizados.
El documento US 2015/095999 A1 describe un sistema de prueba de autorización, que posibilita una interacción de dispositivos para la identificación personal. Cada dispositivo que interactúa dispone de un motor de identidad instalado, que registra, almacena, emite y utiliza las informaciones electrónicas de prueba de autorización. Estas informaciones electrónicas de prueba de autorización se pueden instalar en dispositivos para la identificación personal, como teléfonos inteligentes, tabletas, ordenadores portátiles, sistemas integrados y/u ordenadores personales.
El documento US 2013/037607 A1 describe un sistema para crear y validar una tarjeta de identificación (tarjeta ID), en donde la tarjeta ID contiene al menos una identificación digital unívoca junto con informaciones adicionales, que están almacenadas en campos de datos predeterminados. Después de la creación, la tarjeta ID se escanea para crear y almacenar una imagen digital compuesta en una base de datos central en un servidor seguro. En caso de presentación por un usuario a un guardián de operador humano, la tarjeta ID se escanea y codifica, y los datos codificados se envían a una base de datos central, donde se comparan con la información de imagen almacenada de dicha tarjeta ID para identificar al usuario de forma unívoca utilizando las informaciones digitales unívocas. Si el usuario es identificado de forma positiva, los datos codificados se comparan con los datos almacenados con el fin de identificar y transmitir las eventuales anomalías para el guardián, con lo que el guardián puede realizar una evaluación independiente al permitir o denegar autorizaciones de acceso para el presentador.
La entrada de blog "Using the blockchain as a digital signature scheme", Signatura blog del 1 de enero de 2016 (URL: https://blog.signatura.co/using-the-blockchain-as-a-digital-signature-scheme-f584278ae826) describe una firma de datos mediante almacenamiento de un valor de hash de los datos correspondientes en la cadena de bloques Bitcoin.
En cambio, la invención tiene por objetivo crear un procedimiento eficaz y seguro para emitir una versión virtual de un documento que posibilite en particular una comprobación de autenticidad del documento fuera de línea.
El objetivo en que se basa la invención se logra respectivamente con las características indicadas en las reivindicaciones independientes. En las reivindicaciones subordinadas se indican formas de realización de la invención.
Algunas formas de realización comprenden un procedimiento para emitir una versión virtual de un documento a través de un primer sistema informático de un proveedor de ID. El documento presenta una representación visual de un conjunto de datos. El procedimiento comprende:
• crear el documento virtual como versión virtual del documento, que comprende una copia electrónica del conjunto de datos del documento;
• calcular un valor de hash del documento virtual;
• firmar el valor de hash con una clave privada de un par de claves asimétricas asignado al emisor del documento virtual;
• almacenar el valor de hash firmado en una entrada en una base de datos protegida criptográficamente para emitir el documento virtual;
• enviar el documento virtual a un propietario del documento junto con una ID de memoria del documento virtual, identificando la ID de memoria la entrada de la base de datos con el valor de hash firmado del documento virtual.
Algunas formas de realización pueden tener la ventaja de que proporcionan un procedimiento seguro y eficaz para emitir un documento virtual basado en un documento físico. En este contexto, el documento virtual comprende el mismo conjunto de datos que el documento físico subyacente. La autenticidad del conjunto de datos correspondiente y, por lo tanto, del documento virtual está asegurada por el procedimiento previamente definido y, por lo tanto, se basa en la autenticidad del documento físico subyacente. Una vez que se ha creado el documento virtual y que el sistema informático del proveedor de ID ha confirmado su autenticidad mediante una entrada de la base de datos protegida criptográficamente, el documento virtual es válido independientemente del documento físico. En otras palabras, para comprobar la autenticidad del documento virtual solo es necesario comprobar el valor de hash introducido en la base de datos criptográfica. En particular, no es necesaria ninguna comprobación adicional del documento físico.
Algunas formas de realización pueden tener la ventaja de que el uso de un documento virtual elimina la necesidad de vinculación con un cuerpo de documento físico específico. La autenticidad del documento virtual resulta únicamente de la coincidencia de su valor de hash con el valor de hash almacenado y asegurado como auténtico en la base de datos. Por lo tanto, según algunas formas de realización es posible almacenar una pluralidad de documentos en forma virtual en un único dispositivo electrónico, en particular un dispositivo manejable y portátil, como por ejemplo un teléfono inteligente.
El segundo sistema informático consiste en un dispositivo fijo o móvil, en particular un dispositivo portátil. Un sistema informático de este tipo puede consistir, por ejemplo, en un dispositivo de telecomunicación móvil, en particular un teléfono inteligente, un ordenador portátil, como un ordenador portátil o de bolsillo, un Asistente Digital Personal o similares. Además se puede tratar de un sistema informático fijo, como por ejemplo un ordenador personal. El primer sistema informático consiste preferiblemente en un sistema informático fijo, por ejemplo un servidor.
Un ordenador o sistema informático puede incluir una interfaz para la conexión a una red, pudiendo consistir la red en una red privada o pública, en particular Internet. Dependiendo de la forma de realización, esta conexión también se puede establecer a través de una red de radiotelefonía móvil.
En el presente documento, por una "base de datos" se entiende en general una compilación de datos en forma de entradas de la base de datos según una estructura de organización fija de la base de datos. Una base de datos puede incluir además un programa de gestión para gestionar la base de datos. Por una base de datos protegida criptográficamente se entiende una base de datos cuyas entradas están protegidas criptográficamente. Por ejemplo, la base de datos comprende datos cifrados y/o firmados. En el presente documento, por una base de datos protegida criptográficamente se entiende en particular una cadena de bloques.
En el presente documento, por un "certificado" se entiende un certificado digital, que también se designa como certificado de clave pública. En lo sucesivo, los objetos "digitales" también se designan como objetos "virtuales", es decir, construcciones de datos para el procesamiento electrónico de datos. Una Infraestructura de Clave Pública (PKI, "Public Key Infrastructure") se realiza a través de dichos certificados basados en pares de claves asimétricas. Un certificado de este tipo consiste en datos estructurados que sirven para asignar una clave pública de un criptosistema asimétrico a una identidad, como por ejemplo a una persona o un dispositivo. Por ejemplo, un certificado puede contener una clave pública y estar firmado. Alternativamente, también son posibles certificados basados en criptosistemas de conocimiento cero. Por ejemplo, el certificado puede cumplir la norma X.509 u otra norma. Por ejemplo, el certificado consiste en un certificado CV o un Certificado Verificable de Tarjeta (CVC, "Card Verifiable Certificate"). Por ejemplo, en la norma ISO/IEC 7816-8 se especifica una implementación de dichos CVC.
La PKI proporciona un sistema para emitir, distribuir y comprobar certificados digitales. Un certificado digital sirve en un criptosistema asimétrico para confirmar la autenticidad de una clave pública y su ámbito admisible de aplicación y validez. El propio certificado digital está protegido por una firma digital, cuya autenticidad se puede comprobar con la clave pública del emisor del certificado. Para comprobar la autenticidad de la clave del emisor se utiliza de nuevo un certificado digital. De esta forma se puede construir una cadena de certificados digitales, cada uno de los cuales confirma la autenticidad de la clave pública con la que se puede comprobar el certificado anterior. Dicha cadena de certificados constituye una, así llamada, ruta de validación o ruta de certificación. Los participantes en la PKI han de poder confiar, sin ningún certificado adicional, en la autenticidad del último certificado, el denominado certificado raíz, y de la clave certificada por este certificado. El certificado raíz es administrado por una, así llamada, instancia de certificación raíz, cuya autenticidad se supone segura y en la que se basa la autenticidad de todos los certificados de la PKI.
Los certificados digitales son un medio de probada eficacia de la verificación de autorizaciones cuando se asegura la comunicación electrónica mediante procedimientos criptográficos asimétricos. Los certificados son datos estructurados que documentan la autenticidad y/u otras propiedades/autorizaciones del propietario de una clave pública (clave de comprobación de firma) y la confirman a través de una instancia independiente y fidedigna (proveedor de servicios de certificación/ZDA por sus siglas en alemán), generalmente la institución de certificación que asigna el certificado. Por regla general, los certificados se ponen a disposición de un amplio grupo de personas para que puedan comprobar la autenticidad y validez de firmas electrónicas.
Un certificado puede estar asignado a una firma electrónica cuando la clave privada perteneciente a la clave pública se ha utilizado para generar la firma electrónica que ha de ser comprobada. Dado que un ZDA pone a disposición del público en general un certificado en asociación con una clave pública, un ZDA permite a los usuarios de criptosistemas asimétricos asignar la clave pública a una identidad, por ejemplo, a una persona, una organización o un sistema informático.
Los pares de claves asimétricas se utilizan para una gran cantidad de criptosistemas y también desempeñan un papel importante en la firma de documentos electrónicos. Un par de claves asimétricas consiste en una clave pública que se utiliza para cifrar y/o descifrar datos y que se puede transmitir a terceros, por ejemplo a un proveedor de servicios y/o un ZDA, y una clave privada que se utiliza para cifrar y/o descifrar datos y que, por regla general, debe mantenerse en secreto. La clave pública permite a cualquiera cifrar datos para el titular de la clave privada, comprobar firmas digitales de sus documentos o autentificar al mismo. Una clave privada permite a su titular descifrar datos cifrados con la clave pública o crear firmas digitales para documentos electrónicos. Una firma creada con una clave privada se puede verificar con la clave pública correspondiente.
Las firmas digitales se utilizan para el intercambio electrónico seguro de datos, por ejemplo en Internet, y posibilitan la comprobación de identidades y/o autorizaciones y la integridad de los datos intercambiados. Por regla general, para asegurar esto se requiere una infraestructura de clave pública que confirme la validez de las claves utilizadas mediante certificados.
La creación de una firma digital, en lo sucesivo también designada simplemente como "firma", consiste en un procedimiento criptográfico en el que para unos datos cualesquiera, por ejemplo un documento electrónico, se calcula un valor de datos adicional, que se designa como "firma". La firma puede consistir, por ejemplo, en un valor de hash cifrado del documento electrónico, en particular un valor de hash cifrado con una clave privada de un par de claves criptográficas asignado a un certificado. Por lo tanto, un cifrado correspondiente de un valor de hash se designa como firma del valor de hash. La particularidad de dicha firma consiste en que su autoría y pertenencia a una determinada persona o instancia puede ser verificada por cualquier tercero.
En el presente documento, por una firma digital se entiende también un sello digital que no está asignado a una persona física, sino una persona jurídica. Por lo tanto, un sello digital no sirve para presentar una declaración de voluntad de un particular, sino de una institución como prueba de origen. De este modo puede asegurar el origen y la integridad de documentos virtuales y demostrar que éstos proceden de una determinada persona jurídica.
En el presente documento, por una “memoria” se entienden memorias electrónicas o medios de almacenamiento digital tanto volátiles como no volátiles. En el presente documento, por una "memoria no volátil" se entiende una memoria electrónica para el almacenamiento permanente de datos. Una memoria no volátil puede estar configurada como memoria no modificable, que también se designa como Memoria de Solo Lectura (ROM, "Read-Only Memory"), o como memoria modificable, que también se conoce como Memoria No Volátil (NVM, "Non-Volatile Memory"). En particular se puede tratar de una EEPROM, por ejemplo una Flash-EEPROM, designada como Flash para abreviar. Una memoria no volátil se caracteriza por que los datos almacenados en la misma se conservan incluso después de desconectar la fuente de alimentación.
En el presente documento, por una "memoria electrónica volátil" se entiende una memoria para el almacenamiento temporal de datos, que se caracteriza por que todos los datos se pierden después de desconectar la fuente de alimentación. En particular se puede tratar de una memoria de acceso directo volátil, que también se designa como Memoria de Acceso Aleatorio (RAM, "Random-Access Memory"), o de una memoria principal volátil del procesador.
En el presente documento, por un "área de memoria protegida", se entiende un área de una memoria electrónica, a la que sólo es posible acceder, es decir, un acceso de lectura o un acceso de escritura, a través de un procesador del dispositivo electrónico correspondiente. Según algunas formas de realización, el acceso desde el procesador acoplado a la memoria solo es posible si se cumple una condición requerida para ello. En este contexto se puede tratar, por ejemplo, de una condición criptográfica, en particular una autentificación con éxito y/o una comprobación de autorización con éxito.
Aquí y en lo sucesivo, por un "procesador" se entiende un circuito lógico que se utiliza para la ejecución de instrucciones de programa. El circuito lógico se puede implementar en uno o más componentes discretos, en particular en un chip. En particular, por un "procesador" se entiende un microprocesador o un sistema de microprocesador formado por varios núcleos de procesador y/o varios microprocesadores.
En el presente documento, por una "interfaz" se entiende una interfaz a través de la cual se pueden recibir y enviar datos, pudiendo estar configurada la interfaz de comunicación con contacto o sin contacto. La interfaz de comunicación puede consistir en una interfaz interna o una interfaz externa, que está conectada a un dispositivo asignado, por ejemplo mediante un cable o de forma inalámbrica.
Una comunicación puede tener lugar, por ejemplo, a través de una red. En el presente documento, por una "red" se entiende cualquier medio de transmisión con una conexión para la comunicación, en particular una conexión local o una red local, en particular una Red de Área Local (LAN, "Local Area Network"), una red privada, en particular una intranet, y una Red Privada Virtual (VPN, "Virtual Private Network"). Por ejemplo, un sistema informático puede presentar una interfaz de radiotelefonía estándar para conectarse a una WLAN. También se puede tratar de una red pública, como por ejemplo Internet. Dependiendo de la forma de realización, esta conexión también se puede establecer a través de una red de radiotelefonía móvil.
Por un "documento" se entiende en particular un documento de identificación, valor o seguridad, en particular un documento soberano, en particular un documento basado en papel y/o en plástico, como por ejemplo un documento de identificación electrónico, en particular pasaporte, documento de identidad, visado, permiso de conducir, registro de vehículo, permiso de circulación, tarjeta sanitaria, o una tarjeta de empresa, u otro documento de ID, una tarjeta inteligente, un medio de pago, en particular billete de banco, tarjeta bancaria o tarjeta de crédito, conocimiento de embarque u otra credencial. En particular, el documento puede consistir en un documento de viaje legible por máquina, por ejemplo normalizado por la Organización de Aviación Civil Internacional (OACI) y/o el BSI.
Por un documento "virtual" se entiende una construcción de datos para el procesamiento electrónico de datos, que comprende los mismos datos que un documento previamente definido, pero no un cuerpo de documento físico asignado de forma fija. En particular, la validez de dicho documento es independiente de la presencia de un cuerpo de documento asignado de forma fija. Un documento "virtual" puede consistir en un archivo electrónico con cualquier formato de archivo, en particular un archivo de texto o tabla no ejecutable.
En el presente documento, por un "programa" o "instrucciones de programa" se entiende, sin ningún tipo de limitación, un programa informático que comprende instrucciones legibles por máquina para controlar una funcionalidad del ordenador.
Un "módulo de seguridad" proporciona rutinas criptográficas clave en forma de instrucciones de programa criptográficas con algoritmos criptográficos para la creación y comprobación de firmas, generación de claves, negociación de claves, cifrado y descifrado de datos, y generación de números aleatorios, y sirve como una memoria segura para el material de claves criptográficas.
El módulo de seguridad puede consistir, por ejemplo, en un microcontrolador protegido, es decir, un microcontrolador con posibilidades de acceso restringidas físicamente. Además, el módulo de seguridad puede presentar medidas adicionales contra uso indebido, en particular contra el acceso no autorizado a datos en la memoria del módulo de seguridad. Por ejemplo, un módulo de seguridad comprende sensores para vigilar el estado del módulo de seguridad y su entorno con el fin de detectar desviaciones con respecto al funcionamiento normal, que pueden indicar intentos de manipulación. Los tipos de sensores correspondientes comprenden, por ejemplo, un sensor de frecuencia de reloj, un sensor de temperatura, un sensor de voltaje y/o un sensor de luz. Los sensores de frecuencia del reloj, los sensores de temperatura y los sensores de voltaje detectan, por ejemplo, desviaciones en la frecuencia del reloj, la temperatura y/o el voltaje por encima o por debajo de un rango normal previamente definido. En particular, un módulo de seguridad puede comprender memorias no volátiles con un área de memoria protegida.
A través de los medios para la protección contra manipulaciones no autorizadas, la fiabilidad del módulo de seguridad, es decir, su función como un "ancla de confianza", se asegura por medio de medidas técnicas. Por ejemplo, una institución fiable, como por ejemplo un Centro de Confianza (Proveedor de Servicios de Confianza), configura el módulo de seguridad y le proporciona el material de claves criptográficas necesario. A través de los medios de protección contra la manipulación no autorizada se puede asegurar que no se modificarán funciones relevantes para la seguridad del módulo de seguridad.
Por ejemplo, al menos algunas partes del módulo de seguridad están firmadas, como por ejemplo componentes de programa y/o componentes de hardware que puede portar una firma digital. En particular el sistema operativo, el Sistema Binario de Entrada/Salida (BIOS, "Binary Input Output System"), un archivo de configuración y/o una memoria del módulo de seguridad pueden estar firmados digitalmente. Antes de utilizar el módulo de seguridad se comprueba si la firma o las firmas son válidas. Si una de las firmas no es válida, se bloquea el uso del módulo de seguridad y/o del sistema electrónico protegido por el módulo de seguridad.
Según algunas formas de realización, los medios para proteger el módulo de seguridad contra manipulaciones no autorizadas comprenden medios mecánicos que, por ejemplo, han de evitar la apertura del módulo de seguridad o de sus partes, o que, en caso de un intento de intervención en el módulo de seguridad, hacen que éste quede inservible, por ejemplo produciéndose una pérdida de datos. Para ello, por ejemplo algunas partes críticas para la seguridad del módulo de seguridad pueden estar empotradas en resina epoxi, y un intento de retirar un componente respectivo de la resina epoxi conduce a una destrucción inevitable de este componente.
Además, un módulo de seguridad puede comprender medios para la protección criptográfica de datos, en particular en el área de memoria protegida, como por ejemplo un generador de números aleatorios, un generador de claves criptográficas, un generador de hash, un módulo de cifrado/descifrado, un módulo de firma, certificados, y/o una o varias claves criptográficas no migrables.
Según algunas formas de realización, el primer y/o el segundo sistemas informáticos presentan un módulo de seguridad. Algunas formas de realización pueden tener la ventaja de que el módulo de seguridad proporciona medios para una protección criptográfica de datos eficaz, en particular para proteger la transmisión de datos entre los dos dispositivos electrónicos.
Según algunas formas de realización, la base de datos protegida criptográficamente consiste en una base de datos almacenada de forma redundante en una pluralidad de nodos de una red. Por lo tanto, la base de datos protegida criptográficamente se encuentra de forma redundante y descentralizada en una pluralidad de sistemas informáticos. Un cambio en la base de datos protegida criptográficamente por el sistema informático de un proveedor de ID se transmite a los otros sistemas informáticos de la red. La red puede estar configurada, por ejemplo, como una red paritaria o estar basada en una estructura cliente-servidor, estando configurado el sistema informático de un proveedor de ID como servidor. Mediante el almacenamiento redundante y descentralizado de la base de datos protegida criptográficamente se puede asegurar que, incluso si se interrumpe la conexión de red, todos los nodos de la red tienen acceso a la base de datos protegida criptográficamente. Esto también es aplicable en particular en caso de una red centralizada con una estructura cliente-servidor, ya que, con el almacenamiento redundante de la base de datos en todos los clientes, cada uno de los clientes dispone de una copia de la base de datos protegida criptográficamente.
Algunas formas de realización pueden tener la ventaja de que, durante una comprobación de la autenticidad del documento virtual por un tercer sistema informático en el que está almacenada una copia redundante de la base de datos protegida criptográficamente, no es necesario que exista una conexión de red al sistema informático del proveedor de ID como un sistema de servidor central remoto. Más bien, la comprobación de autenticidad se realiza utilizando la base de datos almacenada localmente en el tercer sistema informático. Dado que la base de datos para comprobar la autenticidad de documentos virtuales solo comprende sus valores de hash reconocidos como auténticos, la propia base de datos puede tener un tamaño compacto incluso en caso de una gran cantidad de documentos virtuales, de modo de según algunas formas de realización no se requieren medios de almacenamiento especiales para almacenar grandes cantidades de datos ni costosas soluciones de software de base de datos para un manejo eficaz de grandes bases de datos.
Dado que en la base de datos sólo están almacenados valores de hash de los documentos virtuales, no se puede extraer de la base de datos ninguna información contenida en los documentos. En particular, no se puede extraer de los valores de hash ninguna información que pueda identificar a los titulares de los documentos virtuales correspondientes. Por lo tanto, guardar la base de datos de forma descentralizada es seguro. No se necesita ningún sistema de servidor central de alta seguridad para proteger la integridad de los datos contenidos en los documentos virtuales. Incluso la protección criptográfica de la base de datos mediante el almacenamiento de información en forma de valores de hash ya puede garantizar un alto nivel de seguridad. Además, es posible que la base de datos consista en una base de datos pública a la que pueda acceder cualquiera.
Algunas formas de realización pueden tener la ventaja de que únicamente el propietario del documento virtual dispone del documento virtual. Por lo tanto, el propietario tiene un control total sobre los datos contenidos en el documento virtual. Solo el propietario decide a quién hacer accesible el documento virtual después de recibirlo.
Según algunas formas de realización, la base de datos protegida criptográficamente consiste en una cadena de bloques, y el valor de hash del documento virtual está almacenado como una transacción en un bloque de la cadena de bloques.
Aquí y en lo sucesivo, por una "cadena de bloques" se entiende una estructura de datos ordenada, en la que cada bloque de la cadena de bloques se identifica mediante un valor de hash y en la cadena de bloques se hace referencia a un bloque anterior, para consultar ejemplos de una cadena de bloques, véase https://en.wikipedia.org/wiki/Block_chain_ (database) y "Mastering Bitcoin", Capítulo 7, The Blockchain, páginas 161 y siguientes. El concepto de las cadenas de bloques se describió en 2008 en relación con Bitcoin en un Libro Blanco bajo el seudónimo de Satoshi Nakamoto ("Bitcoin: Peer-to-Peer Electronic Cash System "(https://bitcoin.org/bitcoin.pdf)). La cadena de bloques consiste en una serie de bloques de datos, en cada uno de los cuales están resumidas una o más transacciones y que están provistos de una suma de comprobación en forma de valor de hash. Los nuevos bloques de la cadena de bloques se crean en un proceso normalmente de cálculo intensivo, que también se designa como minería. Estos bloques recién generados se agregan a continuación a la cadena de bloques y se distribuyen a través de una red a todos los participantes o nodos de la red.
Algunas formas de realización pueden tener la ventaja de que, mediante el almacenamiento de la suma de control criptográfica, es decir, de valores de hash, del bloque anterior en el bloque posterior respectivo, la cadena de bloques ofrece un alto grado de seguridad contra manipulaciones posteriores. En una cadena de bloques, las transacciones de un bloque se someten a hashing entre sí por pares, por ejemplo utilizando un árbol de Merkle, y solo el último valor de hash del bloque obtenido de esta manera, el denominado valor de hash raíz, se anota como una suma de comprobación en la cabecera del bloque. El encadenamiento de los bloques se puede realizar entonces utilizando estos valores de hash raíz. Cada bloque de la cadena de bloques contiene en su cabecera el hash de toda la cabecera del bloque anterior. De este modo se define claramente la secuencia de los bloques y se forma una estructura de cadena. Mediante en encadenamiento de los bloques individuales entre sí implementado de esta forma se logra excluir prácticamente la posibilidad de una modificación posterior de bloques precedentes o de algunos de éstos y de transacciones protegidas a través del valor de hash raíz, ya que para ello también habría que calcular de nuevo en poco tiempo los valores de hash de todos los bloques posteriores.
El primer bloque de la cadena de bloques está previamente establecido y se denomina bloque génesis. Según algunas formas de realización, las claves criptográficas públicas de uno o más emisores de los documentos virtuales, cuyos valores de hash están almacenados en las transacciones, están almacenadas en el bloque génesis. Debido a la estructura en cadena anteriormente descrita, el bloque génesis es el bloque cuyas entradas presentan el mayor nivel de seguridad, ya que para modificarlo sería necesario sustituir toda la cadena de bloques por una nueva cadena de bloques. Por lo tanto, la entrada de la clave criptográfica pública en el bloque génesis puede representar un ancla de confianza con un grado de seguridad suficiente, de modo que, por ejemplo, no es necesaria ninguna comprobación adicional de la PKI para confiar en la autenticidad de la clave criptográfica pública. De este modo se puede aumentar aún más la seguridad del sistema en modo fuera de línea. Según otras formas de realización, el bloque génesis puede incluir la PKI de la clave criptográfica pública.
Además, la seguridad se puede incrementar adicionalmente mediante una adaptación de la intensidad computacional necesaria para crear nuevos bloques. La intensidad computacional necesaria para crear nuevos bloques se puede controlar a través de los requisitos para el valor de hash del nuevo bloque que ha de ser creado. El valor de hash resultante es impredecible, más bien se trata de un número distribuido de forma aleatoria. Sin embargo, se puede calcular cuánto tiempo es necesario en la media estadística para encontrar un nuevo bloque válido en función de la potencia de cálculo utilizada. El valor de hash de un bloque se puede variar, por ejemplo, agregando y variando un sustantivo. Debido a la estructura en cadena, los datos ya almacenados en una cadena de bloques ya no se pueden cambiar ni eliminar sin sustituir grandes partes de la cadena de bloques. Sin embargo, dicha sustitución se descarta como resultado de una generación de nuevos bloques con suficiente intensidad de cálculo. Algunas formas de realización conocidas de una cadena de bloques, como en el caso de la criptomoneda Bitcoin, se basan en el anonimato de los socios que intervienen en las transacciones. Por el contrario, mediante la firma arriba descrita de los valores de hash incorporados en las transacciones se puede confirmar su autenticidad y probar su origen. De este modo se puede mejorar la seguridad contra la falsificación.
Un requisito para un bloque válido puede consistir, por ejemplo, en que el valor de hash de la cabecera del bloque sea menor o igual que un valor límite. El cálculo del valor de hash puede tener lugar, por ejemplo, con el Algoritmo de Hash Seguro (SHA, "Secure Hash Algorithm") SHA 256. En este caso, el valor de hash resultante es un número aleatorio entre 0 y 2256-1. Por lo tanto, en el caso del algoritmo SHA 256, la probabilidad de que salga un hash determinado cuando se aplica el algoritmo de hash (valor de hash máximo+1 )-1 es 2-256. Por consiguiente, la probabilidad de que el valor de hash resultante sea menor o igual que un valor límite o valor objetivo (en inglés "target") es (target)/(valor de hash máximo). Para un valor límite máximo ejemplar de (216-1)-2208, la probabilidad es [(216-1)-2208]/2256 = 2-32. La dificultad S de obtener un valor de hash que sea menor o igual que un valor límite o target seleccionado se puede indicar de la siguiente manera en función de un valor límite máximo o target máximo: S = (target máximo)/target. Por lo tanto, en el ejemplo anterior, la probabilidad de obtener un valor de hash que sea menor o igual que el valor límite seleccionado es: 2-32/S. Como ejemplo, considérese un sistema informático con una tasa de hash determinada, que de promedio cada x segundos encuentra un valor de hash que es menor o igual que el valor límite seleccionado. Si el sistema informático ha de obtener un acierto cada y segundos en lugar de cada x segundos, la dificultad se puede ajustar correspondientemente: Sy=(x/y)S. Los ajustes correspondientes a la dificultad también se pueden utilizar para mantener constante la tasa de aciertos en caso de cambios en el sistema informático, por ejemplo, cambios en la potencia de cálculo, aumentando o disminuyendo el número de servidores de cadenas de bloques. Si la dificultad se ajusta de modo que cada y segundos se obtiene un acierto, la tasa de hash R del sistema informático se puede parametrizar de la siguiente manera: R = (232 S)/(yseg).
Si se generan bloques válidos mediante un procedimiento de cálculo intensivo, tal como el anteriormente descrito, los participantes en la red de la cadena de bloques confían en la cadena de bloques válida más larga, ya que detrás de la misma está la mayor potencia de cálculo y, por lo tanto, se puede suponer que es reconocida como válida por la mayoría de los participantes. Por ejemplo, si en la cadena de bloques se produce una horquilla, es decir, una ramificación, en algún momento prevalecerá la horquilla con mayor longitud de cadena, ya que es de suponer que la mayoría de los participantes están detrás de ella.
Una cadena de bloques también se puede implementar, por ejemplo, en forma de una cadena de bloques privada, teniendo solo un grupo seleccionado de participantes autorización para agregar bloques válidos. Una autorización correspondiente se puede probar, por ejemplo, mediante una firma utilizando una clave criptográfica privada. La clave criptográfica privada puede pertenecer a un par de claves asimétricas, que también comprende una clave criptográfica pública con la que se puede comprobar la firma. El par de claves asimétricas también puede tener asignado, por ejemplo, un certificado que acredita la autorización para generar un bloque válido de la cadena de bloques. Este certificado también puede estar asignado a una PKI que acredita la autenticidad del certificado. Según otra forma de realización, por ejemplo para cada participante del grupo seleccionado puede estar almacenada una clave pública en la cadena de bloques, por ejemplo, en un bloque génesis. Por medio de esta clave pública se puede comprobar la validez de las firmas de los bloques y, por lo tanto, de los propios bloques correspondientes.
También es posible implementar un consenso en una cadena de bloques de otras formas. Por ejemplo, se puede llegar a un consenso votando sobre la inclusión de entradas propuestas en la cadena de bloques. Por ejemplo, cada participante mantiene una lista clara de otros participantes en los que confía como grupo. Cada participante puede sugerir nuevas entradas que han de incluirse en un nuevo bloque de la cadena de bloques. Se vota sobre la inclusión y, por lo tanto, el reconocimiento de la validez de las entradas propuestas. Por ejemplo, cada participante solo vota sobre las sugerencias procedentes de los participantes de su lista. En otras palabras, para decidir si una propuesta de nueva entrada se reconoce como válida, es decir, si existe consenso entre los participantes en cuanto a la validez de esta entrada, solo se tienen en cuenta los votos de aquellos participantes que están incluidos en la lista del participante que realiza la propuesta correspondiente. Para que una propuesta de una entrada sea aceptada como válida, una determinada proporción mínima de participantes con derecho a voto debe votar sí, por ejemplo el 80%. Todas las entradas propuestas que cumplan con este criterio se incluirán en la cadena de bloques. Dicha votación puede constar de varias rondas. Todas las demás sugerencias que no cumplan con el criterio anteriormente mencionado son rechazadas o sometidas a votación de nuevo cuando se vote el siguiente bloque de la cadena de bloques. Las listas anteriormente mencionadas representan subgrupos de la red de cadena de bloques en los que el participante que mantiene la lista respectiva confía como grupo en su conjunto, sin que esto requiera que confíe en cada participante individual de la lista. El Algoritmo de Consenso del Protocolo Ripple (David Schwartz et al.: “The Ripple Protocol Consensus Algorithm”, Ripple Labs Inc, 2014, https://ripple.com/files/ripple_consensus_whitepaper.pdf) es un ejemplo de un procedimiento de consenso de este tipo.
Por ejemplo, la cadena de bloques puede consistir en una cadena de bloques privada o pública. Se trata, por ejemplo, de una cadena de bloques de Bitcoin, Litecoin o Ethereum.
Además, algunas formas de realización pueden tener la ventaja de que la cadena de bloques está diseñada para ser implementada como una base de datos descentralizada en una red descentralizada, almacenándose de manera redundante y descentralizada en todos los nodos de la red correspondiente. Si se interrumpe la conexión de un nodo con el resto de la red, éste sigue teniendo disponible la cadena de bloques completa. Incluso si la interrupción dura un período de tiempo más largo, el nodo aún tiene disponible la cadena de bloques completa hasta la interrupción y en todo caso faltan las últimas entradas que se han realizado después de ese momento. De este modo, la cadena de bloques puede asegurar un acceso eficiente a los datos que contiene, incluso en funcionamiento fuera de línea. Además, mediante una actualización regular de las versiones redundantes de la cadena de bloques almacenadas de forma distribuida se puede asegurar que las versiones correspondientes de cadena de bloques en el funcionamiento fuera de línea se encuentran en un estado suficientemente actual entre las actualizaciones.
Según algunas formas de realización, la ID de memoria consiste en una ID de transacción de la transacción que comprende el valor de hash firmado del documento virtual. Algunas formas de realización pueden tener la ventaja de posibilitar una identificación simple de la transacción que comprende el valor de hash del documento virtual que ha de ser comprobado.
Según algunas formas de realización, el documento virtual comprende una clave criptográfica pública de un par de claves asimétricas asignado al titular del documento virtual. Algunas formas de realización pueden tener la ventaja de que, por lo tanto, la autenticidad de la clave pública y su asignación al titular del documento virtual son confirmadas por el propio documento virtual o por el emisor del documento virtual. Algunas formas de realización pueden tener la ventaja de que el documento virtual confirma la autenticidad de la clave pública correspondiente. Por ejemplo, el emisor del documento virtual comprueba la clave criptográfica pública del titular o futuro titular. Por ejemplo, la autenticidad de la clave criptográfica pública se comprueba mediante un certificado, en particular un certificado de una PKI. Por consiguiente, el emisor del documento virtual confirma la autenticidad de la clave criptográfica pública mediante la inclusión de ésta en el documento virtual. Por lo tanto, el documento virtual resultante también cumple la función de un certificado que confirma la autenticidad de la clave criptográfica pública y que, mediante la firma con la clave criptográfica privada del emisor, protege contra la falsificación. En este contexto puede resultar ventajoso que la autenticidad de la clave pública también se pueda verificar fuera de línea utilizando la base de datos con el valor de hash firmado del documento virtual, siempre que la base de datos esté disponible. Este puede ser el caso, por ejemplo, de una cadena de bloques.
El titular del documento virtual es, por ejemplo, el propietario del documento que, por medio del documento, ha sido autentificado como titular del documento y, por lo tanto, también como titular del documento virtual que ha de ser creado.
Según algunas formas de realización, la base de datos comprende la clave criptográfica pública del titular del documento virtual además del documento correspondiente. Por ejemplo, la base de datos puede incluir una entrada adicional firmada con la clave criptográfica privada del emisor, en la que está almacenada la clave criptográfica pública del titular del documento virtual. Por ejemplo, la base de datos puede incluir la clave criptográfica pública del titular del documento virtual como una dirección a la que está asignado el documento virtual. Según algunas formas de realización, la base de datos puede comprender un certificado que está asignado al par de claves asimétricas del titular del documento virtual, que comprende la clave criptográfica pública del titular y que confirma su autenticidad. Según algunas formas de realización, la autenticidad del certificado correspondiente se acredita mediante una PKI, que por ejemplo está incluida en la base de datos.
Según algunas formas de realización, el procedimiento comprende además:
• recibir una solicitud para emitir el documento virtual desde un segundo sistema informático por parte del propietario del documento, comprendiendo el segundo sistema informático una cámara digital;
• enviar una consulta de datos del documento al segundo sistema informático;
• recibir los datos consultados por el segundo sistema informático;
• verificar los datos consultados;
• crear la copia virtual del conjunto de datos del documento utilizando los datos verificados.
Algunas formas de realización pueden tener la ventaja de que un segundo sistema informático remoto puede emitir un documento virtual a través de una red sin que el propietario del documento tenga que estar presente personalmente con el mismo en el proveedor de ID. De este modo se proporciona un procedimiento seguro y eficiente para obtener un documento virtual sobre la base de un documento físico. Según algunas formas de realización, la comunicación tiene lugar entre el primer sistema informático del proveedor de ID y el segundo ordenador del propietario del documento. Según algunas formas de realización, el segundo sistema informático consiste en un sistema informático móvil, como un ordenador portátil o un teléfono inteligente, o un sistema informático fijo, como por ejemplo un PC.
Según algunas formas de realización, el procedimiento comprende además: autentificar el segundo sistema informático con respecto al primer sistema informático. Algunas formas de realización pueden tener la ventaja de que de este modo se aumenta la seguridad del procedimiento y el segundo sistema informático puede asegurar que envía los datos del documento a una instancia fiable. En este contexto, la comunicación entre el primer y el segundo sistemas informáticos, y en particular la transmisión de los datos del documento, se realiza de forma cifrada. Según algunas formas de realización, los datos del documento pueden estar cifrados con una clave criptográfica pública del proveedor de ID enviada por el primer sistema informático al segundo sistema informático. Según algunas formas de realización, la comunicación entre el primer y el segundo sistemas informáticos tiene lugar a través de un canal de comunicación protegido mediante un cifrado de extremo a extremo.
En el presente documento, por una "conexión cifrada de extremo a extremo" o "canal de transmisión cifrado de extremo a extremo" se entiende una conexión entre un remitente y un destinatario con un cifrado de extremo a extremo, en la que los datos que han de ser transmitidos son cifrados por el remitente y solo son descifrados de nuevo por el destinatario. Por lo tanto, el cifrado de los datos transmitidos tiene lugar a lo largo de todas las estaciones de transmisión, de modo que las estaciones intermedias no pueden conocer el contenido de los datos transmitidos debido al cifrado. La conexión se protege criptográficamente mediante el cifrado para evitar el espionaje y/o la manipulación de la transmisión, pudiendo utilizarse para ello un, así llamado, procedimiento de mensajería segura. Un cifrado de extremo a extremo se basa, por ejemplo, en dos claves criptográficas simétricas, sirviendo una primera de las claves simétricas para el cifrado de mensajes y una segunda de las claves simétricas para la autentificación del remitente del mensaje.
La clave para autentificar al remitente del mensaje se puede utilizar, por ejemplo, para crear un Código de Autentificación de Mensaje (MAC, "Message Authentication Code"). Mediante el MAC se puede obtener certeza sobre el origen de los mensajes y verificar su integridad. Los algoritmos de MAC requieren dos parámetros de entrada, en primer lugar los datos que han de ser protegidos y en segundo lugar una clave secreta. A partir de estos dos se calcula un código de autentificación de mensaje en forma de suma de comprobación. El remitente de un mensaje calcula un MAC para los datos del mensaje que han de ser transmitidos y envía el mensaje junto con el MAC al destinatario. El destinatario calcula el MAC para el mensaje recibido con su clave y compara el MAC calculado con el MAC recibido. Si ambos valores coinciden, se deduce que el mensaje ha sido enviado por una parte que tiene acceso a la clave secreta y que el mensaje no ha sido modificado durante la transmisión.
Según algunas formas de realización, la consulta de los datos comprende una consulta de imágenes virtuales del documento desde distintos ángulos de visión. Algunas formas de realización pueden tener la ventaja de que mediante las imágenes, por un lado, se pueden obtener datos reproducidos en el documento y, por otro lado, se puede comprobar la autenticidad del documento por medio de características de seguridad, cuya apariencia varía, por ejemplo, en función del ángulo de visión. Las características de seguridad se pueden basar en Tintas Ópticamente Variables (OVI, "Optical Variable Inks") o en Dispositivos Ópticamente Variables (OVD, "Optical Variable Devices"), por ejemplo en forma de hologramas o cinegramas. En una Imagen Láser Variable o Imagen Láser Múltiple (CLI/MLI, "Changeable Laser Image/Multiple Laser Image") se escriben por ejemplo diversos datos en el cuerpo del documento con un láser, de modo que dependiendo del ángulo de visión del observador solo se puede ver una información. También se pueden tener en cuenta elementos de impresión con efecto basculante.
Según algunas formas de realización se consultan imágenes tanto desde una cara anterior como desde una cara posterior del documento.
Según algunas formas de realización, las imágenes se toman en forma de un flujo de vídeo y se suministran al primer sistema informático para su procesamiento, por ejemplo extracción de datos y verificación.
Según algunas formas de realización se envían al segundo sistema informático respuestas auxiliares para la orientación relativa entre el documento y la cámara digital. En este contexto se pueden dar instrucciones al propietario del documento sobre los ángulos bajo los que se han de realizar las tomas y/o se puede informar al mismo si una toma actual cumple los requisitos establecidos. En particular, el propietario del documento puede obtener información sobre cómo mejorar una toma insuficiente. algunas formas de realización pueden tener la ventaja de que el propietario del documento es acompañado a lo largo del proceso del modo más sencillo y preciso posible. En particular, de esta forma se puede asegurar que la toma se realiza en los ángulos correctos de modo que las características de seguridad del documento puedan reconocerse claramente.
Según algunas formas de realización, la verificación de los datos consultados comprende:
• verificar el documento mediante comprobación de características de seguridad visuales del documento utilizando las imágenes digitales del documento desde diferentes ángulos;
• extraer datos del documento a partir de las imágenes digitales.
Algunas formas de realización pueden tener la ventaja de que la autenticidad del documento subyacente se puede verificar de manera eficiente y además se puede obtener seguridad de que los datos utilizados para emitir el documento virtual corresponden realmente a los datos reproducidos por el documento. La extracción de datos puede tener lugar, por ejemplo, utilizando un procedimiento de Reconocimiento Óptico de Caracteres (OCR, “Optical Character Recognition”).
Según algunas formas de realización, la verificación de los datos consultados comprende:
• extraer una ID de documento de las imágenes digitales;
• verificar de la ID de documento.
Algunas formas de realización pueden tener la ventaja de que la ID de documento se puede usar para verificar si el documento correspondiente ha sido emitido realmente por un emisor responsable del mismo. Para ello, por ejemplo, se puede enviar una solicitud correspondiente a un cuarto sistema informático del emisor. Si, por ejemplo, el proveedor de ID es idéntico al emisor del documento, se puede realizar una consulta de base de datos interna correspondiente.
Según algunas formas de realización, la consulta de los datos comprende una petición de entrada de datos del documento en el segundo sistema informático. Según algunas formas de realización, el procedimiento comprende además:
• comparar los datos extraídos con los datos introducidos;
• corregir errores en los datos extraídos.
Algunas formas de realización pueden tener la ventaja de que los datos introducidos se pueden utilizar para identificar y corregir errores en la extracción de los datos, es decir, en el reconocimiento automático de texto. En caso de desviaciones entre los resultados del reconocimiento automático de texto y el texto introducido, se puede determinar si las desviaciones están dentro de un rango de error predefinido, por lo que existe una alta probabilidad de que haya un error en el reconocimiento de texto. En este caso, el error de reconocimiento de texto se puede corregir utilizando los datos introducidos. Si la desviación está fuera del rango de error predefinido, se puede suponer que no se trata de error de reconocimiento de texto, sino de un error en el texto introducido. En este caso, no hay corrección de errores. En este contexto se puede tratar de un error intencionado o de un error accidental.
Según algunas formas de realización, el procedimiento comprende además: autentificar al propietario del documento frente al proveedor de ID. Algunas formas de realización pueden tener la ventaja de que la solicitud de emisión del documento virtual procede realmente de una persona autorizada para ello y que el documento virtual correspondiente finalmente también llega a una persona autorizada para ello.
Según algunas formas de realización, la autentificación del propietario del documento comprende una consulta de una imagen digital del propietario del documento. Según algunas formas de realización, la autentificación del propietario del documento comprende: comparar la imagen digital del propietario del documento con una imagen, incluida en el documento, de una persona a la que está asignado el documento. Algunas formas de realización pueden tener la ventaja de que la imagen del propietario del documento se puede comparar con una imagen incluida en el documento. Si las imágenes coinciden, se considera que el propietario del documento está autentificado sobre la base del documento, por ejemplo si el documento es un documento de identificación.
Según algunas formas de realización, la consulta de la imagen digital consulta imágenes digitales del propietario del documento desde diferentes ángulos de visión. Algunas formas de realización pueden tener la ventaja de que de esta manera se puede asegurar que realmente se transmiten grabaciones en vivo y no grabaciones antiguas archivadas.
Según algunas formas de realización se envían al segundo sistema informático respuestas auxiliares para la orientación relativa entre el propietario del documento y la cámara digital. Algunas realizaciones pueden tener la ventaja de que, por una parte, se puede facilitar la creación de las imágenes y, por otra parte, se puede asegurar mediante instrucciones, que varían de una autentificación a otra, que las tomas de imágenes tienen lugar realmente de forma espontánea. Además se puede asegurar que las imágenes presentan una calidad suficiente para que el propietario del documento pueda ser autentificado sobre la base de las imágenes.
Según algunas formas de realización, la autentificación del propietario del documento comprende una consulta de imágenes digitales de un documento de identificación del propietario desde diferentes ángulos de visión. Según algunas formas de realización se envían al segundo sistema informático respuestas auxiliares para la orientación relativa entre el documento de identificación y la cámara digital. Según algunas formas de realización, la verificación del documento de identificación comprende: verificar el documento de identificación comprobando características de seguridad visuales del documento de identificación utilizando las imágenes digitales del documento de identificación desde diferentes ángulos de visión. Según algunas formas de realización, la autentificación del propietario del documento comprende: comparar la imagen digital del propietario del documento con una imagen de una persona incluida en el documento de identificación, a la que está asignado el documento de identificación. Algunas formas de realización pueden tener la ventaja de que, si el documento virtual que ha de ser emitido o el documento original del mismo no son un documento de identificación, el propietario del documento se puede autentificar eficazmente con un documento de identificación adicional. Por ejemplo, el documento virtual es un certificado sin una foto del titular del certificado. En este caso, la autentificación puede tener lugar, por ejemplo, utilizando un documento de identidad.
Según algunas formas de realización, la verificación del documento de identificación comprende:
• extraer una ID del documento de identificación de las imágenes digitales;
• verificar la ID del documento de identificación.
Algunas formas de realización pueden tener la ventaja de que una verificación de la ID del documento de identificación permite aumentar adicionalmente la seguridad con respecto a la autenticidad del documento de identificación.
Según algunas formas de realización, en la base de datos se almacena una clave criptográfica pública asignada al par de claves asimétricas del emisor. Algunas formas de realización pueden tener la ventaja de que, por lo tanto, el acceso a la clave criptográfica pública del emisor se posibilita incluso en modo fuera de línea basándose únicamente en la base de datos protegida criptográficamente. Si además la base de datos consiste en una base de datos con una estructura de cadena de bloques, estando almacenada la clave criptográfica pública del emisor en una de las transacciones, la clave criptográfica pública está protegida contra manipulación por la estructura de cadena asegurada mediante el almacenamiento de suma de comprobación. Por ejemplo, la base de datos puede contener la clave criptográfica pública del emisor como una dirección a la que se asigna el documento virtual. Según algunas formas de realización, la base de datos comprende un certificado asignado al par de claves asimétricas del emisor, certificado que comprende la clave criptográfica pública del emisor y confirma su autenticidad. Según algunas formas de realización, la autenticidad del certificado correspondiente se verifica mediante una PKI, por ejemplo proporcionada por la base de datos.
Según algunas formas de realización, el procedimiento comprende además: almacenar la clave criptográfica pública del emisor en la entrada de la base de datos con el valor de hash firmado del documento virtual. Algunas formas de realización pueden tener la ventaja de que permiten un fácil acceso a la clave criptográfica pública.
Según algunas formas de realización, el envío del documento virtual comprende:
• recibir una clave pública de un par de claves asimétricas asignado al propietario del documento;
• cifrar el documento virtual que ha de ser enviado con la clave pública del propietario del documento.
Algunas formas de realización pueden tener la ventaja de que es posible una transmisión segura de la clave virtual al propietario del documento.
Según algunas formas de realización, el procedimiento comprende además: cifrar la ID de memoria con la clave pública del propietario del documento. Algunas formas de realización pueden tener la ventaja de que la ID de memoria también se transmite de forma protegida y, por lo tanto, se evita el establecimiento de una conexión entre el propietario del documento y una entrada de la base de datos identificada con una ID de memoria específica.
Según algunas formas de realización, la copia virtual del conjunto de datos del documento utilizada para emitir el documento virtual se borra automáticamente después de la emisión del documento virtual. Algunas formas de realización pueden tener la ventaja de que los datos del documento permanecen protegidos. De este modo se puede asegurar que al final del procedimiento únicamente el propietario del documento virtual tiene control total sobre el documento virtual y los datos contenidos en el mismo.
Según algunas formas de realización, el propio documento virtual comprende la ID de memoria. Algunas formas de realización pueden tener la ventaja de que aseguran una fácil localización de la ID de memoria y, por lo tanto, de la entrada de la base de datos.
Según algunas formas de realización, el documento virtual comprende una fecha de caducidad, que establece el final de la validez del documento virtual. Algunas formas de realización pueden tener la ventaja de que un documento virtual, una vez introducido en la base de datos protegida criptográficamente, no conserva su validez para siempre. En particular, mediante la solicitud de una nueva emisión del documento virtual a intervalos regulares, se puede asegurar que entre tanto no se ha retirado la autorización para utilizar el documento virtual al propietario del primer dispositivo electrónico o al titular del documento virtual.
Según algunas formas de realización, el procedimiento comprende además: una vez expirada la validez del documento virtual, proporcionar una nueva versión virtual del documento mediante la repetición del procedimiento de emisión. Algunas formas de realización pueden tener la ventaja de que el documento virtual debe renovarse una y otra vez sobre la base del documento físico subyacente.
Algunas formas de realización comprenden además un producto de programa informático, en particular un medio de almacenamiento no volátil legible por ordenador, con instrucciones de programa ejecutables para llevar a cabo un procedimiento según una de las realizaciones anteriormente descritas.
Algunas formas de realización comprenden además un sistema informático que está configurado para ejecutar un procedimiento según una de las realizaciones anteriormente descritas.
Algunas formas de realización comprenden además un procedimiento para la comprobación de autenticidad fuera de línea de un documento virtual emitido según una de las formas de realización del procedimiento anteriormente descrito por medio de un primer y un segundo dispositivos electrónicos. El primer dispositivo electrónico comprende una primera memoria en la que están almacenados el documento virtual y una ID de memoria del documento virtual. El segundo dispositivo electrónico comprende una segunda memoria en la que está almacenada una base de datos protegida criptográficamente que comprende valores de hash de una pluralidad de documentos virtuales. La ID de memoria del documento virtual identifica una entrada de la base de datos con el valor de hash del documento virtual. El procedimiento comprende:
• transmitir el documento virtual junto con la ID de la memoria desde el primer dispositivo electrónico al segundo dispositivo electrónico;
• calcular un valor de hash del documento virtual por medio del segundo dispositivo electrónico;
• identificar la entrada de la base de datos con el valor de hash del documento virtual por medio del segundo dispositivo electrónico utilizando la ID de memoria del documento virtual;
• comparar el valor de hash calculado con el valor de hash del documento virtual almacenado en la entrada de la base de datos identificada, confirmándose la autenticidad del documento virtual si ambos valores de hash coinciden.
Algunas formas de realización pueden tener la ventaja de que mediante el uso de un documento virtual se elimina la necesidad de un vínculo con un cuerpo de documento físico específico. La autenticidad y validez del documento virtual es, en particular, independiente del primer dispositivo electrónico en el que está almacenado el documento virtual. Por lo tanto, el primer dispositivo electrónico puede ser cualquier dispositivo electrónico, preferiblemente móvil, con una memoria para almacenar un documento virtual en forma de un archivo digital y una interfaz para la comunicación con el segundo dispositivo electrónico. La autenticidad del documento virtual resulta únicamente de la coincidencia de su valor de hash con el valor de hash almacenado como auténtico en la base de datos. Por lo tanto, según algunas formas de realización es posible almacenar una pluralidad de documentos en forma virtual en el primer dispositivo electrónico. El primer dispositivo electrónico puede ser, en particular, un dispositivo portátil y manejable, como un teléfono inteligente, que un usuario generalmente siempre lleva consigo.
Algunas formas de realización pueden tener la ventaja de que el segundo dispositivo electrónico no requiere ninguna conexión en línea a un sistema de servidor central remoto para comprobar la autenticidad del documento virtual. Más bien, la comprobación de autenticidad tiene lugar utilizando la base de datos almacenada localmente en el segundo dispositivo electrónico. Dado que la base de datos para comprobar la autenticidad del documento virtual solo comprende sus valores de hash reconocidos como auténticos, la propia base de datos puede tener un tamaño compacto incluso en el caso de una gran cantidad de documentos virtuales, por lo que, según algunas formas de realización, no son necesarios medios de almacenamiento especiales para almacenar grandes cantidades de datos ni costosas soluciones de software de base de datos para el manejo eficiente de grandes bases de datos.
Dado que en la base de datos solo están almacenados valores de hash de los documentos virtuales, no se puede obtener de la base de datos ninguna información contenida en los documentos. En particular no se puede extraer de los valores de hash ninguna información que pueda identificar a los titulares de los documentos virtuales correspondientes. Por lo tanto, es seguro almacenar la base de datos en el segundo dispositivo electrónico. En este contexto, el segundo dispositivo electrónico también puede estar configurado como como dispositivo móvil. No es necesario ningún sistema de servidor central altamente seguro para proteger la integridad de los datos contenidos en los documentos virtuales. La protección criptográfica de la base de datos mediante el almacenamiento de informaciones en forma de valores de hash ya puede garantizar un alto nivel de seguridad. Además, es posible que la base de datos consista en una base de datos pública a la que pueda acceder cualquiera.
Algunas formas de realización pueden tener la ventaja de que únicamente el propietario del documento virtual, más concretamente el propietario del primer dispositivo electrónico, dispone del documento virtual. Por lo tanto, el propietario tiene el control total sobre los datos contenidos en el documento virtual. Solo el propietario decide a quién hacer accesible el documento virtual mediante el procedimiento anteriormente descrito.
El primer dispositivo electrónico consiste preferiblemente en un dispositivo electrónico portátil. El segundo dispositivo electrónico consiste en un dispositivo fijo o móvil, en particular un dispositivo portátil.
El primer y el segundo dispositivos electrónicos están equipados en cada caso con técnica informática y configurados para procesar informaciones por sí mismos. En particular, se trata de sistemas informáticos. Los sistemas informáticos correspondientes pueden estar configurados como sistemas informáticos fijos o móviles, en particular portátiles.
Dicho sistema informático puede consistir, por ejemplo, en un dispositivo de telecomunicación móvil, en particular un teléfono inteligente, un ordenador portátil, como un ordenador portátil o de bolsillo, un Asistente Digital Personal o similares. Además se puede tratar de un sistema informático fijo, como por ejemplo un ordenador personal o un servidor integrado en un entorno cliente-servidor.
Según algunas formas de realización, el primer y/o el segundo dispositivos electrónicos presentan un módulo de seguridad. Algunas formas de realización pueden tener la ventaja de que el módulo de seguridad proporciona medios para una protección criptográfica de datos eficaz, en particular para proteger la transmisión de datos entre los dos dispositivos electrónicos.
Según algunas formas de realización, la transmisión del documento virtual desde el primer dispositivo electrónico al segundo dispositivo electrónico tiene lugar de forma cifrada, y para ello el procedimiento comprende además:
• transmitir una clave criptográfica del segundo dispositivo electrónico desde el segundo dispositivo electrónico al primer dispositivo electrónico;
• cifrar el documento virtual por medio del primer dispositivo con la clave criptográfica del segundo dispositivo antes de la transmisión al segundo dispositivo electrónico;
• descifrar el documento virtual cifrado por medio del segundo dispositivo electrónico después de la transmisión.
Algunas formas de realización pueden tener la ventaja de que la transmisión cifrada del documento virtual puede evitar de manera eficaz que terceros no autorizados puedan espiar el intercambio de datos. En particular se puede evitar que un tercero no autorizado intercepte el documento virtual y lo utilice indebidamente.
Según algunas formas de realización, la transmisión del documento virtual desde el primer dispositivo electrónico al segundo dispositivo electrónico comprende además una firma con una clave criptográfica privada de un par de claves asimétricas asignado a un titular del documento virtual, comprendiendo la base de datos protegida criptográficamente una clave criptográfica pública del par de claves asimétricas asignado al titular. Para ello, el procedimiento comprende además:
• calcular un valor de hash del documento virtual y una identificación que identifica la transmisión del documento virtual desde el primer dispositivo electrónico al segundo dispositivo electrónico;
• firmar el valor de hash con la clave criptográfica privada del titular del documento virtual antes de la transmisión al segundo dispositivo electrónico;
• comprobar la firma por medio del segundo dispositivo electrónico después de la transmisión utilizando la clave criptográfica pública del titular incluida en la base de datos protegida criptográficamente.
Algunas formas de realización pueden tener la ventaja de que, por medio de la firma del valor de hash con la clave criptográfica privada del titular del documento virtual, el segundo dispositivo electrónico puede comprobar, utilizando la clave criptográfica pública del titular proporcionada por la base de datos, si el remitente del documento virtual es realmente su titular y está autorizado para usar el mismo.
En este contexto, la identificación consiste en un conjunto de datos que es adecuado para identificar una transmisión individual del documento virtual desde el primer dispositivo electrónico al segundo dispositivo electrónico.
Si la clave criptográfica privada del titular del documento virtual se almacena de forma segura, como por ejemplo en un área de memoria protegida del primer dispositivo electrónico, únicamente el titular del documento virtual, que al mismo tiempo también debería ser el propietario del primer dispositivo electrónico, dispone de la clave criptográfica privada correspondiente. De esta forma se puede asegurar que una transmisión determinada del documento virtual se produce con el conocimiento y consentimiento del titular del documento virtual correspondiente. Este conocimiento y consentimiento se confirma mediante la firma con la clave criptográfica privada correspondiente. La autenticidad de la firma se garantiza a su vez por medio de la clave criptográfica pública almacenada en la base de datos, que está asignada a la clave criptográfica privada del titular. Si la comprobación de la firma con la clave criptográfica pública tomada de la base de datos tiene éxito, la firma, y por lo tanto el uso actual del documento virtual, se reconoce como admisible.
Según algunas formas de realización, el documento virtual comprende la clave criptográfica pública del par de claves asimétricas asignado al titular del documento virtual. Según algunas formas de realización, la base de datos comprende la clave criptográfica pública del titular del documento virtual. Por ejemplo, la base de datos puede incluir una entrada adicional firmada con la clave criptográfica privada del emisor, en la que está almacenada la clave criptográfica pública del titular del documento virtual. Por ejemplo, la base de datos puede comprender la clave criptográfica pública del titular del documento virtual como una dirección a la que está asignado el documento virtual. Según algunas formas de realización, la base de datos comprende un certificado que está asignado al par de claves asimétricas del titular del documento virtual, comprende la clave criptográfica pública del titular y confirma su autenticidad. Según algunas formas de realización, la autenticidad del certificado correspondiente se verifica por medio de una PKI, que por ejemplo está incluida en la base de datos.
Según algunas formas de realización, la identificación comprende una clave pública de un par de claves asimétricas asignado al segundo dispositivo electrónico. Por lo tanto, algunas formas de realización pueden tener la ventaja de que a partir de la identificación se puede ver que el documento virtual está dirigido al segundo dispositivo electrónico. Alternativa o adicionalmente, la identificación también puede incluir una fecha, una hora, una ubicación, un número de identificación, tal como un número de identificación de la transmisión, del primer y/o del segundo dispositivos electrónicos, una contraseña, una clave criptográfica simétrica y/o una indicación de un propósito de uso. Algunas formas de realización pueden tener la ventaja de que el documento virtual se asigna a una transmisión determinada por medio de la identificación.
Dado que el valor de hash firmado se calcula a partir del documento virtual y una identificación, por medio de la identificación se puede comprobar si el documento virtual correspondiente también ha sido autorizado realmente por su titular para la transmisión concreta y, por lo tanto, para un propósito de uso determinado.
Por lo tanto, por ejemplo se puede evitar que el destinatario del documento virtual, por ejemplo el propietario del segundo dispositivo electrónico, use indebidamente el documento virtual recibido, es decir, sin el consentimiento del titular. Por ejemplo, el propietario del segundo dispositivo electrónico podría afirmar que actúa en nombre del titular del documento virtual y que presenta el documento virtual como prueba. También sería posible que el propietario del segundo dispositivo electrónico intentara hacerse pasar por el titular del documento virtual utilizando el mismo. Todos estos intentos se pueden evitar de forma eficaz a través de la asignación a una transmisión específica por medio de la identificación, que está protegida criptográficamente por la firma.
Según algunas formas de realización, el valor de hash firmado del documento virtual y la identificación junto con el documento virtual se cifran mediante el primer dispositivo con la clave criptográfica del segundo dispositivo y se transmiten de forma cifrada al segundo dispositivo, que, utilizando su clave privada, puede descifrar el conjunto de datos cifrado.
Según algunas formas de realización, el valor de hash del documento virtual almacenado en la base de datos se firma con una clave privada de un par de claves asimétricas asignado a un emisor del documento virtual. El procedimiento comprende además: comprobar la firma del valor de hash almacenado en la entrada de la base de datos identificada, por medio del segundo dispositivo electrónico usando una clave criptográfica pública del par de claves asimétricas asignado al emisor. Algunas formas de realización pueden tener la ventaja de que se asegura la autenticidad de la entrada de la base de datos. Por medio de la firma se puede comprobar que el valor de hash, que constituye la base para confirmar la autenticidad del documento virtual, ha sido introducido por una instancia autorizada y fiable.
Según algunas formas de realización, la base de datos comprende adicionalmente la clave criptográfica pública del emisor. Por lo tanto, algunas formas de realización pueden tener la ventaja de posibilitar el acceso a la clave criptográfica pública del emisor también en el modo fuera de línea del segundo dispositivo electrónico. Si además la base de datos consiste en una base de datos con una estructura de cadena de bloques, estando almacenada la clave criptográfica pública del emisor en una de las transacciones, la clave criptográfica pública está protegida contra manipulación por medio de la estructura de cadena de la cadena de bloques asegurada mediante el almacenamiento de suma de comprobación.
Según algunas formas de realización, la entrada de la base de datos también comprende la clave criptográfica pública del emisor. Algunas formas de realización pueden tener la ventaja de que posibilitan un fácil acceso a la clave criptográfica pública. Por ejemplo, la entrada de la base de datos puede comprender la clave criptográfica pública del emisor como una dirección a la que está asignado el documento virtual. Según algunas formas de realización, la entrada de la base de datos comprende un certificado asignado al par de claves asimétricas del emisor, certificado que comprende la clave criptográfica pública del emisor y confirma su autenticidad. Según algunas formas de realización, la autenticidad del certificado correspondiente se verifica mediante una PKI, por ejemplo proporcionada por la base de datos.
Según algunas formas de realización, el primer dispositivo cifra con la clave criptográfica del segundo dispositivo la ID de memoria junto con el documento virtual. Algunas formas de realización pueden tener la ventaja de que aumentan aún más la seguridad.
Según algunas formas de realización, el propio documento virtual comprende la ID de memoria. Algunas formas de realización pueden tener la ventaja de que aseguran una fácil localización de la ID de memoria y, por tanto, de la entrada de la base de datos.
Según algunas formas de realización, el documento virtual está almacenado en un área de memoria protegida de la primera memoria. Algunas formas de realización pueden tener la ventaja de que el documento virtual y en particular los datos contenidos en el mismo se pueden proteger eficazmente contra accesos no autorizados, y el propietario del primer dispositivo electrónico puede asegurarse el control total sobre el documento virtual.
Según algunas formas de realización, la base de datos protegida criptográficamente se actualiza a intervalos regulares en el segundo dispositivo electrónico, comprendiendo el documento virtual una indicación que define el inicio de su validez, y el inicio de validez se selecciona de tal modo que la diferencia de tiempo entre la entrada del valor de hash del documento virtual en la cadena de bloques y el comienzo de la validez es mayor que el intervalo de actualización. Algunas formas de realización pueden tener la ventaja de que la cadena de bloques almacenada en el segundo dispositivo electrónico siempre comprende los valores de hash de todos los documentos virtuales válidos.
Según algunas formas de realización, el primer dispositivo electrónico comprende una primera pantalla y una primera cámara digital. El segundo dispositivo electrónico comprende una segunda pantalla y una segunda cámara digital. La transmisión del documento virtual cifrado comprende:
• mostrar el documento virtual cifrado en la primera pantalla;
• grabar con la segunda cámara digital el documento virtual cifrado mostrado.
Algunas formas de realización pueden tener la ventaja de que la transmisión del documento virtual cifrado tiene lugar a través de un canal óptico. La comunicación puede tener lugar a través de un canal óptico entre dos interfaces ópticas. Las dos interfaces ópticas pueden consistir, por ejemplo, en una pantalla para mostrar o enviar datos ópticos y una cámara digital para grabar o recibir los datos ópticos. Dichas interfaces están ahora disponibles en todos los teléfonos inteligentes, por ejemplo. Además, algunas formas de realización pueden tener la ventaja de que, mediante una orientación correspondiente la pantalla, una transmisión dirigida realizada por medio de la pantalla se puede proteger mejor contra intentos de espionaje de terceros que, por ejemplo, una transmisión no dirigida realizada por medio de RFID o Bluetooth.
Según algunas formas de realización, el documento virtual cifrado se muestra en la primera pantalla como un código gráfico codificado en el tiempo en forma de un flujo de vídeo. Algunas formas de realización pueden tener la ventaja de que también se pueden transmitir mayores cantidades de datos. Esto puede ser necesario, por ejemplo, si el documento virtual que ha de ser transmitido comprende una foto del titular del documento. En particular se pueden transmitir cantidades de datos que superan la capacidad de los códigos gráficos bidimensionales convencionales, como por ejemplo los códigos Qr . Esto se logra mediante la dimensión adicional de la codificación, es decir, la secuencia de tiempo de una pluralidad de códigos gráficos bidimensionales. Esta dimensión adicional de la codificación es en particular independiente del tamaño de la pantalla utilizada para la transmisión. Así, por ejemplo, aumentando el número de imágenes de código gráfico bidimensional en la secuencia de tiempo, se puede compensar un tamaño reducido de las imágenes de código gráfico bidimensional individuales del flujo de vídeo debido a un tamaño de pantalla limitado. Según algunos ejemplos de realización, el flujo de vídeo se muestra en un bucle sin fin. Algunas formas de realización pueden tener la ventaja de que hacen necesario un registro completo de los datos transmitidos incluso sin una coordinación costosa entre el inicio de la presentación en la primera pantalla y el inicio de la grabación por medio de la segunda cámara digital.
Según algunas formas de realización, el código gráfico codificado en el tiempo consiste en un flujo de códigos QR. Algunas formas de realización pueden tener la ventaja de que las imágenes individuales del flujo de vídeo consisten en cada caso en un código QR. Esto permite una transmisión de datos eficiente y segura.
Según algunas formas de realización, la transmisión de la clave criptográfica asignada al segundo dispositivo electrónico comprende:
• mostrar la clave criptográfica en la segunda pantalla;
• grabar con la primera cámara digital la clave criptográfica representada.
Algunas formas de realización pueden tener la ventaja de que permiten una transmisión segura y eficaz de la clave criptográfica sobre la base de hardware estándar.
Según algunas formas de realización, la clave criptográfica asignada al segundo dispositivo electrónico se muestra en la segunda pantalla como un código gráfico. Según algunas formas de realización, el código gráfico codificado consiste en un código QR. Algunas formas de realización pueden tener la ventaja de que permiten una transmisión segura y eficaz de la clave criptográfica. Para ello, la clave es codificada gráficamente por el segundo dispositivo electrónico antes de ser enviada y es descodificada de nuevo por el primer dispositivo electrónico receptor.
Según algunas formas de realización, la clave criptográfica del segundo dispositivo electrónico consiste en la clave pública del par de claves asimétricas asignado al segundo dispositivo electrónico, y el descifrado del documento virtual cifrado tiene lugar utilizando una clave privada del par de claves asimétricas, que está almacenada en un área de memoria protegida de la segunda memoria. Algunas formas de realización pueden tener la ventaja de que permiten la transmisión segura de claves y el cifrado del documento virtual.
Según algunas formas de realización, la clave criptográfica del segundo dispositivo electrónico consiste en una clave criptográfica simétrica. Algunas formas de realización pueden tener la ventaja de que permiten un rápido cifrado y descifrado del documento virtual.
Según algunas formas de realización, el primer y/o el segundo dispositivos electrónicos consisten en un dispositivo de radiotelefonía móvil, en particular un teléfono inteligente. Algunas formas de realización pueden tener la ventaja de que se puede utilizar el hardware estándar para implementar el procedimiento. En particular, algunas formas de realización pueden tener la ventaja de que los teléfonos inteligentes comprenden por defecto el hardware necesario para una transmisión óptica, es decir, pantalla y cámara digital.
Según algunas formas de realización, el primer y/o el segundo dispositivos electrónicos están en un modo fuera de línea. Algunas formas de realización pueden tener la ventaja de que el procedimiento también se puede llevar a cabo en el modo fuera de línea de los dispositivos sin conexión a Internet o similares.
Según algunas formas de realización, después de la comprobación de autenticidad fuera de línea, el segundo dispositivo electrónico borra automáticamente el documento virtual. Algunas formas de realización pueden tener la ventaja de que se puede asegurar que únicamente el propietario del primer dispositivo electrónico tenga el control total sobre el documento virtual y los datos contenidos en el mismo. En particular, de este modo se puede asegurar que, aparte de la comprobación de autenticidad, fuera del primer dispositivo electrónico solo está disponible el valor de hash del documento virtual. Por ejemplo, en primer lugar se llevan a cabo una comprobación de autenticidad y una evaluación de los datos incluidos en el documento virtual, y a continuación se borra el documento virtual.
Algunas formas de realización comprenden además un sistema para la comprobación de autenticidad fuera de línea de un documento virtual. El sistema comprende un primer y un segundo dispositivos electrónicos. El primer dispositivo electrónico comprende una primera memoria en la que están almacenados el documento virtual y una ID de memoria del documento virtual. El segundo dispositivo electrónico comprende una segunda memoria en la que está almacenada una base de datos protegida criptográficamente que comprende valores de hash de una pluralidad de documentos virtuales. La ID de memoria del documento virtual identifica una entrada de la base de datos con el valor de hash del documento virtual. El sistema está configurado para llevar a cabo un procedimiento según una de las formas de realización anteriormente descritas.
A continuación se explican más detalladamente formas de realización de la invención con referencia a los dibujos. Se muestran:
figura 1 un diagrama de bloques de una forma de realización de un sistema ejemplar para emitir una versión virtual de un documento;
figura 2 un diagrama esquemático de una forma de realización de un documento ejemplar;
figura 3 un diagrama de flujo de una forma de realización de un procedimiento ejemplar para emitir una versión virtual de un documento;
figura 4 un diagrama de bloques de una forma de realización de un sistema ejemplar para la comprobación de autenticidad fuera de línea de un documento virtual;
figura 5 un diagrama de flujo de una primera forma de realización de un procedimiento ejemplar para la comprobación de autenticidad fuera de línea de un documento virtual; y
figura 6 un diagrama de flujo de una segunda forma de realización de un procedimiento ejemplar para la comprobación de autenticidad fuera de línea de un documento virtual.
Los elementos correspondientes entre sí de las siguientes formas de realización se indican con los mismos números de referencia.
La figura 1 muestra un sistema ejemplar para emitir una versión virtual 164 de un documento 160. El sistema comprende un sistema informático 100 con una memoria 102, un procesador 112 y una interfaz 120 de comunicación. En la memoria 102 está almacenado un par de claves criptográficas asimétricas asignado al proveedor de ID. El par de claves criptográficas asimétricas comprende una clave criptográfica privada 106, que está almacenada en el área 104 de memoria protegida, y una clave criptográfica pública 108. Solo se puede acceder al área 104 de memoria protegida a través de un procesador 112 del sistema informático 100. La clave criptográfica privada 106 sirve para emitir firmas digitales, comprendiendo sellos digitales, por parte del proveedor de ID. Por ejemplo, con la clave criptográfica privada 106 se firma un valor de hash calculado para el documento virtual 164.
Una transmisión de datos protegida criptográficamente desde el sistema informático 170 del propietario 150 del documento 160 al sistema informático 100 del proveedor de ID se puede implementar, por ejemplo, en la medida en que el sistema informático 100 pone a disposición del sistema informático 170 la clave criptográfica pública 108 para el cifrado. Los datos cifrados con la clave criptográfica pública 108, que el sistema informático 100 recibe del sistema informático 170, se pueden descifrar con la clave privada 106 almacenada de forma segura. Según algunas formas de realización, en la memoria 102 está almacenado otro par de claves asimétricas, cuya clave criptográfica pública se pone a disposición del sistema informático 170 para el cifrado de la transmisión de datos al sistema informático 100. En este caso, la clave criptográfica privada 106 sirve únicamente para firmar el valor de hash calculado del documento virtual 164.
Además, en la memoria 102 está almacenada una base de datos criptográfica en forma de una cadena 110 de bloques. Cuando el sistema informático 100 emite un documento virtual 164, lleva un valor de hash firmado del documento virtual 164 en la cadena 110 de bloques. Para ello, el propio sistema informático 100 genera un nuevo bloque de la cadena 110 de bloques, que comprende una transacción con el valor de hash firmado del documento virtual 164. La cadena 110 de bloques está almacenada de forma redundante en una pluralidad de nodos de una red. El sistema informático 100 difunde el bloque recién generado a los demás participantes o nodos de una red. Según otra forma de realización, la transacción se transfiere desde el sistema informático 100 a una red de minería, que comprende las versiones redundantes de la cadena de bloques. Los nodos de la red que reciben la nueva transacción verifican la firma y comprueban si la transacción es válida. A continuación, los nodos de la red de minería comienzan a procesar la transacción generando por minería un nuevo bloque de la cadena 100 de bloques, en el que está contenida la transacción. El nuevo bloque se distribuye luego a través de la red para que el ordenador 100 también pueda recibir el nuevo bloque, comprobar el mismo y añadirlo a la cadena 110 de bloques.
El procesador 112 está configurado para ejecutar instrucciones 114 de programa criptográficas que implementan un protocolo criptográfico. El protocolo criptográfico está configurado en particular para asegurar el intercambio de datos con el sistema informático 170 y generar valores de hash y/o firmas. Por ejemplo, el protocolo criptográfico sirve para cifrar datos que han de ser transmitidos al sistema informático 170 y descifrar datos recibidos desde el sistema informático 170. Además, el protocolo criptográfico sirve, por ejemplo, para calcular un valor de hash del documento virtual 164 y firmar el mismo con la clave privada 106. El procesador 112 está configurado además para ejecutar instrucciones 116 de programa que implementan un protocolo de cadena de bloques, a través de cuya ejecución el procesador 112 controla el sistema informático 100 para que se generen nuevas transacciones para la cadena de bloques y se introduzcan en la misma. Por último, el procesador 112 está configurado para ejecutar instrucciones 118 de programa que implementan un protocolo para emitir el documento virtual 164. Mediante la ejecución de las instrucciones 118 de programa, el procesador 112 controla el sistema informático 100 de tal modo que emite el documento virtual 164, que es una copia virtual del documento 160.
La interfaz 120 de comunicación está configurada para la comunicación con el sistema informático 170 a través de una red 140. La comunicación puede tener lugar de forma inalámbrica o mediante un cable. En particular, una conexión inalámbrica puede consistir por ejemplo en una conexión WLAN. Por ejemplo, la red 140 puede consistir en una red informática pública, como Internet, o en una intranet.
El sistema informático 170 del propietario 150 del documento 160 está configurado para proporcionar al sistema informático 100 datos para emitir una versión virtual, es decir, un documento virtual 164, del documento físico 160. El sistema informático 170 puede consistir, por ejemplo, en un sistema informático móvil, como un ordenador portátil o un teléfono inteligente, o en un sistema informático fijo, como un PC. El documento 160 comprende un cuerpo de documento en el que se reproduce un conjunto de datos. El sistema informático 170 comprende una memoria 172 con un área 174 de memoria protegida. Solo se puede acceder al área 104 de memoria protegida a través de un procesador 180 del sistema informático 170. En la memoria 172 está almacenado un par de claves criptográficas asimétricas asignado al propietario 150 del documento 160. El par de claves criptográficas asimétricas comprende una clave criptográfica privada 176, que está almacenada en el área 174 de memoria protegida, y una clave criptográfica pública 178. Dado que el sistema informático 170 proporciona al sistema informático 100 la clave criptográfica pública 178 para el cifrado de datos enviados al sistema informático 170, se puede implementar una transmisión segura de datos desde el sistema informático 100 al sistema informático 170. Los datos cifrados con la clave criptográfica pública 178 pueden ser descifrados por el sistema informático 170 con la clave privada 176 almacenada de forma segura. Además, el sistema informático 100 puede incluir la clave criptográfica pública 178 en el documento virtual 164 como clave criptográfica pública asignada al titular 150 del documento virtual 164.
El sistema informático 170 comprende además un procesador 180 con instrucciones 182 de programa criptográficas que implementan un protocolo criptográfico. El protocolo criptográfico está configurado en particular para asegurar el intercambio de datos con el sistema informático 100. Por ejemplo, el protocolo criptográfico sirve para cifrar datos que han de ser enviados al sistema informático 100 y descifrar datos recibidos desde el sistema informático 100. Además, el sistema informático 170 comprende una pantalla 190 y una interfaz 184 de entrada para que el propietario 150 del documento 160 controle el sistema informático 170. Por ejemplo, la interfaz 184 de entrada puede estar integrada en la pantalla 122, si ésta está configurada como una pantalla táctil. Además, el sistema informático 170 comprende una cámara digital 186 para tomar imágenes del documento 160 y su propietario 150, teniendo lugar la toma de imágenes desde diferentes ángulos de visión, por ejemplo en forma de una pluralidad de tomas individuales o en forma de secuencia de vídeo. Por último, el sistema informático 170 también comprende una interfaz 190 de comunicación para la comunicación con el sistema informático 100 a través de la red 140. La comunicación puede tener lugar de forma inalámbrica o mediante un cable. En particular, una conexión inalámbrica puede consistir por ejemplo en una conexión WLAN.
El sistema informático 170 envía al sistema informático 100 a través de la red 140 las imágenes 162 tomadas mediante la cámara digital 186 aseguradas criptográficamente. El sistema informático 100 evalúa las imágenes 162 recibidas, extrae datos y, si las imágenes 162, el documento 160 y el propietario 150 son auténticos, genera un documento virtual 164 utilizando los datos extraídos. El documento virtual 164 generado de este modo se introduce en la cadena de bloques 110 como un valor de hash firmado y se envía asegurado criptográficamente al sistema informático 170 a través de la red 140 junto con la clave pública 108.
La figura 2 muestra un documento 160 que comprende al menos una característica 210 de seguridad visual, cuyo aspecto varía con el ángulo desde el que se observa. Por lo tanto, la apariencia de la característica 210 de seguridad en las imágenes digitales del documento 160 tomadas por la cámara digital 186 depende de la orientación relativa entre el documento 160 y la cámara digital 186. Con el fin de autentificar el documento 160, éste se registra con la cámara digital 186 desde diferentes ángulos de visión, por ejemplo girando el documento 160 alrededor de su eje longitudinal 222 y/o su eje transversal 220. Si la característica 210 de seguridad consiste en una característica de seguridad auténtica, su apariencia cambia de manera fija dependiendo del ángulo de visión desde el cual la cámara digital 186 registra el documento 160, en particular en forma de secuencia de vídeo. El registro del documento 160 tiene lugar, por ejemplo, en forma de un procedimiento asistido en el que el propietario del documento 160 recibe instrucciones y/o respuestas sobre la orientación relativa correcta entre el documento 160 y la cámara digital 186. Además del ángulo de visión, estas instrucciones también se pueden referir por ejemplo a la distancia, la orientación lateral en el plano de la imagen y/o la iluminación del documento 160.
El documento 160 puede consistir por ejemplo en un documento de identificación que representa visualmente datos 206, 208 del titular del documento 160. Estos datos 208 pueden incluir, por ejemplo en forma de texto, atributos del titular, como su nombre, lugar de residencia, nacionalidad, etc., así como atributos del documento 160, como una ID del documento, una fecha de emisión, una fecha de validez, la institución emisora, etc. Por ejemplo, los datos 208 comprenden una zona legible por máquina ("Machine Readable Zone", abreviado MRZ), por ejemplo de acuerdo con la norma OACI documento 9303. En el caso de un permiso de conducir, el documento 160 puede contener adicionalmente, por ejemplo, atributos del titular que indican las clases de vehículos que está autorizado a conducir el titular del permiso de conducir. Los datos 206 pueden incluir además una imagen del titular del documento 160.
El documento puede incluir datos relevantes tanto en su cara anterior 202 como en su cara posterior 204. Por ello, con la cámara digital 186 se toman imágenes tanto de la cara anterior 202 como de la cara posterior 204 del documento 160 desde diferentes ángulos de visión.
La figura 3 muestra un diagrama de flujo de una forma de realización de un procedimiento ejemplar para emitir una versión virtual de un documento por medio de un sistema informático de un proveedor de ID. El procedimiento para emitir un documento virtual se describe a continuación utilizando el ejemplo de un documento de permiso de conducir. En el bloque 300, el sistema informático de un proveedor de ID recibe una solicitud para emitir el documento virtual desde un sistema informático del propietario de un documento original físico, es decir, un permiso de conducir convencional. En el bloque 302, el sistema informático del propietario autentifica el sistema informático del proveedor de ID. Por ejemplo, el sistema informático del proveedor de ID transmite al sistema informático del propietario un certificado con una clave pública de un par de claves asimétricas asignado al proveedor de ID. A continuación, el sistema informático del propietario genera un, así llamado, challenge (desafío), es decir, por ejemplo un número aleatorio, mediante la ejecución de un protocolo criptográfico. Este número aleatorio se cifra con la clave pública incluida en el certificado recibido. El sistema informático del propietario envía el cifrado resultante al sistema informático del proveedor de ID. Mediante la ejecución de un protocolo criptográfico, el sistema informático del proveedor de ID descifra el cifrado con ayuda de una clave privada, que está asignada a la clave pública previamente enviada con el certificado al sistema informático del propietario, y de este modo obtiene el número aleatorio. El sistema informático del proveedor de ID envía el número aleatorio de vuelta al sistema informático del propietario. Allí se comprueba, mediante ejecución del protocolo criptográfico, si el número aleatorio recibido por el sistema informático del proveedor de ID coincide con el número aleatorio generado originalmente, es decir, el challenge. Si este es el caso, el sistema informático del proveedor de ID se considera autentificado frente al sistema informático del propietario. De forma análoga, adicionalmente, el sistema informático del proveedor de ID puede autentificar el sistema informático del propietario utilizando un certificado con una clave pública del sistema informático del propietario. En el bloque 304 se establece un canal de comunicación seguro entre el sistema informático del proveedor de ID y el sistema informático del propietario, por ejemplo mediante cifrado de extremo a extremo. Para el cifrado de extremo a extremo se puede utilizar, por ejemplo, el número aleatorio previamente calculado como clave simétrica.
En el bloque 306 se envía una consulta de datos del permiso de conducir al sistema informático del propietario. La consulta de datos comprende, por ejemplo, una solicitud de toma de imágenes del permiso de conducir, preferiblemente como secuencia de vídeo, desde diferentes ángulos de visión para que se puedan identificar características de seguridad y también leer datos del permiso de conducir. Para ello, en un proceso asistido se pueden proporcionar informaciones sobre la orientación relativa correcta entre el documento y la cámara digital, así como repuestas que indican si las tomas resultantes cumplen con los requisitos para una evaluación con éxito por parte del sistema informático del proveedor de ID. Además, la consulta de datos puede incluir una solicitud para crear imágenes del propietario del permiso de conducir y/o introducir datos del permiso de conducir en un formulario proporcionado con la consulta. En el bloque 308 se reciben los datos solicitados, es decir, las imágenes del documento y/o del propietario y, en caso dado, el formulario cumplimentado. En el bloque 310 se autentifica al propietario del documento por medio de los datos recibidos en el bloque 308. Para ello, por ejemplo, la imagen del propietario del permiso de conducir se compara con la imagen del titular del permiso de conducir impresa en el permiso de conducir. Si ambas imágenes coinciden en suficiente medida, el propietario del permiso de conducir se identifica como el titular del permiso de conducir. En el caso de un documento sin foto integrada del titular, la autentificación del propietario del documento puede comprender una consulta de datos de un documento de identificación del propietario, como por ejemplo un documento de identidad. Para ello se pueden recibir de forma análoga imágenes del documento de identificación y la autentificación puede tener lugar a partir de la imagen del titular del documento de identificación proporcionada por el documento de identificación y de atributos relacionados con el titular del documento de identificación. Los atributos comprenden, por ejemplo, el nombre, la fecha de nacimiento y el lugar de nacimiento del titular del documento de identificación. Si el documento del que se ha de crear una copia virtual también comprende estos atributos, el propietario del documento se puede asignar al mismo como el legítimo propietario y solicitante. En el bloque 312 se verifican los datos consultados, comprobándose por medio de las imágenes del permiso de conducir en particular si éste presenta las características de seguridad que lo identifican como un documento original auténtico. Si las imágenes muestran que el permiso de conducir presenta las características de seguridad correctas, éste está autentificado y, por lo tanto, sus datos están verificados. Además, por ejemplo, los datos reproducidos en el permiso de conducir se extraen en forma de texto mediante reconocimiento óptico de caracteres. Si el propietario ha transmitido entradas de texto adicionales, los datos extraídos mediante el reconocimiento óptico de caracteres se pueden comprobar en cuanto a su exactitud utilizando los datos introducidos y, en caso dado, se pueden corregir.
En el bloque 314, a partir de los datos extraídos se crea el documento virtual como una copia virtual del permiso de conducir, que comprende un conjunto de datos electrónicos. Además de los datos extraídos mediante reconocimiento óptico de caracteres, este conjunto de datos también comprende la imagen del titular mostrada en el permiso de conducir. Según algunas formas de realización, el documento virtual también comprende una clave criptográfica pública de un par de claves asimétricas asignado al titular del documento virtual. Según algunas formas de realización, antes de la inclusión de la clave criptográfica pública en el documento virtual, se comprueba la autenticidad de la clave correspondiente utilizando un certificado asignado a la clave. En el bloque 316 se calcula un valor de hash del permiso de conducir virtual emitido y en el bloque 318 se firma con una clave criptográfica privada del proveedor de ID. En el bloque 320 se genera una transacción para la cadena de bloques, que comprende el valor de hash firmado del permiso de conducir virtual. En el bloque 322 se introduce la transacción en un nuevo bloque de la cadena de bloques, que se genera en un proceso de minería correspondiente. La generación del nuevo bloque con la transacción introducida en el mismo tiene lugar, por ejemplo, por medio del sistema informático del proveedor de ID. Según otras formas de realización, la generación del nuevo bloque tiene lugar por medio de otro sistema informático de una red de minería para generar nuevos bloques de la cadena de bloques. En el bloque 324, el documento de permiso de conducir virtual, junto con la ID de transacción de la transacción que comprende el valor de hash firmado del permiso de conducir virtual, se envía a través del canal seguro al sistema informático del propietario del permiso de conducir original. Según algunas formas de realización, el documento de permiso de conducir virtual y la ID de transacción se cifran adicionalmente con una clave pública del propietario del permiso de conducir original antes de ser enviados por el sistema informático del proveedor de ID.
La figura 4 muestra un diagrama de bloques de una realización de un sistema ejemplar para la comprobación de autenticidad fuera de línea de un documento virtual 408, comprendiendo el sistema un primer y un segundo dispositivos electrónicos 402, 452. El primer dispositivo electrónico 402 del usuario 400 consiste en un sistema informático portátil, por ejemplo un teléfono inteligente. El teléfono inteligente 402 comprende una memoria 404 con un área 406 de memoria protegida a la que solo se puede acceder a través de un procesador 412 del teléfono inteligente 402. En el área 406 de memoria protegida está almacenado un documento virtual 408. Además, en el área 406 de memoria protegida puede estar almacenada una clave criptográfica privada 407 de un par de claves asimétricas asignado al propietario del documento virtual. Además, en la memoria 404 está almacenada una ID 410 de transacción, que identifica la transacción en la cadena 462 de bloques en la que está almacenado un valor de hash firmado del documento virtual 408. Además, en la memoria 404 puede estar almacenada una clave criptográfica pública 409 del par de claves asimétricas asignado al propietario del documento virtual. Según algunas formas de realización, el documento virtual 408 comprende la clave pública 409. Según algunas formas de realización, el par de claves asimétricas formado por la clave privada 407 y la clave pública 409 es idéntico al par de claves asimétricas formado por la clave privada 176 y la clave pública 178 de la figura 1.
Además, el teléfono inteligente 402 comprende un procesador 412 con instrucciones 414 de programa criptográficas que implementan un protocolo criptográfico. El protocolo criptográfico está configurado en particular para cifrar el documento virtual 408 con una clave pública 460, proporcionada por el segundo dispositivo electrónico, de un par de claves asimétricas asignado al segundo dispositivo electrónico 452. Además, el procesador 412 ejecuta instrucciones 416 de programa que están configuradas para generar una codificación gráfica de datos para su visualización en la pantalla 422 del teléfono inteligente 402 y para descodificar datos codificados gráficamente registrados por medio de la cámara digital 420.
Por último, el teléfono inteligente 402 también comprende una interfaz 418 de entrada que, por ejemplo, puede estar integrada en la pantalla 422 si ésta está configurada como una pantalla táctil. La interfaz 418 de entrada sirve para que el usuario 400 controle el teléfono inteligente 402. La pantalla 422 es adecuada para mostrar un código gráfico, como un código QR. En particular, la pantalla 422 también es adecuada para mostrar un código gráfico codificado adicionalmente en el tiempo, que se muestra como un flujo de vídeo en un bucle sin fin. Por ejemplo, la pantalla 422 consiste en una pantalla biestable, papel electrónico, pantalla LCD (Pantalla de Cristal Líquido, por sus siglas en inglés), pantalla OLED (Pantalla de Diodo Orgánico Emisor de Luz, por sus siglas en inglés) o una pantalla AMOLED (Pantalla de Diodo Orgánico Emisor de Luz de Matriz Activa, por sus siglas en inglés). Además, en el teléfono inteligente 402 está integrada una cámara digital 420 para tomar imágenes y secuencias de vídeo.
El segundo dispositivo electrónico 452 del verificador 450 también consiste, por ejemplo, en un sistema informático portátil, tal como un teléfono inteligente. No obstante, el segundo dispositivo electrónico 452 también podría consistir en un dispositivo de verificación especialmente configurado o en un sistema informático fijo. El teléfono inteligente 452 comprende una memoria 454 con un área 456 de memoria protegida a la que solo se puede acceder a través de un procesador 464 del teléfono inteligente 452. En el área 456 de memoria protegida está almacenada una clave privada 458 de un par de claves asimétricas asignado al segundo dispositivo electrónico 452. Además, en la memoria 454 está almacenada una clave pública 460 asignada a la clave privada 458. Por otro lado, en la memoria 454 está almacenada una base de datos protegida criptográficamente en forma de una cadena 462 de bloques. En los bloques de la cadena 462 de bloques están almacenados, como transacciones, valores de hash firmados de una pluralidad de documentos virtuales, comprendiendo la cadena 462 de bloques también una transacción con un valor de hash firmado del documento virtual 408. La transacción con el valor de hash firmado del documento virtual 408 se identifica mediante la ID 410 de transacción.
Además, el teléfono inteligente 452 comprende un procesador 464 con instrucciones 466 de programa criptográficas que implementan un protocolo criptográfico. El protocolo criptográfico está configurado en particular para descifrar con la clave privada 458 el documento virtual 408 cifrado con la clave criptográfica pública 460. Además, el procesador ejecuta instrucciones 468 de programa que están configuradas para generar una codificación gráfica de datos para su visualización en la pantalla 474 del teléfono inteligente 452, así como para descodificar datos codificados gráficamente tomados por medio de una cámara digital 472.
Por último, el teléfono inteligente 452 también comprende una interfaz 470 de entrada que, por ejemplo, puede estar integrada en la pantalla 474 si ésta está configurada como una pantalla táctil. La interfaz 470 de entrada sirve para que el verificador 450 controle el teléfono inteligente 452. La pantalla 474 es adecuada para mostrar un código gráfico, tal como un código QR. Por ejemplo, la pantalla 474 consiste en una pantalla biestable, papel electrónico, pantalla LCD (Pantalla de Cristal Líquido, por sus siglas en inglés), pantalla OLED (Pantalla de Diodo Orgánico Emisor de Luz, por sus siglas en inglés) o una pantalla AMOLED (Pantalla de Diodo Orgánico Emisor de Luz de Matriz Activa, por sus siglas en inglés). Además, en el teléfono inteligente 452 está integrada una cámara digital 472 para tomar imágenes y secuencias de vídeo.
Por medio de la pantalla 422 del teléfono inteligente 402 y la cámara digital 472 del teléfono inteligente 452, y por medio de la pantalla 474 del teléfono inteligente 452 y la cámara digital 420 del teléfono inteligente 402, se puede implementar un canal 480 de comunicación óptica bidireccional para el intercambio de datos entre los dos teléfonos 402 y 452.
La figura 5 muestra un diagrama de flujo de una primera forma de realización de un procedimiento ejemplar para la comprobación de autenticidad fuera de línea de un documento virtual. Por ejemplo, el documento virtual consiste en una versión virtual de un permiso de conducir. En caso de un control de tráfico en el que un policía (verificador) quiere comprobar el permiso de conducir de un conductor (propietario) de un vehículo, el conductor del vehículo transmite el documento virtual, por ejemplo desde su teléfono inteligente, a un dispositivo de verificación del policía para una comprobación de autenticidad fuera de línea. El dispositivo de verificación también puede consistir en un teléfono inteligente en el que está almacenada una base de datos protegida criptográficamente, por ejemplo en forma de una cadena de bloques, o en un dispositivo especialmente configurado para este fin.
En el bloque 500, el verificador muestra su clave pública en una pantalla de su dispositivo de verificación, por ejemplo codificada en forma de un código QR. En el bloque 502, el propietario del documento virtual escanea en la pantalla del verificador la clave pública mostrada del verificador con una cámara digital de su teléfono inteligente y en caso dado la descodifica. En el bloque 504, el propietario cifra el documento virtual en su teléfono inteligente con la clave pública del verificador. El documento virtual está registrado en una cadena de bloques a la que el verificador también puede acceder fuera de línea con su dispositivo de verificación, es decir, la cadena de bloques está almacenada, por ejemplo, en el dispositivo de verificación. Junto con el documento virtual también se cifra la ID de transacción bajo la cual se ha registrado el documento virtual o su valor de hash en la cadena de bloques. En el bloque 506 se codifica en un flujo de vídeo, por ejemplo un flujo de códigos QR, el conjunto de datos cifrado formado por el documento virtual y la ID de transacción, y en el bloque 508 el propietario lo reproduce en un bucle sin fin en su pantalla.
En el bloque 510, el verificador escanea o filma con una cámara digital de su dispositivo de verificación el flujo de vídeo mostrado en la pantalla del teléfono inteligente del propietario. En el bloque 512 se descodifica el conjunto de datos escaneado en cuanto éste se ha recibido por completo. En el bloque 514, el conjunto de datos descodificado se descifra con la clave privada del verificador. En el bloque 516, el verificador calcula el valor de hash del documento virtual recibido. En el bloque 518, la firma del valor de hash almacenado en la cadena de bloques bajo la ID de transacción se comprueba con la clave pública del emisor del documento virtual. Esta clave pública del emisor es proporcionada, por ejemplo, junto con el documento virtual por el teléfono inteligente del propietario del documento virtual, o la clave pública está almacenada en la cadena de bloques. Si la firma es válida, en el bloque 520 el valor de hash calculado se compara con el valor de hash almacenado en la cadena de bloques. Si el valor de hash calculado coincide con el valor de hash almacenado en la cadena de bloques bajo la ID de transacción, la comprobación de autenticidad se ha realizado con éxito y, por lo tanto, el documento virtual transmitido por el propietario es válido. Con el documento virtual válido, por ejemplo, una versión virtual de un permiso de conducir, el policía puede comprobar por medio de la fotografía del permiso de conducir si el documento virtual es realmente el permiso de conducir del conductor del vehículo que está siendo controlado. Además, el verificador puede obtener información sobre el propietario a partir del documento virtual transmitido, cuya autenticidad se demuestra mediante la comprobación de autenticidad con éxito. Por ejemplo, por medio de los datos del permiso de conducir puede comprobar si el conductor del vehículo tiene realmente autorización para conducir el vehículo en el que viaja.
La figura 6 muestra un diagrama de flujo de una segunda forma de realización de un procedimiento ejemplar para la comprobación de autenticidad fuera de línea de un documento virtual. Por ejemplo, el documento virtual consiste en una versión virtual de un permiso de conducir como en la figura 5. Según algunas formas de realización, el documento virtual comprende además una clave criptográfica pública que está asignada al titular del documento.
En el bloque 600, el verificador muestra su clave pública en una pantalla de su dispositivo de verificación, por ejemplo codificada en forma de un código QR. En el bloque 602, el propietario del documento virtual escanea con una cámara digital de su teléfono inteligente la clave pública del verificador mostrada en la pantalla del verificador y en caso dado la descodifica. En el bloque 604, el propietario firma el documento virtual junto con una identificación en su teléfono inteligente, identificando la identificación la transmisión que ha de ser realizada al verificador, es decir, el proceso de verificación actual. La identificación comprende, por ejemplo, una marca de tiempo y la clave pública del verificador. De este modo, el proceso en sí se identifica mediante la marca de tiempo y el destinatario previsto por medio la clave pública. Según algunos ejemplos de realización, la identificación puede incluir complementaria y/o alternativamente otros datos que son adecuados para identificar el proceso de transmisión correspondiente. Para la firma, el propietario del teléfono inteligente utiliza, por ejemplo, una clave criptográfica privada almacenada en el teléfono inteligente, que está asignada al titular del documento, es decir, en el presente caso, el propietario del teléfono inteligente. Esta clave criptográfica privada está asignada, por ejemplo, a la clave criptográfica pública incluida en el documento virtual. El documento virtual está además registrado en una cadena de bloques, a la que el verificador también puede acceder fuera de línea con su dispositivo de verificación, es decir, la cadena de bloques está almacenada, por ejemplo, en el dispositivo de verificación. Junto con el documento virtual también se firma, por ejemplo, la ID de transacción bajo la que el documento virtual o su valor de hash se han registrado en la cadena de bloques. En el bloque 606 se codifica el conjunto de datos firmado formado por el documento virtual, la identificación y la ID de transacción en un flujo de vídeo, por ejemplo, un flujo de códigos QR, y en el bloque 608 el propietario lo reproduce en un bucle sin fin en su pantalla. Según algunas formas de realización, el conjunto de datos además puede estar cifrado.
En el bloque 610, el verificador escanea o filma con una cámara digital de su dispositivo de verificación el flujo de vídeo mostrado en la pantalla del teléfono inteligente del propietario. En el bloque 612 se descodifica el conjunto de datos escaneado en cuanto éste se ha recibido por completo. En el bloque 614 se comprueba la firma del conjunto de datos con la clave pública del titular del documento virtual, que está incluida el documento virtual. En el bloque 616, el verificador calcula el valor de hash del documento virtual recibido. En el bloque 618, la firma del valor de hash almacenado en la cadena de bloques bajo la ID de transacción se comprueba con la clave pública del emisor del documento virtual. Esta clave pública del emisor es proporcionada, por ejemplo, junto con el documento virtual por el teléfono inteligente del propietario del documento virtual, o la clave pública está almacenada en la cadena de bloques. Si la firma es válida, en el bloque 620 el valor de hash calculado se compara con el valor de hash almacenado en la cadena de bloques. Si el valor de hash calculado coincide con el valor de hash almacenado en la cadena de bloques bajo la ID de transacción, la comprobación de autenticidad se ha realizado con éxito y, por lo tanto, el documento virtual transmitido por el propietario es válido. Además, una coincidencia de los valores de hash también confirma la autenticidad de la clave pública del titular del documento virtual utilizada para comprobar la firma del conjunto de datos transmitidos, formado por el documento virtual, la identificación y la ID de transacción. Si existen discrepancias entre la clave pública del titular proporcionada por el documento virtual transmitido y la clave pública utilizada en el cálculo del valor de hash almacenado en la cadena de bloques, esta discrepancia se evidencia en la comparación de los valores de hash arriba descrita. Por lo tanto, esta confirmación también se puede asegurar en particular fuera de línea.
Lista de símbolos de referencia
100 Primer ordenador
102 Memoria
104 Área de memoria protegida
106 Clave privada
108 Clave pública
110 Cadena de bloques
112 Procesador
114 Protocolo criptográfico
116 Protocolo de cadena de bloques
118 Protocolo para emitir un documento virtual
120 Interfaz de comunicación
140 Red
150 Propietario de documento
160 Documento
162 Imágenes
164 Documento virtual
170 Segundo ordenador
172 Memoria
174 Área protegida
176 Clave privada
Clave pública
Procesador
Protocolo criptográfico
Interfaz de entrada
Cámara digital
Pantalla
Interfaz de comunicación Cara anterior
Cara posterior
Imagen
Datos
Característica de seguridad Primer eje
Segundo eje
Propietario de documento virtual Primer dispositivo electrónico Memoria
Área de memoria protegida Clave privada
Documento virtual
Clave pública
ID de transacción Procesador
Protocolo criptográfico Protocolo de codificación Interfaz de entrada
Cámara digital
Pantalla
Verificador
Segundo dispositivo electrónico Memoria
Área de memoria protegida Clave privada
Clave pública
Cadena de bloques Procesador
Protocolo criptográfico Protocolo de codificación Interfaz de entrada Cámara digital
Pantalla
Canal de comunicación óptica

Claims (16)

REIVINDICACIONES
1. Procedimiento para emitir una versión virtual (164, 408) de un documento (160) por medio de un primer sistema informático (100) de un proveedor de ID, presentando el documento (160) una representación visual de un conjunto de datos,
en donde el procedimiento comprende:
• crear el documento virtual (164, 408) como versión virtual del documento (160), que comprende una copia electrónica del conjunto de datos del documento (160),
• calcular un valor de hash del documento virtual (164, 408),
• firmar el valor de hash con una clave privada (106) de un par de claves asimétricas asignado al emisor del documento virtual (164, 408),
• almacenar el valor de hash firmado en una entrada en una base (110) de datos protegida criptográficamente para emitir el documento virtual (164, 408), consistiendo la base (110) de datos protegida criptográficamente en una base (110, 462) de datos almacenada de forma redundante en una pluralidad de nodos de una red,
• enviar el documento virtual (164, 408) a un propietario (150) del documento (160) junto con una ID de memoria del documento virtual (164, 408), identificando la ID de memoria la entrada de la base de datos (110) con el valor de hash firmado del documento virtual (164, 408).
2. Procedimiento según la reivindicación 1, en donde la base de datos protegida criptográficamente consiste en una cadena (110) de bloques y el valor de hash del documento virtual (164, 408) está almacenado como una transacción en un bloque de la cadena (110) de bloques, y/o el documento virtual comprende una clave pública de un par de claves asimétricas asignado al titular del documento virtual (164, 408).
3. Procedimiento según una de las reivindicaciones precedentes, en donde el procedimiento comprende además:
• recibir una solicitud para emitir el documento virtual (164, 408) desde un segundo sistema informático (170) por parte del propietario (150) del documento (160), comprendiendo el segundo sistema informático (170) una cámara digital (186),
• enviar una consulta de datos del documento (160) al segundo sistema informático (170),
• recibir los datos consultados por el segundo sistema informático (170),
• verificar los datos consultados,
• crear la copia virtual del conjunto de datos del documento (160) utilizando los datos verificados.
4. Procedimiento según la reivindicación 3, en donde el procedimiento comprende además:
autentificar el segundo sistema informático (170) con respecto al primer sistema informático (100).
5. Procedimiento según una de las reivindicaciones 3 a 4, en donde la consulta de los datos comprende una consulta de imágenes digitales (162) del documento (160) desde distintos ángulos de visión.
6. Procedimiento según la reivindicación 5, en donde se envían respuestas auxiliares al segundo sistema informático (170) para la orientación relativa entre el documento (160) y la cámara digital (186).
7. Procedimiento según una de las reivindicaciones 3 a 6, en donde la verificación de los datos consultados comprende:
• verificar el documento (160) mediante comprobación de características (210) de seguridad visuales del documento (160) utilizando las imágenes digitales (162) del documento (160) desde diferentes ángulos,
• extraer datos (208) del documento (160) a partir de las imágenes digitales (162).
8. Procedimiento según la reivindicación 7, en donde la verificación de los datos consultados comprende además:
• extraer una ID de documento de las imágenes digitales (162);
• verificar la ID de documento.
9. Procedimiento según una de las reivindicaciones 3 a 8, en donde la consulta de datos comprende una petición de entrada de datos del documento (160) en el segundo sistema informático (170).
10. Procedimiento según la reivindicación 9, en donde el procedimiento comprende además:
• comparar los datos extraídos con los datos introducidos,
• corregir errores en los datos extraídos.
11. Procedimiento según las reivindicaciones 1 a 10, en donde el procedimiento comprende además:
almacenar la clave criptográfica pública (108) del emisor en la entrada de la base de datos con el valor de hash firmado del documento virtual (164, 408).
12. Procedimiento según una de las reivindicaciones precedentes, en donde el envío del documento virtual (164, 408) comprende:
• recibir una clave pública (178) de un par de claves asimétricas asignado al propietario (150) del documento (160),
• cifrar el documento virtual (164, 408) que ha de ser enviado con la clave pública (178) del propietario (150) del documento (160),
y/o en donde la copia virtual del conjunto de datos del documento (160) utilizada para emitir el documento virtual (164, 408) se borra automáticamente después de la emisión del documento virtual (164, 408), y/o en donde el propio documento virtual (164, 408) comprende la ID de memoria, y/o en donde el documento virtual (164, 408) comprende una fecha de caducidad que establece el final de la validez del documento virtual (164, 408), y/o en donde el procedimiento comprende además:
una vez expirada la validez del documento virtual (164, 408), proporcionar una nueva versión virtual del documento mediante la repetición del procedimiento de emisión.
13. Procedimiento para la comprobación de autenticidad fuera de línea de un documento virtual (408) emitido según uno de los procedimientos 1 a 12 por medio de un primer y un segundo dispositivos electrónicos (402, 452),
en donde el primer dispositivo electrónico (402) comprende una primera memoria (404) en la que están almacenados el documento virtual (408) y una ID (410) de memoria del documento virtual (408),
en donde el segundo dispositivo electrónico (452) comprende una segunda memoria (454) en la que está almacenada una base (462) de datos protegida criptográficamente que comprende valores de hash de una pluralidad de documentos virtuales, en donde la ID (410) de memoria del documento virtual (408) identifica una entrada de la base (462) de datos con el valor de hash del documento virtual (408), en donde la base (110) de datos protegida criptográficamente consiste en una base (110, 462) de datos almacenada de forma redundante en una pluralidad de nodos de una red,
en donde el procedimiento comprende:
• transmitir el documento virtual (408) junto con la ID (410) de la memoria desde el primer dispositivo electrónico (402) al segundo dispositivo electrónico (452),
• calcular un valor de hash del documento virtual (408) por medio del segundo dispositivo electrónico (452),
• identificar la entrada de la base de datos con el valor de hash del documento virtual (408) por medio del segundo dispositivo electrónico (452) utilizando la ID (410) de memoria del documento virtual (408),
• comparar el valor de hash calculado con el valor de hash del documento virtual (408) almacenado en la entrada de la base de datos identificada, confirmándose la autenticidad del documento virtual (408) si ambos valores de hash coinciden.
14. Producto de programa informático, en particular un medio de almacenamiento no volátil legible por ordenador, con instrucciones de programa ejecutables para llevar a cabo un procedimiento según una de las reivindicaciones 1 a 12.
15. Sistema informático (100) que está configurado para ejecutar un procedimiento según una de las reivindicaciones 1 a 12.
16. Sistema para la comprobación de autenticidad fuera de línea de un documento virtual (408) emitido según uno de los procedimientos 1 a 12, en donde el sistema comprende un primer y un segundo dispositivos electrónicos (402, 452),
en donde el primer dispositivo electrónico (402) comprende una primera memoria (404) en la que están almacenados el documento virtual (408) y una ID (410) de memoria del documento virtual (408),
en donde el segundo dispositivo electrónico (452) comprende una segunda memoria (454) en la que está almacenada una base (462) de datos protegida criptográficamente, que comprende valores de hash de una pluralidad de documentos virtuales, en donde la ID (410) de memoria del documento virtual (408) identifica una entrada de la base (462) de datos con el valor de hash del documento virtual (408), en donde la base (110) de datos protegida criptográficamente consiste en una base (110, 462) de datos almacenada de forma redundante en una pluralidad de nodos de una red,
en donde el sistema está configurado para ejecutar el procedimiento según la reivindicación 13.
ES17199553T 2016-11-04 2017-11-01 Procedimiento para emitir una versión virtual de un documento Active ES2835780T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016221699.6A DE102016221699A1 (de) 2016-11-04 2016-11-04 Verfahren zum Ausstellen einer virtuellen Version eines Dokuments

Publications (1)

Publication Number Publication Date
ES2835780T3 true ES2835780T3 (es) 2021-06-23

Family

ID=60262743

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17199553T Active ES2835780T3 (es) 2016-11-04 2017-11-01 Procedimiento para emitir una versión virtual de un documento

Country Status (3)

Country Link
EP (1) EP3318999B1 (es)
DE (1) DE102016221699A1 (es)
ES (1) ES2835780T3 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018115350A1 (de) * 2018-06-26 2020-01-02 Bundesdruckerei Gmbh Manipulationssicheres Ausstellen und Speichern von elektronischen Urkunden
EP3627363A1 (en) 2018-09-19 2020-03-25 Vocalink Limited Information processing system, devices and methods
DE102018123463A1 (de) * 2018-09-24 2020-03-26 Akarion GmbH Personendatenbank
CN112446701B (zh) * 2019-09-03 2024-04-05 上海唯链信息科技有限公司 一种基于区块链的身份认证方法、设备和存储装置
DE102020119512A1 (de) 2020-07-23 2022-01-27 Renate Schrickel Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt
CN112036834B (zh) * 2020-09-02 2023-09-05 深圳市网安计算机安全检测技术有限公司 电子证据的调证方法、装置、计算机设备及存储介质
EP4066475A4 (en) * 2020-11-25 2022-12-21 Alipay (Hangzhou) Information Technology Co., Ltd. TRUSTED BLOCKCHAIN-BASED PLATFORM
DE102021112754A1 (de) * 2021-05-17 2022-11-17 Bundesdruckerei Gmbh Ausstellen eines digitalen verifizierbaren Credentials
DE102021127975A1 (de) * 2021-10-27 2023-04-27 Bundesdruckerei Gmbh Bereitstellen eines digitalen Dokuments
DE102022127353A1 (de) 2022-10-18 2024-04-18 Bundesdruckerei Gmbh Verfahren zum Ausstellen eines digitalen Dokuments
DE102022127354A1 (de) 2022-10-18 2024-04-18 Bundesdruckerei Gmbh Verfahren zum Ausstellen einer digitalen Kopie eines Dokuments
DE102023105902A1 (de) 2023-03-09 2024-09-12 Bundesdruckerei Gmbh Verfahren zum erzeugen eines provisionierungstokens für eine mehrzahl von digitalen dokumenten
DE102023105904A1 (de) 2023-03-09 2024-09-12 Bundesdruckerei Gmbh Verfahren zum erzeugen eines provisionierungstokens für eine mehrzahl von digitalen dokumentenkopien
DE102023105907A1 (de) 2023-03-09 2024-09-12 Bundesdruckerei Gmbh Verfahren zum ausstellen digitaler kopien einer mehrzahl von dokumenten
DE102023105906A1 (de) 2023-03-09 2024-09-12 Bundesdruckerei Gmbh Verfahren zum ausstellen einer mehrzahl von digitalen dokumenten

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1224629A1 (en) * 1999-10-18 2002-07-24 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US8646686B2 (en) * 2011-08-11 2014-02-11 Benton William Bullwinkel Secure system for creating and validating personal identification cards with operator discretion
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
EP3579524B1 (en) * 2015-02-13 2020-09-16 Yoti Holding Limited Digital identity system
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain

Also Published As

Publication number Publication date
EP3318999B1 (de) 2020-10-28
EP3318999A1 (de) 2018-05-09
DE102016221699A1 (de) 2018-05-09

Similar Documents

Publication Publication Date Title
ES2835780T3 (es) Procedimiento para emitir una versión virtual de un documento
ES2875391T3 (es) Expedición de documentos virtuales en una cadena de bloques
US11151260B2 (en) Providing and checking the validity of a virtual document
ES2927668T3 (es) Métodos y sistemas para preparar y realizar una autenticación de objeto
US10673632B2 (en) Method for managing a trusted identity
ES2962122T3 (es) Procedimiento electrónico para la transferencia criptográficamente segura de un importe de una criptomoneda
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
US8291229B2 (en) System and method for digital signatures and authentication
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US7421079B2 (en) Method and apparatus for secure key replacement
US7178027B2 (en) System and method for securely copying a cryptographic key
US10559049B2 (en) Digital passport country entry stamp
US20030005317A1 (en) Method and system for generating and verifying a key protection certificate
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20090164796A1 (en) Anonymous biometric tokens
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
AU2019204711B2 (en) Securely performing cryptographic operations
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
ES2972228T3 (es) Autenticación de firma manuscrita digitalizada
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
CN114444125A (zh) 一种数字身份管理方法及装置
Li et al. E-passport EAC scheme based on Identity-Based Cryptography
CN109635594A (zh) 电子契约签署与再签署过程的防伪验证方法