ES2937783T3 - Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas) - Google Patents
Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas) Download PDFInfo
- Publication number
- ES2937783T3 ES2937783T3 ES17382631T ES17382631T ES2937783T3 ES 2937783 T3 ES2937783 T3 ES 2937783T3 ES 17382631 T ES17382631 T ES 17382631T ES 17382631 T ES17382631 T ES 17382631T ES 2937783 T3 ES2937783 T3 ES 2937783T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- contract
- recipient
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 16
- 230000008569 process Effects 0.000 claims description 24
- 238000012360 testing method Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 6
- 238000013479 data entry Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Technology Law (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
El objeto de la invención se refiere a un método en el que un operador de telecomunicaciones o un proveedor de envío electrónico puede enviar contratos por correo electrónico a uno o varios destinatarios, certificando el contenido del contrato y con un enlace a un servidor proxy de una CA. (autoridad de certificación) quien verificará el certificado digital del destinatario y su identidad, reenviando la comunicación a un servidor de contrato donde se podrá verificar, aceptar o rechazar el contrato y generar la prueba de la transacción como operador de comunicaciones donde el contrato, el contratante entidad, se encuentra el certificado emitido por la CA relativo a la entidad contratante y todos los datos transaccionales necesarios para acreditar la transacción. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas)
Objeto de la invención
El objeto de la invención se enmarca dentro del campo de las tecnologías de la información y la comunicación.
Más específicamente, el método descrito en este punto está dirigido a aplicaciones para certificar partes intervinientes, envío, recepción y contenido de documentos electrónicos.
Antecedentes de la invención
El mundo de la certificación y los contratos digitales ya lleva varios años desarrollándose; sin embargo, existe una confusión general entre los actores del mundo de la certificación digital entre las autoridades de certificación, las empresas digitales, los proveedores de entrega electrónica, los procesos de certificación, los procesos que son certificables y los diferentes métodos. Además, los documentos firmados digitalmente sólo incluyen información sobre quién los firma y su contenido se mantiene inalterado, pero no contienen la información sobre su envío, su entrega, su aceptación o rechazo si se usan otros medios digitales para aceptar y para firmar digitalmente un contrato.
El método más común para los contratos ha sido el aviso de comparecencia y concentrar todas las acciones usando una sola CA para los certificados, las firmas y hacerlo todo en una sola ubicación. En sí, es el método que a priori puede ser el más sencillo, pero surge el problema de que el número de certificados requeridos, ubicaciones donde firmar y dónde, al preparar un aviso de comparecencia, se requiere presencia digital o acceso periódico para evitar que se pierdan notificaciones. Solo en España existen alrededor de 80.000 entidades digitales a las que es obligatorio acceder si se quiere operar a nivel nacional.
Los inconvenientes antes citados deben ser resueltos y permitir el uso de cualquier certificado digital que esté configurado en la CA de intermediario de manera que el proceso pueda iniciarse en cualquier momento tanto por correo electrónico como por SMS; existiendo un registro de todas las etapas realizadas y de manera que se pueda demostrar en todo momento quiénes son los actores del proceso de contrato y cuándo y hasta qué punto ha avanzado el proceso de contrato.
Un servicio electrónico de confianza consiste en:
• La creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relacionados con estos servicios.
• La creación, verificación y validación de certificados para autenticar sitios web.
• La conservación de firmas, sellos o certificados electrónicos relacionados con estos servicios.
En este sentido, se debe establecer un marco de servicios de identificación electrónica y confianza (eIDAS), por medio de la implementación de eIDAS se supervisan los servicios de identificación electrónica y confianza para transacciones electrónicas. eIDAS regula las firmas electrónicas, las transacciones electrónicas, los organismos intervinientes y sus procesos de inclusión para proporcionar a los usuarios una forma segura de realizar negocios en línea y transferencias electrónicas de fondos o transacciones con servicios públicos. Tanto el firmante como el receptor tienen acceso a un mayor nivel de comodidad y seguridad. En lugar de depender de los métodos tradicionales, tales como el correo electrónico, los servicios de fax o presentarse en persona para presentar documentos en papel, ahora se pueden llevar a cabo transacciones transfronterizas, por ejemplo, usando la tecnología “ 1 clic” .
Por lo tanto, la implementación de elDAS establece normas por las cuales las firmas electrónicas, los certificados digitales calificados, los sellos electrónicos, las marcas de tiempo y otras pruebas para los mecanismos de autenticación permiten transacciones electrónicas con la misma entidad legal que la transacción llevada a cabo en papel.
El documento EP-2846500 (LLEIDANETWORKS SERVEIS TELEMATICS) describe un método de certificación de contratos en formato electrónico en donde un operador de telecomunicaciones certifica el envío de un contrato por un usuario cliente de dicho operador a otro usuario que no es un cliente del operador de telecomunicaciones por medio de un correo electrónico y/o SMS; y este puede firmar mediante la respuesta al correo electrónico o al SMS la aceptación o rechazo del contrato de forma fehaciente, generando prueba de la transacción en todo momento, por lo que puede ser considerado un contrato jurídicamente vinculante ya que el todo el proceso está certificado por un operador de telecomunicaciones; mientras que el documento EP-3188435 (LLEIDANETWORKS SERVEIS TELEMATICS) describe un método para la certificación de correos electrónicos con una firma electrónica reconocida en donde un operador de telecomunicaciones certifica el envío de un correo electrónico certificado por parte de un usuario cliente de dicho operador a otro usuario no cliente del operador de telecomunicaciones respetando en todo momento la cadena de custodia y las firmas electrónicas originales reconocidas en el reenvío y la certificación, generando prueba en todo momento de la
transacción, de tal forma que puede usarse como prueba reforzada en cualquier tribunal o como una demostración confiable de una transacción dada.
El documento US8341023 (BENISTI ET AL) describe un sistema de correo electrónico certificado para proporcionar un sello de tiempo para un archivo presentado, particularmente cuando el archivo presentado es un correo electrónico. Preferiblemente una parte demandante recibe el correo electrónico; genera un HASH (función de troceo) único; firma digitalmente el HASH único; y envía el HASH firmado y una llamada de solicitud de sello de tiempo a un web services timestamp conduit (conducto de sello de tiempo de servicios web - WSTC). El WSTC recibe la solicitud y el HASH firmado de la parte demandante y obtiene un sello de tiempo. El WSTC devuelve el sello de tiempo a la parte demandante, que envía una notificación de sello de tiempo al emisor original del correo electrónico y, opcionalmente, al receptor o receptores del correo electrónico. Los servidores demandantes de múltiples marcas o personalizados pueden ejecutarse de manera eficiente usando un conducto de sello de tiempo de servicios web. También se proporciona un sistema de facturación detallado integrado que puede pasar la facturación del cliente, la funcionalidad de búsqueda de palabras clave, un sistema de gestión de contenido de múltiples partes y servicios de verificación automatizada (archivo o HASH) basados en la web convenientes.
El problema que se encuentra en la técnica anterior es el de la entrega del contrato al receptor; por lo tanto, el contrato mismo puede redistribuirse o manipularse y también permanece en los servidores a través de los que se entregó el contrato.
Descripción de la invención
En un aspecto de la invención, el objeto de la invención se refiere a un método en el que un operador de telecomunicaciones o un proveedor de entrega electrónica puede enviar contratos por correo electrónico a uno o a un número de receptores, certificar el contenido del contrato y con un enlace a un servidor de intermediario de una CA (autoridad de certificación) quien verificará el certificado digital del receptor y su identidad, reenviar la comunicación a un servidor de contratos donde se podrá verificar, aceptar o rechazar el contrato y generar la prueba de la transacción como operador de comunicaciones donde se encuentra el contrato, la entidad contratante, el certificado emitido por la CA con relación a la entidad contratante y todos los datos transaccionales requeridos para demostrar la transacción.
El objeto de la invención proporciona un método según la reivindicación 1 para la certificación de un contrato llevado a cabo electrónicamente, usando identificación robusta en ambos extremos; identificación del cliente por medio de un certificado digital de firmas que comprobará la CA e identificación del proveedor por medio de la contratación del servicio al proveedor de entrega electrónica, al operador de comunicaciones o telecomunicaciones, certificando todas las pruebas de las transacciones electrónicas.
Según lo expuesto anteriormente, el objeto de la invención es un método de certificación de un contrato electrónico con la característica de usar un intermediario de una autoridad de certificación de terceros para verificar la identidad de la parte contratante usando el certificado digital insertado en el explorador de la parte contratante, certificando todo el proceso por medio de un operador de telecomunicaciones o un proveedor de telecomunicaciones que también puede denominarse proveedor de comunicaciones o proveedor de comunicaciones electrónicas, siendo éste siempre un proveedor de entrega electrónica. Por último, el cliente del proveedor de comunicaciones electrónicas de transmisión recibe un certificado según el cual se ha realizado o no el contrato, que incluye el correo electrónico original, el contrato, fecha, hora y trazabilidad del mismo, un número único de transacción y el certificado de CA con los datos de identificación contenidos en el certificado digital contenido en el explorador que identifica inequívocamente a la parte contratante.
El método de la invención puede usarse para certificaciones de contratos y su contenido y puede implementarse usando mensajes de correo electrónico o SMS.
Descripción de los dibujos
Para complementar la descripción que se está realizando y con objeto de ayudar a comprender mejor las características de la invención, según una realización práctica preferida de la misma, dicha descripción se acompaña, como parte integrante de la misma, de un juego de figuras donde, de manera ilustrativa y no limitativa, se ha representado lo siguiente:
La Figura 1: muestra un diagrama de flujo donde se representa una realización del método de la invención dirigida a una transacción electrónica relacionada con un contrato electrónico, iniciándose el proceso por la entidad de transmisión para introducir los datos del receptor y los datos para verificar el contrato.
La Figura 2 muestra un diagrama de flujo donde se representa una realización del método de la invención dirigida a una transacción electrónica relacionada con un contrato electrónico, iniciándose el proceso por medio de un SMS o SMS certificado.
La Figura 3 muestra un diagrama de flujo donde se representa una realización del método de la invención dirigida a una transacción electrónica relacionada con un contrato electrónico, iniciándose el proceso por medio de un correo electrónico o correo electrónico certificado.
Realización preferida de la invención
El método para el contrato electrónico objeto de la invención puede implementarse en una plataforma asociada con un proveedor de comunicaciones también objeto de la presente invención y accesible a una entidad de recepción y una entidad de transmisión; a la entidad de recepción a través de un receptor o un dispositivo de recepción (tal como un teléfono inteligente o un ordenador de un receptor), y a la entidad de transmisión a través de un transmisor o un dispositivo de transmisión (tal como un ordenador o dispositivo similar de un transmisor) y una serie de servidores interconectados entre sí, dichos servidores pueden ser:
- Un servidor de contratos denominado servidor Connectaclick, se denomina así por ser una solución que implementa sistemas de contratos electrónicos tales como sistemas de contratos electrónicos que usan correo electrónico, web y SMS de forma indistinta. Estando el servidor de contratos íntimamente conectado con el proveedor de telecomunicaciones o formando parte del mismo.
- Un servidor de gestión de correo electrónico denominado Mailcert, servidor que permite gestionar el correo electrónico con la recogida de pruebas de dichos correos electrónicos, pruebas que pueden incluir entre otras: los encabezados, el cuerpo y sus adjuntos.
- Un servidor de base de datos de Mailcert que almacena el contenido del correo electrónico original, incluyendo los encabezados, el cuerpo y los adjuntos, las porciones de registro correspondientes al envío y la información de resolución del servidor de correo electrónico del receptor. Almacena los datos históricos.
- Un servidor de sellos de tiempo o time stamp unit (unidad de sello de tiempo - TSU), un sistema de sello de tiempo implementado in situ proporcionado por una CA para el sellado de tiempo de documentos, preferiblemente PDF, pruebas generadas por los sistemas de certificación. Preferiblemente, este servidor está ubicado en la infraestructura del operador de telecomunicaciones, pero, en ciertas circunstancias, si se requiere, puede ser una entidad de un tercero y, por lo tanto, estar ubicado físicamente fuera de la infraestructura del operador de telecomunicaciones.
- Un servidor de generación de pruebas denominado servidor TSA, un servidor que genera documentos, preferiblemente en formato PDF, que comprenden pruebas resultantes de la compilación de dichas pruebas durante el proceso de contrato.
- Un servidor de validación denominado intermediario de validación de CA que es un servidor responsable de garantizar la identidad del receptor por medio del uso de un certificado digital contenido en el explorador del receptor.
- Un servidor de mensajes certificados responsable de enviar mensajes certificados desde el transmisor del contrato al receptor del contrato, preferiblemente SMS, a la red de GSM en el caso de optar por llevarlo a cabo por medio de SMS.
- Un servidor de documentos generados responsable de almacenar lotes de certificados de contratos electrónicos generados.
El método para la certificación de un contrato electrónico objeto del segundo aspecto de la invención tiene dos posibles realizaciones que se distinguen entre sí por usar mensajes de SMS, como se desprende de la Figura 2, o correos electrónicos, como se desprende de la Figura 3, es decir, SMS certificado o un correo electrónico certificado (de aquí en adelante correo electrónico certificado).
El método del segundo aspecto de la invención permite de esta manera la generación de un contrato electrónico certificado, donde una entidad de transmisión, por medio de un dispositivo de transmisión electrónico, tal como su ordenador, accede al servidor de contratos (servidor Connectaclick) por medio de acceso a una red de datos, tal como Internet, identificándose como transmisor.
Una vez autenticado el usuario, se introducen los datos del cliente a verificar, el contrato electrónico (de aquí en adelante el contrato) que se desea formalizar y el número de teléfono o dirección de correo electrónico del receptor que a lo largo de este documento se denomina receptor o destinatario. La selección de uno u otro tipo de mensaje determinará las etapas a seguir de manera que:
- si se introduce un número de teléfono, se enviará un SMS a través de un servidor de SMS certificado y se iniciará el proceso con SMS certificado.
- si se introduce un correo electrónico, se enviará un correo electrónico certificado a través del servidor Mailcert y se iniciará el proceso con un correo electrónico certificado.
El proceso con SMS certificado se inicia cuando el dispositivo electrónico de recepción del receptor recibe el mensaje que tiene capacidad de acceso y comunicación de datos tal como un teléfono inteligente, dicho mensaje contiene una URL (dirección de internet) que enlaza con un servidor de intermediario de un servidor de CA por medio de la cual se lleva a cabo toda la comunicación con el resto de servidores.
El proceso con SMS certificado continúa con el acceso por parte del receptor a dicha URL donde el servidor de intermediario de la CA solicita un certificado digital, de entre los posibles contenidos en el explorador del dispositivo de recepción para usarse en la transacción.
Si no tiene un certificado digital, no es válido o no puede acceder al mismo, el servidor de intermediario de la CA finaliza el proceso y muestra que el proceso no puede continuar, generando un archivo de incumplimiento denominado “CA pdf NOOK” y que es preferiblemente en formato PDF que se almacenará en el servidor de PDF generado; opcionalmente, se puede añadir un sello de tiempo de un servidor de TSU a dicho archivo de incumplimiento (CA pdf NOOK). Si dispone del certificado, se extraen una serie de datos que contienen el certificado para su posterior verificación, generando un archivo de cumplimiento denominado “CA pdf OK” utilizando dichos datos, al mismo tiempo y como ocurre con el archivo de incumplimiento, opcionalmente se puede agregar un sello de tiempo de una TSU y posteriormente se almacena en el servidor de PDF generado.
De esta forma, cuando los datos contenidos en el certificado del explorador coinciden con los datos inicialmente introducidos, se muestra a continuación el contrato a firmar. Si el receptor no acepta el contrato, por ejemplo, negándose a firmar, se demuestra que el receptor no ha aceptado y finaliza el proceso, mientras que, si acepta el contrato, se le solicita una dirección de correo electrónico del receptor para enviar una copia para el receptor y se finaliza la sesión con el receptor.
Una vez finalizada la sesión con el receptor, el servidor de generación de pruebas, servidor de TSA, genera un certificado de la transacción por medio de la compilación de todos los datos relacionados con la transmisión de datos en internet, el propio contrato y su contenido, los PDF generados de la CA de intermediario y cualquier dato transaccional de la operación usada. Una vez generado, el certificado resultante se firma con la firma digital del proveedor de comunicaciones y un sello de tiempo a través de un servidor de sello de tiempo (servidor de TSU).
El certificado resultante, una vez sellado, se envía al servidor de Mailcert responsable de transmitir el correo electrónico, enviando dos copias del certificado del contrato ya firmado y todas las pruebas generadas, una a la entidad de transmisión y otra a la entidad de recepción que se recibirán por los respectivos servidores de correo electrónico para ser recopiladas por sus respectivos usuarios.
En algunas realizaciones en las que el método usa correo certificado o correo electrónico certificado, el método es similar y se inicia cuando un servidor de correo electrónico entrante del receptor recibe el correo electrónico certificado enviado inicialmente, donde dicho correo electrónico certificado puede contener un contrato a firmar, pero que contiene una URL (dirección de internet) que apunta a un servidor de intermediario de una CA a través del cual se lleva a cabo toda la comunicación con el resto de servidores. El proceso con correo electrónico certificado continúa cuando el destinatario, receptor, accede a su correo electrónico a través de su teléfono inteligente u ordenador y accede a la URL incluida en el correo electrónico donde el servidor de intermediario de la CA le pregunta qué certificado digital contenido en el explorador de su teléfono inteligente u ordenador va a usar en la transacción. Si no tiene o no tiene acceso a ellos, el servidor de CA de intermediario muestra que el proceso no puede continuar y genera un archivo de CA pdf NOOK en formato PDF que se almacenará en el servidor de documentos generados al que se le puede añadir un sello de tiempo (TSU). Si el explorador tiene el certificado, se extraen los datos que contiene para su posterior verificación, generando un archivo de CA pdf OK con los datos, se puede añadir un sello de tiempo de un servidor de TSU y se almacenará en el servidor de PDF generado. El proceso continúa cuando el usuario accede al servidor de Connectaclick a través de la CA de intermediario donde se verifica que los datos contenidos en el certificado del explorador coinciden con los datos introducidos inicialmente y se mostrará el contrato a firmar. Si el receptor no acepta, se muestra que no ha aceptado y se da por finalizado. Si acepta el contrato, se le solicita el correo electrónico para enviar una copia y se da por finalizada la sesión con el receptor.
Una vez finalizada la sesión con el receptor, el servidor de generación de pruebas prepara el certificado de la transacción con todos los datos de internet, el contrato, los PDF generados de la CA de intermediario y cualquier dato transaccional de la operación usada. Una vez completado, el certificado resultante se firma con la firma digital del proveedor de comunicaciones y un sello de tiempo a través de un servidor de sello de tiempo (servidor de TSU). El certificado generado se envía a un servidor de Mailcert responsable de transmitir el correo electrónico, enviando dos copias del certificado del contrato firmado y todas las pruebas generadas, una a la entidad de transmisión y otra a la entidad de recepción que se recibirán por los respectivos servidores de correo electrónico para ser recopiladas por sus respectivos usuarios.
Según lo anterior, el método objeto de la invención proporciona la ventaja de que las pruebas digitales y los certificados usados pueden provenir de diferentes CA o entidades de certificación, en posibles realizaciones alternativas, puede usarse una segunda CA, siendo un proveedor del servidor de CA de intermediario y un tercer proveedor de entrega que es el responsable de empaquetar finalmente todas las pruebas del contrato, generando el certificado de todo el proceso del contrato.
Claims (1)
- REIVINDICACIONESUn método de certificación de un contrato electrónico, comprendiendo el método:• acceso por parte de un transmisor a un servidor de contratos de un operador de telecomunicaciones, • cargar el contrato electrónico a firmar a dicho servidor de contratos,• introducción de datos de un receptor, usuario de una entidad de recepción, donde dichos datos comprenden al menos uno de: dirección de correo electrónico del receptor y número de teléfono del receptor,• seleccionar un número de teléfono del receptor o la dirección de correo electrónico del receptor, • enviar al receptor: un SMS por medio de un servidor de SMS certificado o un correo electrónico certificado por medio de un servidor de gestión de correo electrónico donde tanto el SMS certificado como el correo electrónico certificado comprenden al menos una URL que enlaza con un servidor de intermediario de un servidor de autoridad de certificación, CA, por medio del cual se lleva a cabo toda la comunicación,• acceso por parte del receptor a dicha URL y selección de un certificado digital para usarse en la transacción, y• acceso por parte del receptor al servidor de contratos por medio del servidor de intermediario de la CA para verificar los datos contenidos en el certificado digital,comprendiendo el método, además:• una verificación de los datos contenidos en el certificado digital por medio de una comparación de modo que se asegure la identidad del receptor,• almacenar el contenido del correo electrónico original y cualquier adjunto en un servidor de base de datos del operador de telecomunicaciones,• mostrar el contrato electrónico al receptor una vez que se asegura la identidad del receptor,• firma del contrato por el receptor,• enviar una copia del contrato firmado al receptor,• generación de prueba por el servidor de generación de pruebas,• generar, por medio del servidor de generación de pruebas, un certificado de transacción con todos los datos de la red, el contrato, los documentos generados por el servidor de intermediario de la CA y los datos transaccionales de la operación usada,• firmar el certificado de la transacción con una firma digital del operador de telecomunicaciones,• aplicar sellos de tiempo por medio de un servidor de sellos de tiempo al certificado de la transacción una vez que se ha firmado, y• enviar al menos dos copias del certificado de la transacción firmado y sellado y todas las pruebas generadas, una a la entidad de transmisión y otra a la entidad de recepción para que se recopilen por sus respectivos usuarios.El método según la reivindicación 1, en donde no está presente ningún certificado digital o acceso al mismo, estando el método caracterizado por que comprende:• determinar el servidor de intermediario de la CA que el proceso no puede continuar,• generar un archivo de incumplimiento por medio del servidor de intermediario,• almacenar dicho archivo de incumplimiento en un servidor de documentos generados, y• aplicar un sello de tiempo de dicho archivo de incumplimiento en el servidor de documentos generados.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17382631.4A EP3461074B1 (en) | 2017-09-21 | 2017-09-21 | Method of certification of an electronic contract for electronic identification and trust services (eidas) |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2937783T3 true ES2937783T3 (es) | 2023-03-31 |
Family
ID=60331537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES17382631T Active ES2937783T3 (es) | 2017-09-21 | 2017-09-21 | Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas) |
Country Status (22)
Country | Link |
---|---|
US (2) | US20190089536A1 (es) |
EP (1) | EP3461074B1 (es) |
JP (1) | JP7426337B2 (es) |
KR (2) | KR20200076674A (es) |
CN (1) | CN111480321A (es) |
AR (1) | AR112959A1 (es) |
CO (1) | CO2020004904A2 (es) |
CY (1) | CY1125825T1 (es) |
DK (1) | DK3461074T3 (es) |
ES (1) | ES2937783T3 (es) |
FI (1) | FI3461074T3 (es) |
HR (1) | HRP20230029T1 (es) |
HU (1) | HUE061158T2 (es) |
LT (1) | LT3461074T (es) |
PL (1) | PL3461074T3 (es) |
PT (1) | PT3461074T (es) |
RS (1) | RS63946B1 (es) |
SI (1) | SI3461074T1 (es) |
SM (1) | SMT202300025T1 (es) |
TW (1) | TWI813586B (es) |
UY (1) | UY37884A (es) |
WO (1) | WO2019058006A1 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11481854B1 (en) | 2015-02-23 | 2022-10-25 | ImageKeeper LLC | Property measurement with automated document production |
US10282562B1 (en) | 2015-02-24 | 2019-05-07 | ImageKeeper LLC | Secure digital data collection |
CA3146479A1 (en) * | 2019-05-09 | 2020-11-12 | Aalto University Foundation Sr | Certification of a measurement result of a measuring device |
CN110941745A (zh) * | 2019-11-26 | 2020-03-31 | 北京海益同展信息科技有限公司 | 电子合同管理方法、装置、存储介质及电子设备 |
EP3890264A1 (en) * | 2020-03-31 | 2021-10-06 | Lleidanetworks Serveis Telemàtics, S.A. | Method for automated certification of confidential information |
US11468198B2 (en) | 2020-04-01 | 2022-10-11 | ImageKeeper LLC | Secure digital media authentication and analysis |
US11553105B2 (en) * | 2020-08-31 | 2023-01-10 | ImageKeeper, LLC | Secure document certification and execution system |
JP7529502B2 (ja) | 2020-09-15 | 2024-08-06 | 株式会社リンクス | 送付証明システム及び送付証明方法 |
CN112801635B (zh) * | 2021-03-18 | 2024-05-14 | 信雅达科技股份有限公司 | 基于区块链的电子合同签署方法 |
CN113781003A (zh) * | 2021-09-18 | 2021-12-10 | 上海中通吉网络技术有限公司 | 一种合同生成管理方法 |
CN115065480A (zh) * | 2022-06-08 | 2022-09-16 | 策拉控股云南有限公司 | 一种基于区块链存证的电子合同系统及签约方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282641A (ja) | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US20020152086A1 (en) * | 2001-02-15 | 2002-10-17 | Smith Ned M. | Method and apparatus for controlling a lifecycle of an electronic contract |
JP2003263518A (ja) * | 2002-03-08 | 2003-09-19 | Ntt Data Corp | 文書データ処理装置、方法及びコンピュータプログラム |
JP2005010301A (ja) * | 2003-06-17 | 2005-01-13 | Ricoh Co Ltd | 電子証明書、認証方法及び認証プログラム |
JP2007060336A (ja) * | 2005-08-25 | 2007-03-08 | Tohoku Information Systems Co Inc | 電子割印システム |
JP2008027425A (ja) * | 2006-06-21 | 2008-02-07 | Mobi Techno:Kk | 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法 |
US20100161993A1 (en) * | 2006-10-25 | 2010-06-24 | Darcy Mayer | Notary document processing and storage system and methods |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
EP2846500A1 (en) * | 2013-09-06 | 2015-03-11 | Lleidanetworks Serveis Telemàtics S.A. | Method for producing certified electronic contracts by a user of a telecommunications provider |
TWI660324B (zh) * | 2015-01-23 | 2019-05-21 | Lleidanetworks Serveis Telematics, S A | 電信事業經營者的使用者建立認證的電子合約的方法 |
CN105991523B (zh) * | 2015-01-30 | 2020-12-15 | 莱里达网络远程信息技术服务有限公司 | 用于产生由电信运营商的用户认证的电子协议的方法 |
JP6548904B2 (ja) * | 2015-01-30 | 2019-07-24 | リェイダネットワーク サービス テレマティクス エス.アー. | 通信事業会社顧客による認証電子契約の生成方法 |
US9935777B2 (en) * | 2015-08-31 | 2018-04-03 | Adobe Systems Incorporated | Electronic signature framework with enhanced security |
US10430786B1 (en) * | 2015-10-21 | 2019-10-01 | Urayoan Camacho | Enhanced certificate authority |
ES2765706T3 (es) * | 2015-12-28 | 2020-06-10 | Lleidanetworks Serveis Telematics Sa | Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones |
CN106295405B (zh) * | 2016-07-25 | 2019-02-12 | 飞天诚信科技股份有限公司 | 一种订立电子合同的方法及服务器 |
-
2017
- 2017-09-21 EP EP17382631.4A patent/EP3461074B1/en active Active
- 2017-09-21 FI FIEP17382631.4T patent/FI3461074T3/fi active
- 2017-09-21 SI SI201731311T patent/SI3461074T1/sl unknown
- 2017-09-21 PT PT173826314T patent/PT3461074T/pt unknown
- 2017-09-21 SM SM20230025T patent/SMT202300025T1/it unknown
- 2017-09-21 ES ES17382631T patent/ES2937783T3/es active Active
- 2017-09-21 DK DK17382631.4T patent/DK3461074T3/da active
- 2017-09-21 HR HRP20230029TT patent/HRP20230029T1/hr unknown
- 2017-09-21 PL PL17382631.4T patent/PL3461074T3/pl unknown
- 2017-09-21 HU HUE17382631A patent/HUE061158T2/hu unknown
- 2017-09-21 RS RS20230074A patent/RS63946B1/sr unknown
- 2017-09-21 LT LTEP17382631.4T patent/LT3461074T/lt unknown
-
2018
- 2018-08-20 KR KR1020207010267A patent/KR20200076674A/ko not_active Application Discontinuation
- 2018-08-20 WO PCT/ES2018/070562 patent/WO2019058006A1/es active Application Filing
- 2018-08-20 KR KR1020237020317A patent/KR102660475B1/ko active IP Right Grant
- 2018-08-20 JP JP2020516425A patent/JP7426337B2/ja active Active
- 2018-08-20 CN CN201880065807.XA patent/CN111480321A/zh active Pending
- 2018-09-05 US US16/122,109 patent/US20190089536A1/en not_active Abandoned
- 2018-09-07 AR ARP180102543A patent/AR112959A1/es not_active Application Discontinuation
- 2018-09-13 TW TW107132166A patent/TWI813586B/zh active
- 2018-09-17 UY UY0001037884A patent/UY37884A/es not_active Application Discontinuation
-
2020
- 2020-04-21 CO CONC2020/0004904A patent/CO2020004904A2/es unknown
- 2020-09-02 US US17/010,504 patent/US20200403796A1/en active Pending
-
2023
- 2023-02-02 CY CY20231100057T patent/CY1125825T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
US20200403796A1 (en) | 2020-12-24 |
SI3461074T1 (sl) | 2023-04-28 |
EP3461074B1 (en) | 2022-12-21 |
HUE061158T2 (hu) | 2023-05-28 |
WO2019058006A1 (es) | 2019-03-28 |
AR112959A1 (es) | 2020-01-08 |
CY1125825T1 (el) | 2024-09-20 |
LT3461074T (lt) | 2023-02-10 |
US20190089536A1 (en) | 2019-03-21 |
TW201921304A (zh) | 2019-06-01 |
JP2020534751A (ja) | 2020-11-26 |
UY37884A (es) | 2019-04-30 |
FI3461074T3 (fi) | 2023-02-24 |
TWI813586B (zh) | 2023-09-01 |
EP3461074A1 (en) | 2019-03-27 |
PL3461074T3 (pl) | 2023-03-06 |
KR20200076674A (ko) | 2020-06-29 |
KR20230093077A (ko) | 2023-06-26 |
KR102660475B1 (ko) | 2024-04-24 |
CN111480321A (zh) | 2020-07-31 |
SMT202300025T1 (it) | 2023-03-17 |
DK3461074T3 (da) | 2023-01-23 |
JP7426337B2 (ja) | 2024-02-01 |
PT3461074T (pt) | 2023-03-06 |
HRP20230029T1 (hr) | 2023-03-31 |
RS63946B1 (sr) | 2023-02-28 |
CO2020004904A2 (es) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2937783T3 (es) | Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas) | |
US20090319797A1 (en) | Method and computer system for ensuring authenticity of an electronic transaction | |
ES2776482T3 (es) | Método para el registro y la certificación de la recepción de correo electrónico | |
US20240340278A1 (en) | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) | |
ES2631078T3 (es) | Método para la certificación del envío de mensajes electrónicos | |
JP6909233B2 (ja) | 認定された電子署名を含む電子メールを電気通信事業者の側で認証する方法 | |
US9799085B2 (en) | Method for producing electronic contracts certified by a user of a telecommunications operator | |
JP6548904B2 (ja) | 通信事業会社顧客による認証電子契約の生成方法 | |
CN105991523B (zh) | 用于产生由电信运营商的用户认证的电子协议的方法 | |
TW201627948A (zh) | 電信事業經營者的使用者建立認證的電子合約的方法 | |
ES2380986A1 (es) | Sistema y procedimiento para la generacion de una notificacion fehaciente mediante plataforma de mensajeria movil |