ITRM20130363A1 - Sistema di firma elettronica di un documento elettronico - Google Patents

Sistema di firma elettronica di un documento elettronico

Info

Publication number
ITRM20130363A1
ITRM20130363A1 IT000363A ITRM20130363A ITRM20130363A1 IT RM20130363 A1 ITRM20130363 A1 IT RM20130363A1 IT 000363 A IT000363 A IT 000363A IT RM20130363 A ITRM20130363 A IT RM20130363A IT RM20130363 A1 ITRM20130363 A1 IT RM20130363A1
Authority
IT
Italy
Prior art keywords
user
signature
authentication
document
electronic
Prior art date
Application number
IT000363A
Other languages
English (en)
Inventor
Gianluca Buelloni
Romeo Magagnotti
Original Assignee
Aliaslab S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aliaslab S P A filed Critical Aliaslab S P A
Priority to IT000363A priority Critical patent/ITRM20130363A1/it
Priority to ES14173645T priority patent/ES2779750T3/es
Priority to EP14173645.4A priority patent/EP2819050B1/en
Priority to US14/313,277 priority patent/US20140379585A1/en
Priority to BR102014015748A priority patent/BR102014015748A2/pt
Publication of ITRM20130363A1 publication Critical patent/ITRM20130363A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

TITOLO: “Sistema di firma elettronica di un documento elettronicoâ€
Campo dell’invenzione
La presente invenzione si riferisce ad un sistema di firma elettronica, in particolare nell’ambito della firma elettronica avanzata.
Stato della tecnica
I processi di firma elettronica sono noti da tempo. Essi sono stati ideati essenzialmente per garantire l’autenticità della firma apposta su un documento elettronico e l’integrità del documento elettronico firmato.
La firma digitale à ̈ una tipologia di firma elettronica avanzata, di tipo qualificato, in cui si prevede l’impiego di una coppia di chiavi digitali asimmetriche, di cui una chiave privata attribuita in maniera univoca ad un soggetto, detto titolare, ed una corrispondente chiave pubblica per verificare l’autenticità della firma.
La firma elettronica, à ̈ definita dalla Direttiva europea 1999/93/CE: la "firma elettronica" viene definita come “l’insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzata come metodo di autenticazione†.
In tale contesto viene definito il concetto di "certificato", quale “attestato elettronico che collega i dati di verifica della firma ad una persona e conferma l'identità di tale persona†.
Il documento WO03015370 mostra una soluzione cosiddetta “out-of-band†, in cui per migliorare la sicurezza della comunicazione tra la sorgente del documento da firmare (computer dell’user) ed il server di certificazione, si impiega un canale addizionale, quale ad esempio una linea telefonica, sulla quale viene inviato un “token†contenente una password monouso generata al lato server. L’utilizzo della password ricevuta mediante linea telefonica, dunque, concorre ad identificare univocamente il firmatario. Il contesto di tale documento, però, à ̈ quello relativo all’associazione di una chiave privata a ciascun soggetto firmatario.
Accanto alla firma elettronica come sopra definita si prevede un secondo tipo di firma elettronica, la cd. "firma elettronica avanzata". Tale à ̈ la firma elettronica che soddisfa i seguenti requisiti: a) essere connessa in maniera unica al firmatario; b) essere idonea ad identificare il firmatario; c) essere creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo; d) essere collegata ai dati cui si riferisce in modo da consentire l'identificazione di ogni successiva modifica di detti dati.
La firma digitale rappresenta un caso più restrittivo della firma elettronica avanzata.
In questo ultimo contesto non à ̈ obbligatorio che il singolo firmatario sia in possesso di una propria chiave privata per la firma di un documento.
Tale scenario risulta particolarmente indicato per quelle realtà aziendali in cui à ̈ necessario che i documenti vengano firmati elettronicamente, da più dipendenti, senza che però ciascuno di essi si doti di un dispositivo di firma digitale.
Risulta però complesso garantire l’identificazione del firmatario all’interno di una realtà aziendale in cui, i firmatari possono essere, potenzialmente, centinaia.
Tale problema à ̈ sentito anche nell’ambito della stessa firma digitale, in quanto à ̈ nota e riconosciuta l’abitudine dei manager possessori di dispositivi di firma digitale, di lasciare il dispositivo di firma nelle mani dei propri collaboratori, i quali potrebbero, in modo fraudolento avvalersene.
Sommario dell’invenzione
Scopo della presente invenzione à ̈ quello di fornire un sistema di firma elettronica atto a risolvere il suddetto problema, garantendo in modo certo l’identità della persona che autorizzi la firma.
E’ oggetto della presente invenzione un metodo di firma elettronica di un documento elettronico da parte di un utente, conformemente alla rivendicazione 1. Una applicazione preferita del presente metodo à ̈ di tipo out-of-band, in quanto oltre ad utilizzare una connessione telematica dati, utilizza un servizio telefonico ed in particolare un servizio telefonico di telefonia mobile.
Secondo un primo aspetto dell’invenzione, un ID telefonico univocamente associato all’utenza telefonica mobile dell’utente coinvolto nella procedura di firma à ̈ direttamente impresso nel documento firmato.
Secondo una variante preferita dell’invenzione, un insieme di dati, cosiddetto blob, à ̈ inserito in modalità sicura all’interno del documento in fase di firma, in modo da renderne impossibile l’estrazione e l’utilizzo di qualunque sua porzione in altri documenti. Detto blob comprendente un ID telefonico univoco dello user. Secondo la presente invenzione tale ID può essere uno o più di
- il numero di telefono mobile associato allo user,
- l’IMSI associato a tale utenza telefonica,
- l’MSISDN.
Altri codici riconducibili all’instauramento di una connessione telefonica mobile possono essere utilizzati in questo contesto e per gli scopi descritti.
In aggiunta può essere impresso nel documento elettronico da firmare anche l’IMEI dell’apparato mobile dell’utente.
Tutti i precedenti acronimi sono ben noti.
In aggiunta, può essere opzionalmente inserito uno dei seguenti dati: orario della chiamata, un identificativo di sessione, una password monouso.
Nel contesto della presente descrizione, per chiamata si intende una qualunque chiamata vocale oppure di tipo, per esempio, USSD (Unstructured Supplementary Service Data).
Secondo la presente invenzione, il canale addizionale, esterno, non à ̈ usato solo per consentire l’inserimento di una password, ma esso stesso diventa parte integrante del processo di autenticazione, ma soprattutto del processo di firma elettronica, essendo la tecnologia GSM/UMTS estremamente sicura in sé.
Secondo una variante preferita dell’invenzione, tale blob, contenente detto ID dello user, viene cifrato mediante un algoritmo di cifratura utilizzando una chiave random. La stessa chiave random viene cifrata mediante chiave pubblica di una coppia asimmetrica. Sia il blob cifrato, che la chiave cifrata mediante chiave pubblica sono inseriti nel file elettronico oggetto di firma. Si ottiene pertanto un primo oggetto. Dopo, del file ottenuto al passo precedente si calcola una impronta (hash) con un predefinito algoritmo e con lo stesso predefinito algoritmo si calcola una impronta (hash) del blob. Le due impronte ottenute vengono o meno concatenate e cifrate mediante il suddetto algoritmo di cifratura utilizzando la suddetta chiave random. Si ottiene un secondo oggetto. Il primo ed il secondo oggetto vengono collegati assieme, per esempio concatenati assieme, oppure incapsulati in un ulteriore oggetto. Il fatto di avere l’impronta del documento da firmare includente il blob cifrato e l’impronta cifrata del blob separatamente, consente di garantire che un blob specifico à ̈ stato abbinato a uno specifico documento evitando che si possa estrapolare un blob cifrato da un documento originale per introdurlo fraudolentemente in un altro documento.
Secondo una variante preferita dell’invenzione, la firma viene autorizzata quando una telefonata viene effettuata/ricevuta attraverso la numerazione telefonica mobile associata all’utente per verificare l’identità dell’utente non solo attraverso il proprio numero di telefono, ma anche attraverso l’inserimento di un pin personale e/o una di una password monouso inviata attraverso internet.
Secondo una variante preferita dell’invenzione, la password monouso e/o il pin personale possono essere inviati attraverso la rete telefonica mobile sull’apparato mobile dell’utente.
E’ evidente che il sistema può essere implementato su una qualunque rete telematica, anche diversa da internet.
Secondo una variante preferita dell’invenzione, la telefonata à ̈ avviata dal telefono dell’utente. Secondo un’altra variante preferita dell’invenzione, la telefonata à ̈ avviata dal telefono dell’utente e viene successivamente terminata, in modo che sia il sistema a richiamare tale numerazione, eventualmente rilevando la presenza di deviazioni di chiamata, in modo da incrementare il livello di sicurezza della operazione.
Nella descrizione di dettaglio che segue, sarà illustrato un esempio di sistema/infrastruttura tecnologica, al di là dell’apparecchio mobile dello user, per l’implementazione della presente invenzione.
Vantaggiosamente, non risulta necessaria alcuna specifica applicazione installata sul telefono mobile dell’utente, pertanto anche un telefono GSM obsoleto può essere adoperato per eseguire parte del metodo su descritto.
La presente invenzione trova particolare applicazione sia nell’ambito della firma elettronica qualificata che della firma digitale, allo scopo di innalzarne ulteriormente il livello di sicurezza.
E’ pure oggetto della presente invenzione una infrastruttura di rete, conformemente alla rivendicazione 10, che consente di realizzare il metodo su descritto.
Le rivendicazioni dipendenti descrivono realizzazioni preferite dell’invenzione, formando parte integrante della presente descrizione.
Breve descrizione delle Figure
Ulteriori caratteristiche e vantaggi dell’invenzione risulteranno maggiormente evidenti alla luce della descrizione dettagliata di forme di realizzazione preferite, ma non esclusive, di un sistema di firma elettronica, illustrato a titolo esemplificativo e non limitativo, con l’ausilio delle unite tavole di disegno in cui: la Fig. 1 rappresenta un diagramma di flusso rappresentativo di una variante preferita del metodo di firma elettronica secondo la presente invenzione, la Fig. 2 mostra una diagramma temporale di scambio di dati tra entità fisiche coinvolte nel procedimento di firma elettronica secondo il metodo della figura 1. Gli stessi numeri e le stesse lettere di riferimento nelle figure identificano gli stessi elementi o componenti.
Descrizione in dettaglio di una forma di realizzazione preferita dell’invenzione Secondo la presente invenzione, all’interno del documento da firmare à ̈ inserito un cosiddetto blob contenente, oltre che i dati anagrafici del soggetto firmante il documento, anche di un numero di telefono mobile, attraverso cui à ̈ stata eseguita la procedura di autenticazione del soggetto stesso.
Con riferimento alla figura 1, una variante preferita della firma elettronica di un documento, secondo presente invenzione comprende i seguenti passi:
A. inserimento, in un file da firmare, generalmente in formato PDF, di una voce/campo di autenticazione, il quale, secondo alcune normative comprende un cosiddetto “dizionario di firma†; (opzionalmente) si può realizzare tale passo su una copia – preventivamente realizzata - del documento da firmare;
B. prima cifratura di un blob comprendente dati di autenticazione del soggetto firmante, preferibilmente mediante algoritmo AES e utilizzando una chiave generata randomicamente;
C. seconda cifratura della chiave adoperata per la prima cifratura mediante algoritmo preferibilmente RSA utilizzando una chiave pubblica assegnata al soggetto firmante;
D. primo concatenamento del blob cifrato e della chiave cifrata ed inserimento in detta voce/campo di autenticazione; Tale primo concatenamento rappresenta la firma del documento;
E. primo calcolo di una prima impronta (hash), preferibilmente mediante algoritmo SHA-256 dell’intero documento, inclusa la suddetta voce di autenticazione precedentemente inserita;
F. secondo calcolo di una seconda impronta (hash), preferibilmente mediante algoritmo SHA-256, del blob non cifrato;
G. secondo concatenamento di dette prima e seconda impronta e terza cifratura del concatenamento mediante detta chiave generata randomicamente, e preferibilmente mediante il medesimo algoritmo di cui al passo 2 (AES).
Opzionalmente, passo H, il risultato di detta terza cifratura à ̈ incapsulato in un oggetto, preferibilmente di tipo CAdES (ETSI TS 101733).
I suddetti passi possono essere eseguiti da un solo computer oppure sinergicamente da un computer locale ed un server remoto.
Ad esempio, secondo una variante preferita dell’invenzione i passi da A- H sono eseguiti da un server remoto. Secondo un’altra variante il server remoto esegue soltanto i passi G ed opzionalmente H, mentre il computer locale esegue i restanti. Detto blob comprende un ID telefonico univoco dello user.
Secondo la presente invenzione tale ID può essere uno o più di
- il numero di telefono mobile associato allo user,
- l’IMSI associato a tale utenza telefonica,
- l’MSISDN,
- l’IMEI dell’apparato mobile.
Il blob, preferibilmente, comprendente almeno uno dei seguenti ulteriori dati: orario della chiamata, un identificativo di sessione, una password monouso.
Il termine “blob†à ̈ anche ben noto nell’ambito della presente invenzione e deriva dall’acronimo dell’espressione “binary large object†.
Il metodo di firma qui descritto garantisce, in un ambito esteso, in cui cioà ̈ una sola coppia di chiavi asimmetriche à ̈ condivisa da più utenti, di garantire l’identità del soggetto firmante, cioà ̈ dello user.
Il metodo consente anche un ulteriore innalzamento del livello di sicurezza nei paradigmi di firma digitale, in cui a ciascuno user à ̈ associato un certificato qualificato.
In aggiunta, se copia del documento firmato elettronicamente (o digitalmente) viene opportunamente salvata in un server di archiviazione, ad esempio, di un soggetto terzo, risulta possibile in qualunque momento risalire in modo univoco e certo alla identità del soggetto che abbia firmato il documento mediante un certificato condiviso, per esempio, di livello aziendale.
Affinché si autorizzi la firma del documento, mostrata mediante i suddetti passi A – H, si richiede che il soggetto firmante chiami un predefinito numero telefonico associato alla infrastruttura tecnologica di firma e digiti eventualmente sulla tastiera del proprio telefono mobile un proprio PIN e/o una password monouso generata dallo stesso sistema di autenticazione ed inviata al soggetto firmante mediante la rete telematica sulla applicazione locale attraverso cui si richiede la firma elettronica di un documento. In alternativa si può richiedere che il soggetto firmante componga una specifica numerazione USSD o equivalente.
Per incrementare la sicurezza, il sistema può provvedere a terminare la sessione telefonica iniziata dal soggetto firmante e a richiamare lo stesso, in modo da incrementare la sicurezza dello scambio di dati.
Come ulteriore possibilità, l’applicazione locale attraverso cui si richiede la firma elettronica di un documento può consentire di specificare che lo user si trovi all’estero oppure che comunque preferisca essere chiamato. In tal caso sarà il sistema, vale a dire il server remoto, ad inizializzare una chiamata telefonica verso l’apparecchio mobile dello user, eventualmente subordinando il buon esito della procedura di firma ad una verifica di una assenza di deviazione di chiamata attivata sulla numerazione telefonica mobile associata al soggetto firmante.
Quando lo user si trova all’estero, infatti, il numero di telefono del chiamante e/o il suo IMSI e/ l’MSISDN, etc.. potrebbero non essere disponibili per il sever remoto, pertanto, risulta vantaggioso che sia il server ad inizializzare la chiamata.
Secondo una ulteriore variante preferita dell’invenzione piuttosto che una chiamata telefonica tra apparecchio mobile e un server remoto, può implementarsi una connessione telefonica mediante una composizione di codici USSD, ad esempio una sequenza telefonica del tipo *123*13#.
Secondo la presente invenzione, pertanto, sono necessarie almeno tre entità per implementare il procedimento di firma:
- una prima applicazione locale di firma elettronica, generalmente un software che gira su un PC o tablet od idoneo apparecchio del soggetto firmante, mediante cui si possa richiedere la firma elettronica di un documento attraverso una rete telematica,
- una seconda applicazione remota di firma elettronica, associata al server o entità di firma elettronica, a cui à ̈ associata una interfaccia alla suddetta rete telematica verso detta prima applicazione ed una interfaccia telefonica fissa o mobile,
- un telefono mobile GSM/UTMS, etc., associato al soggetto firmante (user). Con l’aiuto della figura 2 viene illustrato nel dettaglio un esempio di processo di firma realizzato sinergicamente attraverso una rete telematica e una rete telefonica mobile:
a. (lato user) generazione di un file da firmare elettronicamente,
b. (lato user) invio del file da firmare – via rete telematica – all’entità di firma, cioà ̈ al server di firma,
c. (lato server) inizializzazione di una sessione di autenticazione, creazione di una password monouso e selezione di un numero telefonico oppure sequenza telefonica di riferimento,
d. (lato server) invio di detta numerazione telefonica o servizio telefonico di riferimento – via rete telematica – e opzionalmente di detta password monouso, e. (lato user) visualizzazione a video di detta numerazione telefonica o servizio telefonico di riferimento USSD ed opzionalmente di detta password monouso,
f. (lato user) invio di una chiamata a detta numerazione telefonica di autenticazione o richiesta di servizio a detto servizio di autenticazione – via rete telefonica mobile -,
g. (lato server) opzionalmente richiesta di digitazione di detta password monouso mediante telefono mobile – via rete telefonica mobile -,
h. (lato user) opzionalmente digitazione di detta password monouso via rete telefonica mobile -,
i. (lato server) opzionalmente richiesta di digitazione di un codice PIN associato al cliente – via rete telefonica mobile -,
j. (lato user) opzionalmente digitazione di detto codice PIN – via rete telefonica mobile -,
k. (lato server) verifica della associazione di detto ID telefonico mobile a detto utente e opzionalmente di detto PIN e/o detta password monouso,
l. (lato server) firma elettronica di detto documento da firmare secondo i passi A – H descritti sopra e
m. (lato server) invio – via rete telematica – del documento elettronico firmato. Opzionalmente, prima, durante o dopo detto passo m, può essere prevista una archiviazione del documento firmato elettronicamente. Per esempio su un distinto server di archiviazione.
Secondo una variante preferita della infrastruttura tecnologica indicata precedentemente come “lato server†può intendersi un insieme di elaboratori distinti.
Ad esempio, le operazioni di interfaccia con la rete telefonica mobile possono essere gestite da un apposito server di autenticazione collegato, mediante una connessione dati sicura, con il server deputato a firmare elettronicamente il documento elettronico da firmare, di seguito “Appliance di firma†.
Ad esempio, il passo c, può essere interamente eseguito dal server di autenticazione su esplicita richiesta del server Appliance di firma. Pertanto, nel passo c possono considerarsi impliciti gli scambi di richieste ed informazioni tra il server Appliance di firma ed il server di autenticazione.
Vantaggiosamente il sistema qui descritto à ̈ particolarmente sicuro perché prevede che l’autenticazione sia eseguita “fuori banda†mediante rete telefonica mobile, in cui almeno un codice della rete telefonica mobile, ID dello user, à ̈ integrato nel blob di firma del documento oggetto di firma elettronica.
Un ulteriore incremento di sicurezza può essere ottenuto prevedendo che il numero telefonico da chiamare, associato al server remoto, può essere differente in relazione alla sezione di firma.
Inoltre, il sistema può richiedere l’inserimento sia del PIN in possesso dello user, sia della password monouso inviata via internet. Pertanto il numero dei dati di verifica à ̈ elevato incrementando il livello di sicurezza.
Secondo una variante preferita dell’invenzione. Al passo f, dopo l’invio di una chiamata dello user mediante il proprio apparato mobile, la chiamata può essere automaticamente interrotta dal server di autenticazione, che subito dopo provvede a richiamare il numero mobile dello user al fine di ottenere, da questo, la password monouso ed il PIN così come descritto ai passi successivi g – j.
Ciò garantisce l’immunità da attacchi fraudolenti.
La presente invenzione può essere vantaggiosamente realizzata tramite un programma per computer che comprende mezzi di codifica per la realizzazione di uno o più passi del metodo, quando questo programma à ̈ eseguito su di un computer. Pertanto si intende che l’ambito di protezione si estende a detto programma per computer ed inoltre a mezzi leggibili da computer che comprendono un messaggio registrato, detti mezzi leggibili da computer comprendendo mezzi di codifica di programma per la realizzazione di uno o più passi del metodo, quando detto programma à ̈ eseguito su di un computer.
Sono possibili varianti realizzative all'esempio non limitativo descritto, senza per altro uscire dall’ambito di protezione della presente invenzione, comprendendo tutte le realizzazioni equivalenti per un tecnico del ramo.
Dalla descrizione sopra riportata il tecnico del ramo à ̈ in grado di realizzare l’oggetto dell’invenzione senza introdurre ulteriori dettagli costruttivi. Gli elementi e le caratteristiche illustrate nelle diverse forme di realizzazione preferite possono essere combinati tra loro senza peraltro uscire dall’ambito di protezione della presente domanda.

Claims (12)

  1. RIVENDICAZIONI 1. Metodo di firma elettronica di un documento elettronico da parte di un utente, il documento elettronico comprendendo un campo di autenticazione atto a contenere un insieme di dati (blob) di firma, il metodo comprendendo un passo di autenticazione dell’utente presso una entità di firma elettronica, predisposta per firmare detto documento, attraverso una utenza telefonica mobile associata all’utente, ed un passo di inserire un identificativo univoco (ID) associato a detta utenza telefonica mobile in detto insieme di dati di firma.
  2. 2. Metodo secondo la rivendicazione 1, in cui detto identificativo univoco (ID) può comprende almeno uno tra - il numero di telefono mobile associato all’utente, - l’IMSI associato a detta utenza telefonica mobile, - l’MSISDN associato a detta utenza telefonica mobile.
  3. 3. Metodo secondo una delle rivendicazioni precedenti, ulteriormente comprendente un passo di inserire in detto insieme di dati di firma anche uno tra - l’IMEI dell’apparato mobile dell’utente, - orario di autenticazione, - un identificativo di sessione di autenticazione, - una password monouso.
  4. 4. Metodo secondo una qualunque delle rivendicazioni precedenti, comprendente in successione i seguenti passi: - inserimento, in un file da firmare, di una voce/campo di autenticazione; - prima cifratura di detto insieme di dati di firma comprendente dati di autenticazione del soggetto firmante, preferibilmente mediante una chiave random; - seconda cifratura della chiave random adoperata per la prima cifratura utilizzando una chiave pubblica assegnata al soggetto firmante; - inserimento di detto insieme di dati di firma cifrato e di detta chiave cifrata in detto voce/campo di autenticazione; - primo calcolo di una prima impronta (hash) dell’intero documento, inclusa la suddetta voce/campo di autenticazione precedentemente inserita; - secondo calcolo di una seconda impronta (hash), di detto insieme di dati di firma non cifrato, - opzionale concatenamento di dette prima e seconda impronta e terza cifratura del concatenamento mediante detta chiave random.
  5. 5. Metodo secondo la rivendicazione 4, in cui almeno una di dette operazioni di cifratura à ̈ operata mediante un algoritmo AES.
  6. 6. Metodo secondo una delle rivendicazioni 4 o 5, in cui almeno una di dette impronte (hash) sono ottenute mediante algoritmo SHA-256 dell’intero documento.
  7. 7. Metodo secondo una qualunque delle rivendicazioni precedenti, in cui detto passo di autenticazione prevede: - una richiesta da parte dell’utente della firma di un documento elettronico verso detta entità di firma elettronica, inoltrata attraverso una rete telematica, - mediante un telefono mobile, inoltro di una chiamata telefonica o richiesta di un servizio relativo ad una numerazione telefonica predefinita, associata all’entità di firma elettronica; - inserimento, opzionale, sulla tastiera del telefono mobile, di un proprio PIN e/o una password monouso generata dalla stessa entità di firma elettronica ed inviata al soggetto firmante mediante detta rete telematica di richiesta.
  8. 8. Metodo secondo una qualunque delle rivendicazioni precedenti, ulteriormente comprendente i passi preliminari di predisporre: - una prima applicazione locale di firma elettronica, a disposizione di un utente, generalmente un software che gira su un PC o tablet od idoneo apparecchio del soggetto firmante, adatto a consentire detto inoltro di detta richiesta di firma elettronica di un documento attraverso detta rete telematica, - una seconda applicazione remota di firma elettronica, associata a detta entità di firma elettronica, a cui à ̈ associata una interfaccia alla suddetta rete telematica verso detta prima applicazione ed una interfaccia telefonica fissa o mobile, - una associazione di detto identificativo univoco (ID) associato a detta utenza telefonica mobile ai dati di un soggetto firmante (user).
  9. 9. Metodo secondo la rivendicazione 8 comprendente in successione i seguenti passi: a. (lato user) generazione di un file da firmare elettronicamente, b. (lato user) invio del file da firmare – via rete telematica – all’entità di firma, cioà ̈ al server di firma, c. (lato server) inizializzazione di una sessione di autenticazione, creazione di una password monouso e selezione di un numero telefonico oppure sequenza telefonica di riferimento, d. (lato server) invio di detta numerazione telefonica o servizio telefonico di riferimento – via rete telematica – e opzionalmente di detta password monouso, e. (lato user) visualizzazione a video di detta numerazione telefonica o servizio telefonico di riferimento USSD ed opzionalmente di detta password monouso, f. (lato user) invio di una chiamata a detta numerazione telefonica di autenticazione o richiesta di servizio a detto servizio di autenticazione – via rete telefonica mobile -, g. (lato server) opzionalmente richiesta di digitazione di detta password monouso mediante telefono mobile – via rete telefonica mobile -, h. (lato user) opzionalmente digitazione di detta password monouso via rete telefonica mobile -, i. (lato server) opzionalmente richiesta di digitazione di un codice PIN associato al cliente – via rete telefonica mobile -, j. (lato user) opzionalmente digitazione di detto codice PIN – via rete telefonica mobile -, k. (lato server) verifica della associazione di detto ID telefonico mobile a detto utente e opzionalmente di detto PIN e/o detta password monouso, l. (lato server) firma elettronica di detto documento da firmare secondo la rivendicazione 4 e m. (lato server) invio – via rete telematica – del documento elettronico firmato.
  10. 10. Infrastruttura secondo la rivendicazione 9, comprendente una unità locale ed una unità remota comprendenti mezzi di connessione dati reciprocamente compatibili tra loro, in cui - l’unità locale comprende mezzi di elaborazione configurati per eseguire i suddetti passi a., b., e.; - l’unità remota comprende mezzi di elaborazione configurati per eseguire i restanti passi.
  11. 11. Programma di computer che comprende mezzi di codifica di programma atti a realizzare tutti i passi di una qualunque delle rivendicazioni da 1 a 9, quando detto programma à ̈ fatto girare su di un computer.
  12. 12. Mezzi leggibili da computer comprendenti un programma registrato, detti mezzi leggibili da computer comprendendo mezzi di codifica di programma atti a realizzare tutti i passi di una qualunque delle rivendicazioni da 1 a 9, quando detto programma à ̈ fatto girare su di un computer.
IT000363A 2013-06-25 2013-06-25 Sistema di firma elettronica di un documento elettronico ITRM20130363A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
IT000363A ITRM20130363A1 (it) 2013-06-25 2013-06-25 Sistema di firma elettronica di un documento elettronico
ES14173645T ES2779750T3 (es) 2013-06-25 2014-06-24 Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
EP14173645.4A EP2819050B1 (en) 2013-06-25 2014-06-24 Electronic signature system for an electronic document using a third-party authentication circuit
US14/313,277 US20140379585A1 (en) 2013-06-25 2014-06-24 Electronic signature system for an electronic document using a payment card
BR102014015748A BR102014015748A2 (pt) 2013-06-25 2014-06-25 sistema de assinatura eletrônica de um documento eletrônico mediante o uso de um cartão de pagamento

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000363A ITRM20130363A1 (it) 2013-06-25 2013-06-25 Sistema di firma elettronica di un documento elettronico

Publications (1)

Publication Number Publication Date
ITRM20130363A1 true ITRM20130363A1 (it) 2014-12-26

Family

ID=49035829

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000363A ITRM20130363A1 (it) 2013-06-25 2013-06-25 Sistema di firma elettronica di un documento elettronico

Country Status (1)

Country Link
IT (1) ITRM20130363A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001044940A1 (en) * 1999-12-15 2001-06-21 Authentify, Inc. Dual network system and method for online authentication or authorization
US20080192901A1 (en) * 2007-02-12 2008-08-14 Marc Mumm Digital Process and Arrangement for Authenticating a User of a Telecommunications or Data Network
US8103501B2 (en) * 2007-01-24 2012-01-24 Voicecash Ip Gmbh System and method for generation and authentication of a signed document using voice analysis
US20120144461A1 (en) * 2010-12-07 2012-06-07 Verizon Patent And Licensing Inc. Mobile pin pad

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001044940A1 (en) * 1999-12-15 2001-06-21 Authentify, Inc. Dual network system and method for online authentication or authorization
US8103501B2 (en) * 2007-01-24 2012-01-24 Voicecash Ip Gmbh System and method for generation and authentication of a signed document using voice analysis
US20080192901A1 (en) * 2007-02-12 2008-08-14 Marc Mumm Digital Process and Arrangement for Authenticating a User of a Telecommunications or Data Network
US20120144461A1 (en) * 2010-12-07 2012-06-07 Verizon Patent And Licensing Inc. Mobile pin pad

Similar Documents

Publication Publication Date Title
EP2819050B1 (en) Electronic signature system for an electronic document using a third-party authentication circuit
CN108810029B (zh) 一种微服务架构服务间鉴权系统及优化方法
CN111213339B (zh) 带有客户端密钥的认证令牌
US10499243B2 (en) Authentication of phone caller identity
CN109905405B (zh) 用于合法拦截的安全方法
CN103167491B (zh) 一种基于软件数字证书的移动终端唯一性认证方法
PH12018502092A1 (en) Method and device for registering biometric identity and authenticating biometric identity
CN107493273A (zh) 身份认证方法、系统及计算机可读存储介质
US9253162B2 (en) Intelligent card secure communication method
CN104301115B (zh) 一种手机与蓝牙key签名验证密文通讯方法
WO2015127737A1 (zh) 一种数据加密解密方法、装置以及终端
CN103491094A (zh) 一种基于c/s模式的快速身份认证方法
CN110401615A (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN106464496A (zh) 用于创建对用户身份鉴权的证书的方法和系统
CN113225297B (zh) 数据混合加密方法、装置及设备
US10091189B2 (en) Secured data channel authentication implying a shared secret
TWI640189B (zh) 電信認證之身分核實系統及其方法
CN104320392A (zh) 一种用户统一认证的方法
CN110378152A (zh) 一种基于pkica认证及区块链技术的合同签订管理系统及方法
CN106100818A (zh) 一种基于整数多项的全同态加密的数据加密方法
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN102624892B (zh) 一种防止外挂客户端模拟http请求的方法
CN106059844A (zh) 一种客户端热更新方法
MX2021008680A (es) Tecnicas para autenticacion de llamadas.