MÉTODO PARA REALIZAR UNA FIRMA ELECTROBIOMÉTRICA COMPLEMENTADA PARA IDENTIFICACIÓN E INTERACCIÓN
JURÍDICA DE PERSONAS DESCRIPCIÓN
OBJETO DE LA INVENCIÓN
Proveer de un método transparente y no repudiable entre las partes para firmar electrónicamente consignando la genuina manifestación de la voluntad así como la legal identidad de quien firma ratificadas con elementos biométricos y no biométricos. Podrá ser gestionada de manera remota o presencial con medios electrónicos mediante una combinación de procesos que involucran el ingreso de datos biométricos y no biométricos, procesos tales que complementan entre sí, un método único para la manifestación electrónica legalmente pertinente, segura y confiable de los hechos (registro de actos), o de actos jurídicos expresada bajo el apelativo de firma electrobiométrica avanzada. Para efectos de la presente solicitud entenderemos por firma electrónica la definición emanada del artículo 89 del Código de Comercio Mexicano:
FIRMA ELECTRÓNICA: LOS DATOS EN FORMA ELECTRÓNICA CONSIGNADOS EN UN MENSAJE DE DATOS, O ADJUNTADOS O LÓGICAMENTE ASOCIADOS AL
MISMO POR CUALQUIER TECNOLOGÍA, QUE SON UTILIZADOS PARA
IDENTIFICAR AL FIRMANTE EN RELACIÓN CON EL MENSAJE DE DATOS E
INDICAR QUE EL FIRMANTE APRUEBA LA INFORMACIÓN CONTENIDA EN
EL MENSAJE DE DATOS, Y QUE PRODUCE LOS MISMOS EFECTOS JURÍDICOS QUE LA FIRMA AUTÓGRAFA, SIENDO ADMISIBLE COMO PRUEBA EN JUICIO.
Una vez lograda la plena identificación de las partes, el objeto es obtener la certeza jurídica de la manifestación de voluntades en el acto que realizan o del que participan. Este evento puede ser de cualquier índole, como por ejemplo: firma electrónica para darse por notificado, aprobar orden del día, emisión de constancias y certificaciones, autodeterminación de créditos fiscales, dictaminado de estados financieros por contador público certificado, aprobación transacciones bancarias remotas o en cajero automático,
atribución de la autoría de un documento, expedición y recepción de poderes, otorgamiento de fe pública, obrar en actuaciones judiciales, entre muchos otros propósitos que una firma pueda tener. Lo anterior en subsunción al principio de equivalencia funcional de la firma autógrafa con la electrónica, consagrado en ordenamientos jurídicos de aplicación internacional relativos al uso de firmas electrónicas. Nuestro método de firma, descansa sus bases sobre los principios de neutralidad tecnológica y de autonomía de la voluntad. Teniendo como centro de la estructura la debida pertinencia legal de la firma, que en todo momento, guarda relación no repudiable con cada uno de los actos manifestados por la voluntad del firmante, acorde a lo establecido por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL) en su apartado de firmas electrónicas. Expuesto lo anterior, tenemos que al sistema no se le podrá ver limitativamente como un método de acceso seguro, ni de firma basada en "n" autenticaciones para inicio de sesión o como medidas de seguridad sistemática. El propósito de nuestro sistema es, constituir un método de firmado electrónico que coordina y monitorea desde el tiempo que tarda el sistema en volver a solicitar un rasgo biométrico para la legal identificación y plena validez de la sesión, hasta la precisa y oportuna solicitud (de rasgos e información si es necesario) hecha al firmante, como confirmación de su voluntad. Es así, cómo podremos atribuir con la mayor certeza posible (margen de error que tiende a cero) que la firma corresponde a su emisor en caso de cumplirse los elementos requeridos. Y que con las medidas de seguridad que más adelante detallamos, se tutela el principio de autonomía de la voluntad.
El método se compone totalmente de dos elementos activos que son: la manifestación o expresión de la voluntad; y la válida y legal identificación, ambos inherentes a quien firma, que deberán concurrir en tiempo, forma y espacio. Cada par (de elementos conjuntados) validado conformará un certificado bio-digital, otorgando además garantía de
"conservación de forma original" del documento o expresión. Un tercer elemento catalogado como reactivo, desplegará medidas necesarias, resguardando la seguridad e integridad de los actos e información en su estado natural previo. Con ello logramos que las firmas electrónicas erogadas bajo situaciones de contingencia o de emergencia, tales como asaltos, secuestros, etc. no afecten el curso de las operaciones no viciadas ni el
estado natural que guardaban previamente, con esto se cumple el objeto de tutelar y hacer guardar el principio de autonomía de la voluntad en una gran medida.
El objeto descrito en las líneas superiores, no limitará de forma alguna, a que la firma electrobiométrica sea susceptible de implementarse en aplicaciones electrónicas de forma presencial. Como lo pueden ser puertas de acceso a los bancos, al entrar y luego firmar al salir y/o cerrar operaciones, de tal manera que este método ayude a dotar de certeza jurídica de voluntades ratificadas en tiempo, espacio y forma, así como facilitar la toma de las medidas necesarias en casos de contingencia o extremos. Otro breve ejemplo pudiese darse al entrar a un estacionamiento automatizado ingresando un rasgo biométrico (huella dactilar pudiera ser) del conductor en una terminal, anexando a la plantilla generada fotografía(s) de las placas del vehículo y/o lectura de la identificación del conductor por ejemplo, y de nueva cuenta cotejo del mismo procedimiento para salir del complejo, dando por entendido que la combinación única, de en este caso huella y placa, que autoriza la salida del vehículo en cuestión es la misma con la que ingreso al estacionamiento .
ANTECEDENTES
A lo largo del tiempo las Tecnologías de la Información han desarrollado diferentes medios para ligar la información en forma electrónica a personas determinadas, con objeto de garantizar la inviolabilidad de dicha información o de permitir que las personas acrediten su derecho o autorización para obtener acceso a un servicio en particular o a un banco de información. Suelen ser llamados genéricamente, métodos de "autenticación" o de "firma" electrónica. Esto no otorga seguridad jurídica plena, ya que no es lo mismo establecer la identidad y credenciales de un individuo a que este apruebe un acuerdo, emita su voto o firme un documento.. Siendo tan importantes la identificación como la manifestación, no consideramos apropiado se ahorren pasos o se eviten procesos debida y jurídicamente diferenciados. Proponemos un método apegado a los criterios sugeridos por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional en materia de firmas electrónicas.
Un método para acceso seguro a sistemas y dispositivos iniciado a trámite la gestión de su patente bajo la US2007/0241861 Al, que utiliza biometría en la autenticación de los usuarios, tiene un concepto lejano pero muy vago y amplio de la perspectiva, objeto y
método que a continuación se plantea, ya que no constituye un método para lograr una firma, ni mucho menos consignar la voluntad discriminada de quien la emitiera. Pero con fines históricos, quizá, a criterio de este Honorable Órgano revisor pueda considerarse como antecedente.
Existen problemas relacionados a la identificación de las personas de manera remota (uso de cajeros, acceso remoto a sistemas a través de internet/intranet, etc.) cuando de manera voluntaria estos prestan sus dispositivos de identificación y/o los usuarios o contraseñas otorgados por instituciones gubernamentales, crediticias, financieras o de cualquier índole a terceros para que realicen operaciones a nombre de ellos: distinguir entre identificación (por llave dinámica inteligente) de personas, conservación de documentos en su "forma original" y la manifestación del acuerdo de voluntades, autoría, certificación, expedición de fe pública, aprobación, atestamiento, apostille, sellado, otorgamiento de poderes etc. Es necesario tener un enfoque diferenciado de firma por evento con tiempo restringido de validez de la firma y no por sesión, debido al hecho de que un usuario puede haber ingresado al sistema y haber realizado un sinnúmero de actividades y no por eso otorgar su consentimiento y/o autoría a todos y cada uno de los actos realizados. Incrementar la seguridad de acceso de manera remota a los sistemas mediante un dispositivo, de reconocimiento y con capacidades biométricas, portable o fijo capaz de almacenar por sí mismo, o en combinación con el uso de otro dispositivo destinado para almacenamiento (interno o externo a una PC por ejemplo) de la información relacionada a los certificados digitales o a las llaves públicas y/o privadas, así como los procesos necesarias para el ingreso al sistema y/o que en combinación con un sistema de computo produzca la interacción necesaria con el host.
BREVE DESCRIPCIÓN DE LAS FIGURAS
La figura 1 muestra el método de configuración de los perfiles de usuario y secuencia de activación se seguridad.
La figura 2 muestra el método de inicio remoto para establecer la comunicación entre el cliente y el anfitrión.
Las figuras 3 y 4 muestran el método de identificación, firma, validez y expresión de la voluntad del usuario.
La figura 5 muestra los métodos de expresión de la voluntad en un documento para hacer que éste tenga validez y pertinencia jurídica plena.
La figura 6 muestra el método de revisión de los datos en función del tiempo.
La figura 7 muestra el método para revisar el tiempo de la muestra.
La figura 8 muestra el método de seguridad en caso de que el usuario se vea forzado a expresar su voluntad.
La figura 9 muestra el método para procesar (segmentar) el certificado digital generado.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La invención consiste en lograr que un individuo, cualquiera que este sea, logre ser identificado plenamente por el sistema y con ello exprese su voluntad de manera remota mediante el uso de rasgos electrobiométricos, todo inicia con la parte de la administración de los perfiles de usuario, en donde el cliente final o usuario ingresara mediante ayuda de un administrador, debidamente entrenado, sus datos personales, sus datos oficiales (credenciales de identificación, numero de cédula profesional, pasaporte, entre otros) y finalmente ingresará sus rasgos biométricos. A excepción de los datos personales y oficiales que serán ingresados en los campos correspondientes, los rasgos biométricos serán ingresados en una secuencia que es definida por el usuario, de tal manera, que la persona y solo la persona sabe exactamente qué número le corresponde a cada uno de sus rasgos biométricos, junto con este proceso, el sistema verifica que no sean ingresados rasgos duplicados o de manera repetida, es decir, por ejemplo que una sola huella sea ingresada 10 veces en los 10 campos correspondientes a los 10 dedos de ambas manos, finalmente el usuario debe de ingresar una secuencia de datos, ya sean rasgos biométricos y no biométricos, para que el sistema ingrese a un modo de emergencia y tome las acciones previamente definidas por el usuario en caso de que esta secuencia se ingrese en cualquier momento. Las acciones pueden ir, por ejemplo, desde desplegar un mensaje de "fondos insuficientes" si es que el usuario esta frente a un cajero automático y está siendo presionado para retirar parte de sus fondos de manera no voluntaria, también podrá enviar un mensaje a una corporación policiaca advirtiendo de la acción que está sucediendo en ese preciso instante y en ese lugar, así como reducir los fondos en saldo dramáticamente para disuadir a terceros no autorizados.
Si el usuario quisiera ingresar menos de los rasgos biométricos necesarios que el sistema le está solicitando, es necesario obtener la autorización de un administrador con más privilegios que la persona que está ayudando al usuario final. Esto podría darse en caso de que la persona carezca de uno o más dedos de una mano, de un ojo, solo por mencionar algunos ejemplos de las razones por la que un usuario no ingresaría todos sus rasgos biométricos al sistema.
En este momento ya se puede generar un certificado digital para que el usuario final pueda ingresar al sistema de manera remota, una vez generado este certificado por los métodos ya conocidos en la industria y antes de ser entregado al cliente para su uso, se segmenta, de tal manera que el usuario no se lleva el certificado completo sino una o unas partes de él y las partes restantes se almacenan en la base de datos en los campos asignados para este efecto, el sistema también guarda la secuencia en la que fue segmentado el certificado y que segmento o segmentos fueron entregados al usuario de tal forma que cuando éste se firme de manera remota el sistema pueda revertir el proceso y asi reconocer si el o los segmentos corresponden al certificado almacenado en la base de datos.
Una vez realizado este proceso entonces se le entrega una o varios segmentos del certificado segmentado al usuario final en un dispositivo que por ejemplo podría ser un USB con capacidad de leer huellas dactilares, hasta este paso, todos y cada uno de los datos del usuario están contenidos en la base de datos destinada para dicho fin.
Cuando el usuario decida conectarse al sistema de manera remota debe de conectar el dispositivo en el cual le fue entregado el certificado segmentado o bien mediante apertura de archivo que contendrá el certificado segmentado en su defecto y al mismo tiempo ingresar el rasgo biométrico solicitado en el dispositivo apropiado para tal rasgo (huella dactilar, por ejemplo), dentro de este dispositivo (archivo en disco duro o USB vía externa) existe un proceso que en el momento en que sucedan los dos actos anteriores se inicializará y en el primer instante obtendrá el tiempo local (hora y fecha) del sistema en el que el usuario introdujo el dispositivo con el certificado segmentado o lo ejecutó, una vez hecho esto, el prceso establece una conexión con el host en donde esta contenido el código del servidor de esta aplicación, una vez establecida la conexión, el proceso envía los datos recolectados (huella del usuario, segmento del certificado y el tiempo local del sistema), es entonces que el servidor procesa toda esta información y en caso de que sea correcta
enviara al cliente la solicitud de ingreso del usuario y contraseña, el usuario teclea esta información en su pantalla de "sign on" y presiona el botón de enviar, la información es entonces enviada nuevamente al servidor quien valida que todos los datos sean correctos y entonces se completa el proceso de ingreso del usuario al sistema, en dado caso de que uno de los datos no sean correctos, entonces el sistema solicitará nuevamente todos los datos, en caso de los biométricos sean ingresados de manera aleatoria, una vez que se ingresen los datos completamente se procede a revisarlos y en caso de que no sean correctos nuevamente se bloqueará al usuario en el sistema, el número de intentos de ingresar al sistema es configurable de tal manera que pueden ser dos, tres, cinco, diez o el numero previamente definido en la configuración del sistema.
Toda vez que ha identificado y validado su acceso, el usuario puede desarrollar todas las actividades deseadas y permitidas por el sistema, sin embargo en el momento que desee expresar su voluntad es necesario que el usuario firme. Razón por la cual el sistema le solicitará un número aleatorio de rasgos biométricos y para lograr- esto primero se obtiene la información del sujeto de los perfiles de usuario y se revisa la cantidad de rasgos biométricos existentes en su perfil. Posteriormente se selecciona un número aleatorio de ellos y se le pide al usuario que los ingrese, por ejemplo, se despliega un mensaje en su pantalla con el mensaje de solicitud de ingreso de la huella numero 3, el usuario debe de ingresar esta huella, y el cliente en su sistema lo enviará al host. Acto seguido, se le solicitará la lectura del iris del ojo derecho y el usuario debe de proceder a ingresar este dato al sistema y así sucesivamente hasta agotar el numero de rasgos y/o datos solicitado por el sistema de manera aleatoria. El sistema debe revisar todos y cada uno de los datos y los cotejará con los contenidos en la base de datos, en caso de que uno de los datos no concuerde fielmente con el almacenado se le solicitará nuevamente, y así continuará hasta que el dato sea correcto o se alcance el número máximo de intentos permitidos para esta acción. Toda vez que los rasgos del usuario son reconocidos es entonces que se toma como fiel expresión de su voluntad el acto o documento a emitir y se le notifica que la operación será autorizada y finalmente el cliente expresará su voluntad con una confirmación que puede ser ingresada de varias formas, como por ejemplo mediante el uso de una contraseña.
Si esta acción implica expresar la voluntad mediante un documento, entonces este documento será editado por el sistema y se le agregará al margen de cada una de las hojas la huella previamente seleccionada por el usuario y en la última hoja se le agregará en el renglón superior de su nombre de tal manera que cuando se guarde el documento ya tiene las huellas del usuario, lo que hace que el documento tenga validez y pertinencia jurídica plena. Por el contrario si el usuario en este proceso ingresó una secuencia de datos o una contraseña al validar que concuerden con la establecida para su seguridad en caso de emergencia, todos los pasos anteriores serán invalidados, aunque el mensaje para el usuario sigue siendo el mismo, y el sistema toma las acciones previamente definidas para estos casos, como lo pueden ser, enviar mensajes de alerta a corporaciones policiales, invalidar las acciones firmadas con esa secuencia de seguridad, etc.
En todo momento se verifican los tiempos de ingreso del último rasgo biométrico, de manera que si ha pasado un tiempo preestablecido, el sistema solicita de nuevo el ingreso del rasgo biométrico.
La base de datos verifica que el segmento del certificado enviado por el usuario coincida con el resto del certificado.
Esta serie de métodos que en su conjunto logran el objetivo de la identificación plena y manifestación de la voluntad mediante firmado electrobiométrico de manera remota de la persona que está utilizando el sistema para realizar los actos de su conveniencia.
Estos métodos pueden ser usados de manera independiente y aun así funcionar, como ejemplo se enuncia el siguiente sin que se entienda que es limitativo el método y que el hecho de digitar los números previamente definidos pueda ser sustituido por la acción previamente definida por la entidad y su cliente: el sistema de seguridad al momento de expresar una voluntad coaccionada. Resulta útil en las transacciones relacionadas con cajeros automáticos al momento de retirar dinero del mismo, ya que si el usuario está siendo forzado a realizar esta actividad, puede digitar la secuencia de números, previamente definidos por él, y con ello ejecutar una secuencia de eventos en el sistema bancario que pueden ir desde: desplegar una cantidad de dinero muy inferior al saldo disponible en la pantalla, desplegar un mensaje de error diciendo que no hay fondos en ese cajero y/o enviar un mensaje a las corporaciones policiacas advirtiéndoles de la actividad
que se está llevando a cabo en ese lugar, pudiendo activar las cámaras de seguridad, para su manipulación en captura de video y toma de fotografías.
Método de captura de perfil de usuario y de sus datos biométricos, usando como ejemplo en forma enunciativa, más no limitativa, las huellas dactilares, haciendo la aclaración de que el método funciona con todos y cada uno de los rasgos biométricos de la persona, pudiendo haber mezcla de reconocimiento de iris, reconocimiento de voz, etc.
- El administrador captura todos los datos requeridos por parte del usuario (nombre, identificaciones oficiales, etc.)
- ' Por parte del administrador se tiene un sistema que captura el número máximo de huellas del usuario ( 10 ) y en caso de tener menos de 10 se solicita la firma de un supervisor para que se capture un número menor de huellas
- Las huellas son capturadas de maneras diferentes:
o Aleatoria
o En el orden elegido por el usuario.
o En orden secuencial comenzando por el dedo meñique de la mano izquierda (ultimo hacia la izquierda) de la mano izquierda y finalizando con el dedo meñique (ultimo hacia la derecha) de la mano derecha o viceversa.
o En orden secuencial eligiendo un dedo al azar para comenzar y continuar en el sentido elegido por el usuario.
El sistema verifica que ninguna huella sea la misma, es decir, que el cliente use un mismo dedo para capturar todas las huellas.
- El sistema requiere de la interacción del usuario para garantizar que la persona que esta capturando las huellas es quien dice ser y para eso se capturan los documentos probatorios de su identidad.
- Al terminar de ingresar todos los datos biométricos y los datos del perfil de usuario, el sistema creará un certificado digital y lo segmentara en un numero aleatorio de segmentos, de tal suerte, que al usuario se le entregara solo una parte de los segmentos quedando el resto de ellos en la base de datos para poder revertir el proceso en el momento necesario, que será almacenado en el dispositivo portable o bien contenido en un archivo , ambos ya descritos y que en conjunto con una de las huellas del usuario funcionarán como clave de acceso al host.
Método de comunicación y validación de credenciales con el cliente
o El host es capaz de mantener un canal abierto de comunicación para recibir las peticiones del cliente y establecer la comunicación segura (SSL) con el mismo. o En el momento en que el usuario conecte el dispositivo portable o acceda al sistema mediante un archivo o un sitio (en internet o una intranet), el host le solicitará inmediatamente se identifique por conducto de un dispositivo de reconocimiento biométrico, ya sea a través del mismo aparato portable si tiene tal capacidad, o desde otro, al sistema y mediante el ingreso de su huella dactilar, se ejecutará un proceso contenido en el mismo, que solicitará el acceso al sistema, al mismo tiempo que enviará la hora y la fecha del sistema en el que fue conectado el dispositivo portable, junto con esta información se enviara el segmento o los segmentos del certificado digital.
o El host deberá de solicitar, mediante la interacción del cliente instalado en el dispositivo de reconocimiento portable o fijo que está conectado al sistema del cliente, el usuario asignado al mismo y la contraseña para poder completar su ingreso al sistema
o El host hace la comparación de los tiempos en los que los datos fueron ingresados al sistema, principalmente la huella, para asegurarse de que se está trabajando con una huella recién tomada, si esta huella tiene más de un cierto número de minutos de haber sido tomada entonces se le pedirá al usuario que ingrese nuevamente la huella. En caso de que la huella que sea ingresada nuevamente no cumpla con los criterios establecidos para garantizar la frescura de la huella entonces el usuario será bloqueado en el sistema y necesitara acudir personalmente con el administrador para desbloquear su perfil de usuario.
o Mediante un análisis de los tiempos, el host hace una revisión de los tiempos en los cuales se han realizado las acciones para evitar que la fecha y la hora del sistema hayan sido modificados.
o El host hace un análisis de o de los segmentos enviados por el cliente para verificar que sean los originalmente generados por el sistema mismo o Adicional a esto, el host valida que todos los datos ingresados por el usuario sean correctos para así permitirle el ingreso al sistema.
Sistema del cliente
- El cliente envía el tiempo local de la maquina al momento de solicitar el acceso al sistema
- Mediante previa solicitud del host, el cliente solicita al usuario que ingrese el dato biométrico, elegido previamente al azar.
Sistema de validación de documentos y de la voluntad
- Una vez plenamente identificado el usuario, esta es la forma en que la que será validado cada uno de los documentos que ingrese al sistema.
- Cuando un usuario desee ingresar un documento o aprobarlo, emitir un voto u opinión firmada, firmar un documento de cualquier índole sometido para su firma, expresar autoría, realizar o autorizar alguna transacción u otorgar y recibir poder(es) en el sistema, entre otras acciones análogas y asociadas con el uso de la firma autógrafa:
El host le pedirá un número aleatorio de rasgos biométricos de manera secuencial, es decir, le solicitará el primero y a continuación el segundo rasgo biométrico y así de manera sucesiva, asegurándonos con esto, que el usuario está presente en el momento de la validación de sus datos biométricos para manifestar su acción u oponer su excepción.
Con el documento y con los rasgos biométricos del usuario entonces se procederá a agregar uno de los rasgos biométricos (huella digital, por ejemplo) al documento y convertirlo a un formato que no pueda ser modificado sino solo presentado en el sistema.
- Mediante el uso de la contraseña el usuario aprueba el documento una vez en el sistema
- Ya que el documento tiene el rasgo biométrico del usuario y que este ha aprobado mediante su contraseña este será modificado en sus atributos para ser leído solamente (no modificado) y así será publicado en el sistema, inmediatamente o bien, con un tiempo de espera estipulado entre las partes previamente sí así se considera por motivos de seguridad.
Sistema de seguridad incrementada en casos de que el usuario se vea forzado a expresar su voluntad y/o en el caso en que una entidad, personal, publica y/o privada, se vea en la necesidad de proteger su información, documentos o activos, este método inicia con el ingreso de un dato biométrico de la persona de tal manera que éste queda almacenado en los sistemas de administración de datos de las entidades para su posterior revisión.
- Ejemplo 1 : El sistema almacenará una secuencia de información, rasgos o datos del usuario para su uso exclusivo en caso de emergencia en donde el usuario se vea forzado a alterar su voluntad por cualquier causa. Los actos son reversibles, pues nunca se dieron por validados sistemáticamente. Esta secuencia nunca será solicitada por el sistema al usuario, por default.
Ejemplo 2: Sistema de acceso a una sucursal bancaria mediante el registro de la huella digital, que el momento de ser ingresado se toma la foto del usuario y se le da acceso a éste mediante la puerta de ingreso posteriormente.