Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.
Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector,
y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2001/001522.
Solicitante: GEMALTO SA.
Inventor/es: GIRARD, PIERRE, GIRAUD, JEAN, LUC.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F1/00 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).
- G06Q20/34 G06 […] › G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR. › G06Q 20/00 Arquitectura, protocolos o esquemas de pago (aparatos para realizar o contabilizar transacciones de pagos G07F 7/08, G07F 19/00; cajas registradoras electrónicas G07G 1/12). › uso de tarjetas, p. ej. tarjetas de circuito integrado [IC] o tarjetas magnéticas.
- G07F7/08 G […] › G07 DISPOSITIVOS DE CONTROL. › G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › por tarjeta de identidad codificada o tarjeta de crédito codificada.
- G07F7/10 G07F 7/00 […] › utilizada simultáneamente con una señal codificada.
PDF original: ES-2534478_T3.pdf
Fragmento de la descripción:
Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.
La invención se refiere a un método de protección contra la modificación fraudulenta de datos enviados por un usuario en un medio seguro (una tarjeta inteligente, por ejemplo). Tales datos pueden estar constituidos por una orden y/o por un mensaje acompañado de una firma digital para su autenticación. La invención se sitúa en un contexto donde el medio seguro se acopla a un ordenador PC (Personal Computer en Inglés, que significa un ordenador personal) a través de un lector.
Con el desarrollo del comercio electrónico, ya sea de empresa a empresa o de empresa a particular, hay una necesidad de lograr un marco legal que permita resolver ante un tribunal cualquier conflicto que pueda aparecer. Este marco legal está empezando a tener lugar, ya sea en Europa o en Estados Unidos, con el reconocimiento de la firma electrónica como medio de prueba.
En estas condiciones, es importante tener en cuenta los medios técnicos a implementar para generar firmas electrónicas fiables, es decir, lo menos objetables posible. Se utilizan generalmente técnicas de cifrado de clave pública que permiten generar firmas digitales de documentos digitales. La mayor parte de los algoritmos de cifrado utilizados comúnmente, como el DSA Schnorr y El Gamal por ejemplo, explotan una función de control en el proceso de generación de la firma electrónica. Tal función, pseudoaleatoria, consiste en transformar el texto inicial a firmar en un texto de control que rompe la linealidad de la generación de firmas.
Los algoritmos de generación de firma electrónica se implementan típicamente usando hardware y software, típicamente un ordenador tipo PC con el software y la clave pública, así como un soporte seguro que contiene la clave secreta del usuario y los algoritmos cifrados de firma.
Dependiendo de las aplicaciones, el soporte seguro puede ser una tarjeta inteligente o una tarjeta PCMCIA, por ejemplo. La mayoría de los ordenadores portátiles están equipados de un lector integrado PCMCIA Algunas de estas tarjetas de formato PCMCIA pueden también ser lectores de tarjetas inteligentes.
Supongamos a continuación que la firma electrónica se genera a partir de una tarjeta inteligente que requiere el uso de un código de autenticación (PIN) y que el jugador es un acoplador sencillo del tipo GemPC42 que no dispone ni de teclado ni de pantalla. De hecho los lectores con tales entradas/salidas (tipo GCR5) son mucho más caros y rara vez se encuentran conectados a un PC porque son autónomos, pero la puesta en práctica de la invención, sin embargo, se vería facilitada por su uso.
Tradicionalmente, se considera que un proceso de generación de firma electrónica debe producir una firma con las siguientes propiedades:
Autenticidad: una firma válida implica la voluntad deliberada del usuario de firmar el documento al que se asocia la firma. El protocolo de firma debe por tanto garantizar la participación activa del usuario y solo de él. Por ello es necesario autenticarse antes de firmar. En un sistema que utiliza una tarjeta inteligente, dos elementos
garantizan la presencia activa del usuario: la presencia de un elemento físico que sólo él posee (la tarjeta) y la entrada de un dato que sólo él conoce (un código PIN o contraseña).
- lnfalsificabilidad: Únicamente el usuario debe estar en condiciones de generar una firma para un documento dado. Esta propiedad está garantizada por el uso de algoritmos criptográficos considerados como fiables y de una infraestructura de clave pública de confianza, y por el uso de un medio de almacenamiento de claves resistente a ataques físicos y lógicos (una tarjeta inteligente, por ejemplo).
- No reutilizabilidad: la firma asociada con un documento no puede ser reutilizada ni asociada con otro documento, es decir, que cualquier alteración del mensaje asociado a la firma debe poder ser detectado. Esta propiedad está garantizada por los métodos conocidos que utilizan una función de control y algoritmos de generación de firmas digitales aleatorias por el uso de los peligros regenerados entre cada firma.
- No repudio: el usuario del documento no puede negar haber firmado deliberadamente un documento después de haberlo hecho. Esta propiedad se basa en la seguridad global del sistema, y por lo tanto no es cierto que la probabilidad de ataque al sistema sea insignificante. De lo contrario, un usuario podría repudiar su firma con el argumento de la debilidad del sistema. Se han de tener en cuenta a este nivel usuarios de mala fe (conocidos por la expresión anglosajona de ataque de primera parte). De hecho, un usuario puede introducir deliberadamente un fallo en el sistema para, a posteriori, repudiar su firma. Por ejemplo, si el usuario genera por sí mismo su clave pública, puede elegir deliberadamente una clave frágil para pretender posteriormente haber elegido una clave aleatoria que ha demostrado ser débil y estar rota.
Se considera en general que los sistemas que utilizan un PC y las tarjetas inteligentes son lo suficientemente fiables para garantizar el no repudio de las firmas generadas. Sin embargo, los ataques por medio de caballos de Troya están lo suficientemente desarrollados en los últimos tiempos que uno tiene derecho a impugnar ese punto de vista.
Un caballo de Troya se define como una pieza de código malicioso que se esconde en un programa que efectúa tareas banales.
Los sistemas operativos utilizados en la actualidad en los PC domésticos y la falta de vigilancia de los usuarios hace que sea muy fácil introducir un programa con un troyano en el PC y que el caballo de Troya, una vez en su lugar, tiene todos los derechos posibles. Por ejemplo, los caballos de Troya pueden estar ocultos en programas populares y de libre disposición o compartido en la web (shareware en Internet), tales como protectores de pantalla, por ejemplo. También existen troyanos genéricos como "Back Orifice" que permiten tomar el control total de un PC de manera remota y modificar la totalidad o parte de su contenido, o troyanos que aprovechan un error (bug) en un programa de red (por ejemplo, Internet Explorer).
Los ataques que pueden conducir los troyanos son múltiples, pero conservamos tres principales:
Robo del código PIN del usuario: El código PIN (del Inglés, Número de Identificación Personal) constituye un valor de autenticación para la autenticación del titular de la tarjeta.
Un troyano instalado en algún lugar del sistema operativo, en una aplicación de software, en los pilotos del lector de tarjetas o en los pilotos específicos de la tarjeta, es capaz de copiar el PIN que es introducido por el usuario y transmitirlo al autor del troyano. A partir de entonces, sólo faltará que éste último robe la tarjeta a su legitimo propietario y la utilice sin su conocimiento.
Modificación de una orden emitida por el usuario con destino a la tarjeta.
Por ejemplo, un ataque de este tipo puede realizarse a una solicitud de generación de llave a bordo de la tarjeta por el PC. El troyano puede interceptar esta orden, generar una clave propia, personalizar la tarjeta con esta clave y transmitir una copia. En tal caso, está claro que las propiedades asociadas a la firma electrónica se pierden, ya que el propietario de la tarjeta no es el único que puede producir una firma válida.
Modificación del documento a firmar entre su visualización por parte del usuario y su firma por la tarjeta.
Cuando el usuario introduce su código PIN para significar su aprobación, el software de la aplicación envía el documento a firmar a la tarjeta que lo controla antes de la firma (que va aquí en un contexto en que el volumen de datos a firmar no es incompatible con las capacidades de procesamiento de una tarjeta inteligente).
Sin embargo, un troyano puede interceptar los datos transmitidos a la tarjeta y modificarlos. El usuario habrá entonces firmado un documento que no sólo no ha aprobado, sino que nunca había visto. Está claro que tal situación no es aceptable. Se hace por tanto evidente que con la generalización del comercio electrónico y las firmas electrónicas, este tipo de ataques puede ser utilizado como argumento para la refutación de firmas.
El problema particular del robo del código PIN es a día de hoy tenido en cuenta y controlado en los sistemas que incorporan lectores de tarjetas inteligentes, como por ejemplo el GemPC42. Uno de dichos lector, que se muestra esquemáticamente en la figura 1, incluye un mecanismo especifico, comúnmente llamado "ruta de confianza" o camino seguro en seguridad informática, destinado a evitar el robo del código PIN por un caballo de Troya.
... [Seguir leyendo]
Reivindicaciones:
1. Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.
2. Método de protección de acuerdo con la reivindicación 1, caracterizado porque los datos consisten en una orden.
3. Método de protección de acuerdo con la reivindicación 2, caracterizado porque la orden es una orden de generación de clave.
4. Método de protección de acuerdo con la reivindicación 1, caracterizado porque los datos consisten en un documento a firmar con una firma electrónica generada por el medio seguro.
5. Método de protección de acuerdo con la reivindicación 4, caracterizado porque consiste en seleccionar y memorizar ciertas palabras del documento a firmar y obtener confirmación de la autenticidad de dicho documento verificando que las citadas palabras seleccionadas son idénticas a las entradas a petición del usuario en un modo de comunicación seguro del lector.
6. Método de protección de acuerdo con la reivindicación 5, caracterizado porque las palabras seleccionadas para la confirmación, son seleccionadas por el usuario en un modo de comunicación seguro.
7. Método de protección de acuerdo con una de las reivindicaciones 5-6, caracterizado porque las palabras seleccionadas para la confirmación, son seleccionadas por el medio seguro.
8. Método de protección de acuerdo con la reivindicación 7, caracterizado porque las palabras seleccionadas por el medio seguro, son seleccionadas de manera aleatoria.
9. Método de protección de acuerdo con la reivindicación 7, caracterizado porque las palabras seleccionadas por el medio seguro, son seleccionadas de manera determinista, siendo el documento a firmar un documento estructurado.
1. Método de protección de acuerdo con la reivindicación 9, caracterizado porque el medio seguro selecciona para confirmación palabras que son números.
11. Método de protección de acuerdo con cualquiera de las reivindicaciones 4 a 1, caracterizado porque consiste además en solicitar confirmación de la ubicación en el documento de las palabras seleccionadas para su confirmación.
12. Método de protección de acuerdo con la reivindicación 11, caracterizado porque la ubicación de las palabras seleccionadas se define por el número de filas y columnas del documento a firmar.
13. Método de protección de acuerdo con la reivindicación 12, caracterizado porque el medio seguro selecciona como palabras de confirmación toda una columna y/o toda una línea del documento a firmar.
14. Método de protección de acuerdo con cualquiera de las reivindicaciones 4 a 13, caracterizado porque el documento a firmar está en formato ASCII.
15. Terminal capaz de comunicar con un medio seguro por medio de un lector que incluye un modo de comunicación seguro entre el medio y el lector, no haciendo transitar dicho modo ninguna información por el terminal, caracterizado porque comprende un programa capaz de implementar las siguientes etapas:
envío de los datos al medio seguro en un modo de comunicación no seguro,
petición de una introducción de datos de confirmación en un modo seguro que no transita por el terminal,
envío de los datos de confirmación al medio seguro en modo de comunicación seguro.
16. Terminal de acuerdo con la reivindicación 15, caracterizado porque comprende al menos una tecla de función o una secuencia de teclas de función reservada para la activación del modo seguro.
17. Terminal de acuerdo con una de las reivindicaciones 15 a 16, caracterizado porque comprende además un mini-escáner que incluye un modo de comunicación seguro con el terminal.
18. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por un teléfono móvil (GSM).
19. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por un ordenador tipo PC.
2. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por una tarjeta inteligente provista de una pantalla y un teclado integrados.
21. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por un asistente digital personal (PDA para Personal Digital Assistant).
22. Terminal de acuerdo con una de las reivindicaciones 15 a 21, caracterizado porque el medio seguro está constituido por una tarjeta inteligente.
23. Terminal de acuerdo con una de las reivindicaciones 15 a 21, caracterizado porque el medio seguro está constituido por una tarjeta PCMCIA
Patentes similares o relacionadas:
Terminal de pago que integra medios de comunicación inalámbrica, del 29 de Abril de 2020, de Ingenico Group: Terminal de pago que comprende un lector de tarjetas chip y una antena radioeléctrica , caracterizado por que dicha antena radioeléctrica está posicionada […]
Registro biométrico, del 25 de Marzo de 2020, de Zwipe AS: Un método de registro biométrico de un dispositivo autorizable por biometría , en donde el dispositivo autorizable por biometría comprende un sensor […]
Sistema y método para autenticar a un usuario en un dispositivo, del 12 de Febrero de 2020, de Mobeewave Inc: Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura […]
Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión, del 25 de Septiembre de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación […]
Dispositivo portátil con antena y apoyo de soporte de impresión, del 7 de Agosto de 2019, de Ingenico Group: Dispositivo portátil que comprende un compartimento de recepción de un soporte de impresión y al menos una antena de superficie de […]
Procedimiento de autenticación y dispositivo de autenticación para un enrutador inalámbrico, del 10 de Junio de 2019, de Huizhou Tcl Mobile Communication Co., Ltd: Un procedimiento de autenticación para un enrutador inalámbrico que comprende las siguientes etapas: B0. Detectar, mediante un terminal móvil, si su función WI-FI […]
Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano, del 27 de Mayo de 2019, de Nokia Technologies OY: Método para controlar un dispositivo de terminal móvil, comprendiendo dicho dispositivo un módulo de tarjeta inteligente y un módulo de comunicación […]
Terminal de pago que comprende un dispositivo de pago y una interfaz modular en forma de cubierta o estuche para emparejar un terminal de comunicación, del 3 de Mayo de 2019, de Ingenico Group: Terminal de pago , que posee una primera configuración en la que comprende un dispositivo de pago emparejado con un terminal de comunicación mediante una primera […]