El Wallet en visión 360º (3 de 4)
Web y autor

El Wallet en visión 360º (3 de 4)

Tercera entrega de la descripción de cualquier tipo de wallet en la que nos centramos en 11 de  sus facetas, que son 25. Puede acceder al primer texto o al segundo pulsando sus enlaces

13. Extensión de la identidad aportada

  • No se requiere ID. Anonimato. No se utiliza el Wallet. Sólo para que conste.
  • Pseudonimato. El PID (en España DNI/NIE) sólo puede conocerse mediante mandato judicial. Es el Wallet en su funciones básicas (como sin activar), el que define la pseudo identidad de aquel que lo tiene asignado.
  • Parcial de un dato. Semáforo (edad: menor que, mayor que o rango | permanencia: más de , vigente a la fecha, ...). Técnica ZKP.
  • Completa, sea básica o de atributos de los datos mínimos requeridos

14. Modalidades de presentar la identidad

  • Uso ante verificador humano. Mostar en pantalla.
  • Uso ante verificador humano remoto. Fotocopia virtual en actividad telefónica (CRM)
  • Uso en internet frente a páginas Web, aplicativos y otras APP (legible por máquinas)

15. Confianza requerida por el verificador

En base a:

  • El emisor del Wallet está censado por un servicio de confianza o es el estado
  • El emisor de identidad nuda por un Estado (PID)
  • Los emisores de atributos siendo servicios de confianza o delegando la firma de lo emitido en empresas cuyo fin social sea la confianza
  • Los emisores de certificados electrónicos que se contengan, lo son de empresas inscritas en la TSL nacional (Trusted List o lista de operadores de confianza).
  • Ídem en la TSL EU. Nodo eIDAS

16. Base confianza ante el verificador, de lo que se acredita

  • Información (datos) firmada digitalmente en emisión por el issuer o servicio de confiaza delegado reconocido en el ecosistema. Permite off-line.
  • En cada uso se comprueba por conexión telemática, en el emisor. Concepto de CSV. Incluye posibles restricciones temporales. Requiere on-line.

17. Contenido real del Wallet. Carga útil (payload)

  • En la tarjeta chip que se lee por NFC y su virtualidad en la App
  • Versión digital de custodia de identificación y de atributos. Autocontenidos. Se obtiene por el usuario que los almacena en su cartera.
  • En la cartera reside el puntero CSV a la sede del emisor
  • Punteros a las certificaciones de distinto tipo y procedencia que residen en cadena de bloques

18. Traza de uso

  • Sin traza de uso. Es la situación que se ha dado en el mundo real con elementos de identidad y el porta-documentos de cuero. No ha llevado cuenta de utilización.
  • Con traza interna en el propio wallet para situaciones que prevea la ley que haya que demostrar
  • En Blockchain. Los datos están cifrados, si, pero informan sobre los usos.
  • Realizada por los verificadores (si son sistemas). Requiere conexión.

19. Servicios de confianza EU en el tiempo

  • 2014. eIDAS 1.0. La identidad y firma (avanzada y cualificada) basada en certificados aunque se permiten otros medios y las notificaciones (delivery services)
  • 2023. eIDAS 2.0 que añade el concepto de wallet básico, de archivo seguro y los servicios de confianza que provean atributos certificados
  • 202x. ARF esboza el Wallet de futuro, pero la 2023 sólo regula el básico. Son muchas las funciones por desarrollar ('dotted lines' en figura del esquema ARF)

20. Normativa supra nacional a regular

  • Todo lo que tiene que ver con reglamentos, directivas o acuerdos internacionales.
  • Principio de no discriminación (no se puede negar su uso), validez legar equiparable, aceptado internacionalmente
  • En el caso UE, el eIDAS2
  • Issuers de confianza. Permite el uso transfronterizo

21. Normativa nacional a regular

  • Existencia de DNI virtual y por lo tanto de dos documentos y sólo dos y sus situaciones y consecuencias
  • Impedir doble o múltiple instalación con mecanismos de no suplantación
  • Verificación de fecha de validez
  • Verificación de no caducidad o revocación
  • Posibilidad de atender a más de una identidad por dispositivo físico
  • Deberes de custodia y comunicación inmediata de incidencias
  • Deber de identificación biométrica pre uso, a cargo del dispositivo

22. Normativa técnica supranacional

  • Todo lo que tiene que ver con reglamentos, directivas o acuerdos internacionales
  • Normativa marco como ARF en el caso UE basada en eIDAS2
  • Issuers de confianza comprobables. Permite el uso transfronterizo
  • Interfases del Wallet
  • Semántica (significado) y formato de las distintas modalidades de 'carga útil' (Datos) ¿grupos ICAO?
  • Aseguramiento de la carga útil (lo que se certifica) mediante sello electrónico del emisor
  • Base de datos replicada y on-line de emisores. Formato y formas de acceso y acreditación
  • Homologación de Wallets
  • Normas ETSI, iniciativa FIDO2, OpenID4VCI y MATTR y marco EUDI ARF
  • PID internacional. Seguirá las normas tipo IBAN que hicieron universales los CCC o códigos de cuenta cliente de EEFF.

23. ENS y RGPD (GDPR)

Se enuncia la ausencia o necesidad (menos a más)

  • Sin requerimientos: El wallet sólo guarda datos expedidos por el 'issuer' y solicitados por el usuario. Sin traza de uso,

Con requerimientos:

  • Datos de traza de uso
  • Base de datos externa de notificaciones accesible para su uso
  • Cualquier actividad que conlleve almacenamiento de datos en la App, incluso consentimiento custodiado

A determinar:

  • Reconocimiento biométrico por aplicación y comparación con fotografía de documento oficial leído NFC o capturad por cámara

24. Seguridad en uso del Wallet

  • De uso de la App por recurso a biometría del sistema operativo/dispositivo
  • De la lectura de chip mediante NFC. Caso de uso España con DNI/NIE.
  • De canal seguro con emisores y verificadores
  • De comunicación segura con otras App del dispositivo móvil
  • De pruebas de vida, en determinadas ocasiones. Biometría o re lectura.
  • Ante pérdidas y robo. Desactivación supervisable

25. Mantenimiento. Backup y migración

  • Todo bajo el control del usuario:
  • Altas de identidad, atributos y certificaciones
  • Baja de determinada info en el Wallet
  • Disposición de backup securizado a cargo de servicios de confianza


Otras entregas

  1. Introducción Acceder
  2. Facetas 2 a 12 Acceder
  3. Facetas 13 a 25 Acceder (este texto)
  4. Firma y glosario Acceder


Dispone del documento completo en formato pdf pulsando sobre este enlace

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas