ES2893822T3 - Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos - Google Patents

Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos Download PDF

Info

Publication number
ES2893822T3
ES2893822T3 ES18382197T ES18382197T ES2893822T3 ES 2893822 T3 ES2893822 T3 ES 2893822T3 ES 18382197 T ES18382197 T ES 18382197T ES 18382197 T ES18382197 T ES 18382197T ES 2893822 T3 ES2893822 T3 ES 2893822T3
Authority
ES
Spain
Prior art keywords
document
computer system
identifier
modified document
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18382197T
Other languages
English (en)
Inventor
Aruna Prem Bianzino
De Rojas Rodriguez De Zuloaga Emilio Sanchez
Sanchez Sara Balbin
Shaker Rames Sarwat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica Cybersecurity and Cloud Tech SL
Original Assignee
Telefonica Cybersecurity and Cloud Tech SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica Cybersecurity and Cloud Tech SL filed Critical Telefonica Cybersecurity and Cloud Tech SL
Application granted granted Critical
Publication of ES2893822T3 publication Critical patent/ES2893822T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

Método para el rastreo del ciclo de vida de documentos certificados, comprendiendo el método: - certificar con garantías de integridad y autenticidad, por un segundo sistema informático (20), un documento (Do) recibido desde un primer sistema informático (10), incluyendo dicha certificación aplicar una marca de agua indistinguible para el ojo humano al documento (Do), proporcionando un documento modificado, y que realiza las siguientes etapas: - calcular, por el segundo sistema informático (20), una primera función criptográfica (ho) del documento recibido (Do); - enviar, por el segundo sistema informático (20), la primera función criptográfica calculada (ho) a un libro de cuentas distribuido (30), almacenando el libro de cuentas distribuido (30) la primera función criptográfica (ho) en al menos una memoria del mismo; - recibir, por el segundo sistema informático (20), un primer resumen de mensaje (hro) que corresponde a un identificador de tener almacenada la primera función criptográfica (ho) en el libro de cuentas distribuido (30); - calcular, por el segundo sistema informático (20), una clave (K) usando el primer resumen de mensaje recibido (hro) y metadatos del documento (Do), decodificándose dicha clave calculada (K) en dicha marca de agua; - calcular, por el segundo sistema informático (20), una segunda función criptográfica (hw) del documento modificado (Dw) y enviar la segunda función criptográfica calculada (hw) y el documento modificado (Dw) al libro de cuentas distribuido (30) para almacenamiento del mismo; y - recibir, por el segundo sistema informático (20), un segundo resumen de mensaje (hrw) que corresponde a un identificador de tener almacenada la segunda función criptográfica (hw) en el libro de cuentas distribuido (30) y almacenar dicho segundo resumen de mensaje (hrw) localmente en el segundo sistema informático (20); - enviar, por el segundo sistema informático (20), el documento modificado (Dw) al primer sistema informático (10); - después de que se presente el documento modificado (Dw) a una transacción, recibir, por un cuarto sistema informático (40), del segundo sistema informático (20), al menos un identificador del documento modificado (Dw) y un identificador de una operación ejecutada en el documento modificado (Dw) durante dicha transacción, almacenando adicionalmente el cuarto sistema informático (40) información sobre la transacción en el libro de cuentas distribuido (30), en el que dicha información comprende metadatos que identifican a un usuario que ejecuta la transacción, el identificador del documento modificado (Dw), una marca de tiempo de la operación y el identificador de la operación; - ejecutar, por el libro de cuentas distribuido (30), un programa informático que almacena emparejamientos compuestos de dicho identificador del documento modificado (Dw) y un valor de función de troceo de la transacción en el libro de cuentas distribuido (30), y enviar el valor de función de troceo al cuarto sistema informático (40); y - almacenar, por el cuarto sistema informático (40), una dirección del programa informático, una interfaz del programa informático y el identificador del documento modificado (Dw) en un registro de una base de datos, siendo usable el registro para rastrear transacciones futuras ejecutadas en el documento modificado (Dw).

Description

DESCRIPCIÓN
Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos
Campo de la invención
La presente invención se refiere en general a autenticidad e integridad de documentos. En particular, la presente invención se refiere a un método implementado por ordenador y también a un sistema y programas informáticos, para el rastreo del ciclo de vida de documentos certificados, estando dichos documentos previamente certificados con garantías de integridad y autenticidad.
Antecedentes de la invención
Cuando un usuario o una entidad está tratando con un documento, ya sea en papel o en formato digital, se enfrenta a un problema común: verificar la autenticidad e integridad del documento. La autenticidad de un documento o certificado se refiere al hecho de que se ha emitido realmente por su entidad emisora en la fecha establecida. Por otra parte, la integridad de un documento o certificado se refiere al hecho de que no se ha editado después de su emisión - o versión actual -(texto añadido/eliminado/modificado).
Actualmente se usan diferentes prácticas para comprobar si un documento es auténtico y no se ha editado desde su emisión (es decir, integridad) o para rastrear el historial del documento en términos de acceso a documento y edición/control de versiones. Todas ellas presentan limitaciones.
Los documentos pueden venir con un Código de Referencia Administrativa, mediante el cual un servicio puede proporcionar la fecha de emisión del documento así como su emisor (para comprobar la autenticidad del documento) o la totalidad del documento (autenticidad e integridad). El último caso es propenso a fuga de datos, mientras que el primero no garantiza la integridad. Adicionalmente, en ambos casos, la intervención humana siempre es necesaria para comparar la fecha de emisión y/o la totalidad del documento con la del original, haciendo que el sistema sea propenso a error humano eventual.
Son conocidas algunas solicitudes de patente en el campo, por ejemplo:
El documento US2017048216 A1 da a conocer un rastreo de modificación de documentos usando un libro de cuentas distribuido.
El documento WO2016189488 A2 da a conocer un método de validación para validar casos creados a partir de un documento original.
El documento US-A1-20140049802 describe un sistema que está basado en la generación de imagen codificada ETCODE usando técnicas esteganográficas, para imprimirse con el documento, usando impresoras convencionales. La decodificación se realiza por un dispositivo portátil de cámara digital, obteniendo por lo tanto la información oculta en ETCODE, y a continuación confrontándola con la información acerca del documento en su versión digital presente en una base de datos. La solución descrita no se basa en una tercera parte confiable ni describe cómo se realiza la comparación entre la copia presentada y la copia almacenada del documento y si está disponible o no para tanto documentos digitales como digitalizados.
El documento WO 2008108861 describe un método para procesar documentos electrónicos, tales como facturas electrónicas, especificaciones o contratos, para asegurar la autenticidad, integridad, confidencialidad y no repudiación del documento. Un proveedor de servicio de terceros se establece como el agente para dos partes que interaccionan. El proveedor de servicio de terceros recibe un documento electrónico desde una primera parte, el documento electrónico relacionado con una transacción entre las partes, siendo la transacción, por ejemplo, una venta o un contrato. El proveedor de servicio de terceros proporciona una firma y certificación electrónicas para el documento y archiva el documento, proporcionándolo, junto con la certificación, a la segunda parte o a otros. La solución descrita únicamente funciona para documentos digitales y no para documentos digitalizados, para los que no se ofrece garantía. Adicionalmente, la solución se basa en certificados digitales, que sufren las mismas limitaciones.
El documento KR 1020080014194 describe un sistema de repositorio de documentos electrónicos que incluye un módulo de autenticación, un módulo de registro, un módulo de lectura, un módulo de emisión y un módulo de certificado. El módulo de autenticación está conectado a un terminal de usuario a través de una red, asegura la autenticidad de documentos electrónicos, realiza autenticación de usuario a través de un proceso de inicio de sesión cuando un usuario accede al sistema de repositorio de documentos electrónicos. El módulo de registro comprueba un paquete de información de documento electrónico transmitido desde el usuario, genera metadatos, añade información de autenticación a los metadatos y almacena los metadatos en una base de datos. El módulo de lectura genera un paquete de información de lectura y transmite el paquete de información de lectura al usuario cuando el usuario desea leer un documento electrónico. El módulo de emisión genera un paquete de información de emisión y transmite el paquete al usuario cuando el usuario solicita que el módulo de emisión emita un documento electrónico. El módulo de certificación emite un certificado para el documento electrónico o verifica un certificado emitido. Al contrario de la presente invención, esta solución únicamente proporciona funcionalidades de emisión y recuperación de documento, proporcionando documentos con metadatos embebidos para comprobación de autenticidad en el lado del usuario, pero no permite comprobar automáticamente la autenticidad e integridad de un documento llevado: únicamente permite una comparación manual de un documento llevado con la copia digital obtenida desde el repositorio, para verificar la autenticidad e integridad del documento.
El documento US-A1-20090193259 describe una solución para almacenar documentos y comprobar su autenticidad. La solución se basa en una función de troceo del documento, fijada al mismo documento con una firma digital. La solución únicamente considera documentos digitales y no los digitalizados. Además, esta solución incluye el resumen de la función de troceo en una forma visible dentro del documento y no en una forma inapreciable como se describe en la presente invención. Adicionalmente, la solución no permite ser incluida en los metadatos del documento, sino únicamente una función de troceo del mismo documento. Adicionalmente, no se dan a conocer detalles sobre cómo se calcula la función de troceo del documento o sobre cómo se almacenan los documentos de una manera inalterable.
El documento US-A1-20100122348 A1 describe una solución para digitalizar documentos y almacenarlos en un repositorio para comprobar su autenticidad basándose en una marca aplicada a la versión digital. La marca es una combinación de las marcas del emisor y la almacenada. Al contrario de la presente invención, esta solución únicamente considera documentos digitalizados y no los digitales nativos. La solución descrita incluye una marca visible en el documento. Como tal, únicamente garantiza la integridad del documento en una comparación manual. Adicionalmente, la marca incluida no permite almacenar metadatos. Finalmente, no se dan a conocer detalles sobre cómo se almacena el documento de una manera inalterable en el lado de almacenamiento.
El documento US20180025181A1 describe una solución para garantizar la integridad de grandes cantidades de ficheros de datos monitorizando constantemente un almacenamiento de datos a través de un sistema informático, que registra cualquier cambio en los ficheros de datos usando un DLT como repositorio e incluyendo la función de troceo de los ficheros de datos para los que se ha detectado un cambio. La solución descrita únicamente monitoriza ficheros en una base de almacenamiento específica, no en cualquier localización. Adicionalmente, la solución descrita únicamente detecta y registra cambios con respecto a cambios del contenido de los ficheros de datos, no otra clase de operaciones, tales como cambios en los metadatos de fichero o acceso al fichero por usuarios específicos. Finalmente, los cambios a los ficheros como se registran por la solución descrita no incluyen metadatos sobre el usuario que los ejecuta y otra información similar, que son de importancia clave para aplicaciones de seguridad del sistema. En general, la solución descrita representa un sistema reactivo, que detecta los cambios a los ficheros una vez que han ocurrido y no una solución proactiva que registra los cambios directamente desde el componente de sistema que los ejecuta.
Son por lo tanto necesarias más soluciones para rastrear operaciones en ficheros certificados a través de su ciclo de vida en un registro inmutable y confidencial.
Descripción de la invención
Las realizaciones de la presente invención proporcionan, de acuerdo con un aspecto, un método implementado por ordenador para el rastreo del ciclo de vida de documentos certificados, en un registro inmutable, mientras mantiene la confidencialidad en los mismos cambios. El método comprende en primer lugar recibir, por un segundo sistema informático, desde un primer sistema informático (emisor), al menos un documento (un documento digital, por ejemplo, un PDF) para certificarse, identificándose el al menos un documento preferentemente en el segundo sistema informático con metadatos que al menos incluyen un identificador del primer sistema informático y una indicación de tiempo. A continuación, el segundo sistema informático certifica el documento recibido aplicando al documento recibido una marca de agua (es decir, una modificación del documento que puede incluir una imagen o patrón de identificación, tal como un espaciado de carácter o deformación de carácter en el caso de texto, o desplazamiento de píxel en frecuencia o espacio en el caso de imágenes), que proporciona un documento modificado. El documento modificado se envía por el segundo sistema informático al primer sistema informático para almacenarse o usarse.
Después de que el documento modificado se envíe para una transacción, un cuarto sistema informático recibe, desde el segundo sistema informático, un identificador del documento modificado y un identificador de una operación ejecutada en el documento modificado durante la transacción y almacena información acerca de la transacción en un tercer sistema informático mantenido en un libro de cuentas distribuido, tal como un DLT. A continuación, el tercer sistema informático ejecuta un programa informático que almacena en el mismo emparejamientos compuestos de dicho identificador del documento modificado y un valor de función de troceo de la transacción y transmite/envía el valor de la función de troceo al cuarto sistema informático. Después de la recepción del valor de la función de troceo, el cuarto sistema informático, almacena una dirección del programa informático, una interfaz del programa informático y el identificador del documento modificado en un registro de una base de datos. De manera que el registro puede usarse para rastrear cualquier transacción futura ejecutada en el documento modificado, es decir a través de la función de troceo de la transacción, y conociendo el identificador del documento puede rastrearse el conjunto completo de transacciones ejecutadas a través de un documento durante su ciclo de vida por el cuarto sistema informático.
El programa informático (o gestor de documentos) ejecutado por el tercer sistema informático es un programa informático que puede definir y almacenar funciones, estructuras y punteros, en este caso particular haciendo referencia los punteros a transacciones a cada operación realizada en el documento modificado. Esta información se almacena en un almacenamiento del gestor. Cada gestor (cada programa informático) tiene su propio almacenamiento y espacio de memoria y ambos están en el tercer sistema informático.
La interfaz de programa informático (o interfaz de gestor de documentos) es un esquema de codificación de datos usado en el tercer sistema informático para funcionar con el gestor de documentos. Las interfaces de programa informático definen cómo se accede a las estructuras de datos o rutinas computacionales.
Como se ha indicado anteriormente, el programa informático (o gestor de documentos) almacena emparejamientos compuestos de un identificador único del documento modificado (ID de documento) y un valor de función de troceo de la transacción. Este emparejamiento puede denominarse un emparejamiento de ID de documento-valor de función de troceo. Como se ha indicado anteriormente, el almacenamiento del gestor de documentos está localizado en el tercer sistema informático; como consecuencia, cada dato de emparejamiento de ID de documento-función de troceo se almacena también en el tercer sistema informático. Hay un gestor de documento diferente para cada documento original único que procesa la invención, es decir, el gestor de documentos es específico para cada documento del cuál ha de rastrearse el ciclo de vida.
De acuerdo con el método propuesto, la operación ejecutada en el documento modificado puede incluir su creación, su edición (por ejemplo, firmar, añadir o eliminar texto, etc.), adición de metadatos, cambio o eliminación, inserción/extracción de marca de agua, firma biométrica, acceso a documento, etc. La operación puede incluir también procesos realizados con el documento, tales como compartir el documento a través de diferentes canales como correo electrónico, compartir un enlace al documento almacenado en un repositorio en línea, etc.
Cada operación corresponde a un código de identificación específico y está unida a metadatos específicos, incluyendo un ID único del usuario que la ejecuta (y eventualmente su afiliación), una indicación de tiempo y datos adicionales eventuales, específicos para la operación correspondiente, por ejemplo, ajuste de política para el análisis/inserción/edición de metadatos, resultado del intento de acceso al documento (éxito, acceso parcial, fallo, etc.), etc.
Pueden incluirse diferentes módulos en el cuarto sistema informático para tener en cuenta las diferentes clases de acciones a las que puede someterse el documento, por ejemplo, un módulo para las operaciones relacionadas con metadatos (acceso, edición, adición, eliminación), un módulo para las operaciones relacionadas con la marca de agua (adición, extracción, retirada), un módulo para las operaciones relacionadas con la firma biométrica de documento (firma, extracción, retirada), un módulo para las operaciones relacionadas con el acceso a documento y Gestión de Derechos de Información (IRM) (intento de acceso, visualización, edición), etc. Este conjunto de operaciones puede ejecutarse en un documento en cualquier localización, incluyendo un documento local, un documento en un sistema en la nube o en una memoria compartida y más, ya que las operaciones se ejecutan en módulos específicos, que están conectados al sistema descrito y son necesarios para ejecutar las mismas operaciones.
En una realización, la etapa de certificación comprende calcular, por el segundo sistema informático, una primera función criptográfica (por ejemplo, una función de troceo) del documento recibido y enviar la primera función criptográfica calculada al tercer sistema informático, almacenando el tercer sistema informático la primera función criptográfica en al menos una memoria del mismo. A continuación, el segundo sistema informático recibe un primer resumen de mensaje que corresponde a un identificador de tener almacenada la primera función criptográfica en el tercer sistema informático. A continuación, en el método propuesto, el segundo sistema informático calcula una clave usando el primer resumen de mensaje recibido y metadatos del documento, decodificándose dicha clave calculada en la marca de agua anteriormente mencionada. El segundo sistema informático también calcula una segunda función criptográfica del documento modificado y envía la segunda función criptográfica calculada y el documento modificado al tercer sistema informático para el almacenamiento de la misma. Finalmente, el segundo sistema informático recibe un segundo resumen de mensaje que corresponde a un identificador de tener almacenada la segunda función criptográfica en el tercer sistema informático, y la almacena localmente.
Por DLT se ha de entender un consenso de datos digitales replicados, compartidos y sincronizados expandidos geográficamente a través de múltiples sitios, países o instituciones. No hay administrador central o almacenamiento de datos centralizado. Como consecuencia, el sistema resulta tolerante a fallos y universal (es decir, puede adoptarse independientemente de la localización geográfica). Se requiere una red punto a punto así como algoritmos de consenso para asegurar que se realice la replicación a través de los nodos. Una cadena de bloques también es una posible implementación del DLT.
De acuerdo con una realización, la marca de agua se replica en diferentes puntos del documento modificado permitiendo por lo tanto comprobar la autenticidad del documento o incluso la autenticidad de una porción del documento, si ha sido dañado (es decir, un documento roto, donde falta una parte, o documento de papel sucio/arrugado, etc.). Preferentemente, la marca de agua está configurada para ser indistinguible para el ojo humano, mientras que puede identificarse en una inspección digital.
De acuerdo con el método propuesto, el documento modificado puede enviarse, por el primer sistema informático, a un usuario después de que el último se haya autenticado de manera válida. De acuerdo con una primera realización, el segundo sistema informático recibe un documento digital desde el usuario y extrae adicionalmente la marca de agua desde el documento digital recibido y decodifica desde él la clave, y recupera la segunda función criptográfica desde el tercer sistema informático proporcionando al último el segundo resumen de mensaje. A continuación, el segundo sistema informático extrae los metadatos del documento desde la clave, calcula una tercera función criptográfica del documento digital y compara la tercera función criptográfica con la segunda función criptográfica que ha recuperado desde el tercer servidor informático. Finalmente, el segundo sistema informático informa al usuario de un resultado de dicha comparación y también envía metadatos al último.
La recuperación de la segunda función criptográfica y la extracción de los metadatos pueden realizarse al mismo tiempo.
De acuerdo con una segunda realización, el segundo sistema informático recibe un documento digitalizado (por ejemplo, una exploración/imagen de un documento digital previamente impreso en papel o la conversión a un formato digital diferente de un documento digital) desde el usuario y extrae adicionalmente la marca de agua desde el documento digitalizado recibido decodificando desde él la clave. A continuación, el segundo sistema informático extrae los metadatos del documento, que incluyen el identificador del primer sistema informático y la indicación de tiempo para la clave, y el primer resumen de mensaje desde la clave, y usa el primer resumen de mensaje para recuperar la primera función criptográfica desde el tercer sistema informático para comprobar la existencia y registro del documento. Finalmente, el segundo sistema informático envía una respuesta al usuario acerca de la existencia y registro del documento en el tercer sistema informático y los metadatos extraídos para comprobación de autenticidad adicional por el usuario.
La extracción de los metadatos y la extracción del primer resumen de mensaje pueden realizarse al mismo tiempo.
De acuerdo con una tercera realización, el segundo sistema informático autentica información de identificación del usuario y después de que se confirme dicha autenticación el segundo sistema informático recibe un documento digitalizado desde el usuario. A continuación, el segundo sistema informático extrae la marca de agua desde el documento digitalizado recibido y la decodifica desde la clave, usando el segundo resumen de mensaje para recuperar el documento modificado desde el tercer sistema informático. A continuación, el segundo sistema informático extrae los metadatos del documento digital recibido, que incluyen el identificador del primer sistema informático y la indicación de tiempo para la clave. Finalmente, el segundo sistema informático envía al usuario los metadatos extraídos de modo que él/ella puede verificar la autenticidad del documento y también enviarle a él/ella el documento modificado recuperado de modo que él/ella pueda comprobar su integridad.
Otras realizaciones de la invención que se dan a conocer en el presente documento incluyen un sistema y programas de software para realizar las etapas de realización del método y operaciones anteriormente resumidas y dadas a conocer en detalle a continuación. Más particularmente, un producto de programa informático es una realización que tiene un medio legible por ordenador que incluye instrucciones de programa informático codificadas en el mismo que cuando se ejecutan en al menos un procesador en un sistema informático provoca que el procesador realice las operaciones indicadas en el presente documento como realizaciones de la invención.
La presente invención garantiza:
- Integridad de documento, es decir, garantiza que un documento no se ha modificado desde su emisión;
- Autenticidad de documento, que significa que el origen de un documento puede identificarse de manera inequívoca;
- Prueba de existencia, que significa que es posible identificar la referencia de tiempo cuando existe el documento;
- No repudiación en origen, que significa que el emisor de un documento no puede repudiar que sea el originador de tal documento;
- Confidencialidad, es decir, únicamente el emisor y el receptor pueden acceder al documento original según se almacenó en el repositorio, después de autenticación satisfactoria (mientras que cualquier usuario que lleve el documento puede acceder a la información de autenticidad y prueba de existencia acerca del documento llevado). Adicionalmente, la marca de agua aplicada no es apreciable por inspección humana, resultando por lo tanto segura con respecto a observadores externos y errores humanos en la transcripción en contraste con el Código de Referencia Administrativo, por ejemplo, que es visible y entonces inseguro;
- Robustez, que significa que lo anterior garantiza duración también en caso de documentos dañados o parciales, así como tanto en caso de documentos digitales como digitalizados.
- La posibilidad de rastrear todas las operaciones a las que se ha sometido un documento durante su ciclo de vida, grabándolas en un registro inmutable, incluyendo metadatos en las operaciones y mientras se mantiene la confidencialidad en el documento y en las operaciones.
- Las funcionalidades ofrecidas pueden usarse en cualquier documento, localizarse en cualquier sistema local, sistema en la nube o soporte compartido de cualquier tipo.
Adicionalmente, las garantías proporcionadas están basadas en una infraestructura de libro de cuentas distribuido, que son por lo tanto:
- Perdurable, que significa que la información almacenada no puede editarse o borrarse en el tiempo;
- Robusto: ya que la infraestructura está distribuida, el resultado es tolerancia a fallos;
- Universal, que significa que puede accederse de manera independiente en la localización geográfica.
Finalmente, la presente invención está basada en una tercera parte confiable, que garantiza por lo tanto:
- Neutralidad con respecto al almacenamiento de documento y características.
- Accesibilidad, que significa que la solución es accesible también por emisores privados y no únicamente por Administradores Públicos que la implementan.
Breve descripción de los dibujos
Las anteriores y otras ventajas y características se entenderán más completamente a partir de la siguiente descripción detallada de las realizaciones, con referencia a los dibujos adjuntos, que deben considerarse de una manera ilustrativa y no limitante, en los que:
La figura 1 es un diagrama de secuencia de registro de documento por un emisor o primer sistema informático. La figura 2 es un diagrama de secuencia de comprobación de integridad y autenticidad por un usuario para un documento digital.
La figura 3 es un diagrama de secuencia de la comprobación de autenticidad por un usuario para un documento digitalizado.
La figura 4 es un diagrama de secuencia de comprobación de integridad y autenticidad por un usuario para un documento digitalizado.
La figura 5 es un ejemplo de la arquitectura de sistema para implementar un método para el rastreo del ciclo de vida de documentos certificados.
La figura 6 es un diagrama de secuencia de un ejemplo de una operación ejecutada a través de un documento y su registro correspondiente en la arquitectura de sistema de la figura 5.
Descripción detallada de la invención y de varias realizaciones
La presente invención permite garantizar la integridad y autenticidad de un documento de una manera automática y en tiempo real, mientras también garantiza la prueba de existencia en el tiempo del documento comprobado, la no repudiación del emisor del documento, la confidencialidad del documento, un acceso universal a la solución, en espacio y tiempo, la neutralidad de solución con respecto al emisor y usuario y la robustez de la solución a daños de documento. Adicionalmente, la presente invención permite mantener un registro inmutable y confidencial de todas las operaciones ejecutadas en documentos/ficheros a través de su ciclo de vida, mapeándolas a los correspondientes metadatos. Este registro también permite mapeo de las operaciones al documento, a una indicación de tiempo específica, para el usuario que las ejecuta y a políticas específicas eventuales que corresponden a la operación, que permiten garantizar la seguridad de todos los documentos monitorizados por la solución.
Cuando se emite un documento por un emisor autorizado (o primer sistema informático como se denomina en las reivindicaciones) 10, es decir, una entidad (privada o pública) autorizada a emitir documentos y almacenarlos usando el método propuesto (figura 1), antes de que se entregue al usuario final 1, el emisor 10 registra el documento en el sistema objetivo. Como una primera etapa para el registro del documento, el emisor 10 envía el documento digital al sistema objetivo (o segundo sistema informático como se denomina en las reivindicaciones) 20. Únicamente los emisores autorizados pueden enviar documentos al sistema objetivo 20. Su autorización está garantizada por un sistema de autenticación apropiado. La limitación del emisor 10 evita la emisión de falsos documentos en nombre de otros emisores, mientras la naturaleza perdurable e inalterable de un sistema de libro de cuentas distribuido tal como un DLT 30 garantiza la prueba de existencia del documento y la no repudiación del mismo en el lado del emisor 10.
Una vez que se recibe un documento original D0 por el sistema objetivo 20, el sistema objetivo 20, en una realización, lo certifica aplicando una marca de agua al documento D0, proporcionando un documento modificado Dw, que se envía adicionalmente al emisor 10.
En una realización más compleja, la certificación del documento D0 implica el cálculo, por el sistema objetivo 20, de una primera función criptográfica tal como una función de troceo del documento h0 que se almacena en el DLT 30. Cada vez que se almacena la primera función criptográfica en un DLT 30, se devuelve un primer resumen (función de troceo de registro - hR0). El primer resumen devuelto se combina con el identificador del emisor 10, la indicación de tiempo y otros metadatos eventuales para crear una clave K, que se decodifica en la marca de agua para que se aplique al documento original, así como para comprobaciones futuras sobre la autenticidad del documento. El documento obtenido después de la aplicación de la marca de agua Dw (es decir, el documento modificado) se devuelve al emisor 10 para que se entregue al usuario final 1. Adicionalmente, se calcula y almacena una segunda función criptográfica, tal como una función de troceo del documento modificado Dw , en el DLT 30 para comprobación de integridad futura; junto con el mismo documento modificado Dw .
De acuerdo con el método propuesto, la marca de agua aplicada al documento consiste en una marca de agua especial que representa un código (clave K) y replicada en diferentes puntos del mismo documento, que permite por lo tanto comprobar la autenticidad del documento o incluso la autenticidad de una porción del documento, si ha sido dañado. La marca de agua, adicionalmente, no puede apreciarse por una inspección humana, garantizando por lo tanto seguridad contra observadores externos, así como robustez a errores humanos.
Cualquier usuario final 1 puede, de acuerdo con una primera realización, verificar en cualquier momento la autenticidad e integridad de un documento digital en su posesión - dado que el documento original se ha registrado usando la solución descrita - enviándolo al sistema objetivo descrito 20 (figura 2). Cuando un documento digital Dx se recibe por el sistema objetivo 20, el último extrae la marca de agua desde el documento recibido Dx y la decodifica desde la clave K. A continuación el resumen de la segunda función criptográfica se usa para recuperar desde el DLT 30 la segunda función criptográfica hw del documento depositado por el emisor 10. Preferentemente, al mismo tiempo, los metadatos del documento se extraen desde la clave K. Se calcula una tercera función criptográfica tal como una función de troceo del documento recibido hx por el sistema objetivo 20 y se contrasta contra la segunda función criptográfica almacenada hw . Si el contraste es positivo (es decir, si son iguales), se devuelve una respuesta positiva de autenticidad e integridad del documento al usuario final 1, de lo contrario se devuelve una respuesta negativa. Adicionalmente, se devuelven metadatos acerca del documento y el emisor 10 al usuario final 1.
De una manera similar, cualquier usuario final puede, de acuerdo con una segunda realización, verificar en cualquier momento la autenticidad de una documentación o documento digitalizado (foto, exploración, conversión de formato) -dado que el documento original se ha registrado usando el sistema objetivo descrito 20 - enviando el documento digitalizado a este último (figura 3). Cuando se recibe un documento digitalizado Dy por el sistema objetivo 20, este último extrae y decodifica la marca de agua desde este y decodifica desde ella la clave K. A continuación se extraen los metadatos de documento desde la clave, incluyendo el identificador de emisor, la indicación de tiempo de registro y otros metadatos eventuales incluidos en el momento del registro del documento original D0. Preferentemente, al mismo tiempo, el primer resumen hR0 se extrae desde la clave K. Además, el primer resumen hR0 se usa para recuperar la primera función criptográfica ho desde el tercer sistema informático 30 para comprobar la existencia y registro del documento. Los metadatos obtenidos se devuelven a continuación al usuario final 1 para comprobación de autenticidad de la identidad del emisor 10, indicación de tiempo de emisión y otros elementos de comprobación incluidos eventuales. Esta segunda comprobación en el lado del usuario evita la posibilidad de reutilizar un resumen original válido hR0 en documentos falsos.
Cualquier usuario final, también, de acuerdo con una tercera realización, puede obtener el documento modificado y verificar en cualquier momento la autenticidad e integridad de una documentación o documento digitalizado (foto, exploración, conversión de formato) (figura 4) - dado que el documento original se ha registrado usando la solución descrita - autenticando el sistema objetivo 20. La autenticación de usuario 1 puede basarse en una cadena de identificación personal (contraseña), un testigo de seguridad, una posesión de teléfono móvil (que incluye restricciones eventuales para la autenticación de usuario basándose en la localización geográfica del teléfono móvil) o en una combinación de más de uno de los factores de autenticación enumerados. Una vez que la autenticación se ha confirmado por el servicio objetivo 20, el usuario final 1 envía el documento digitalizado Dy al sistema objetivo 20. A continuación, el sistema objetivo 20 extrae la clave de marca de agua K desde ella y la traduce en la clave K. A continuación el segundo resumen de mensaje hrw se usa para recuperar desde el DLT 30 el documento modificado registrado Dw , adicionalmente, los metadatos disponibles se extraen desde la clave K que incluye el identificador del emisor, la indicación de tiempo de registro y otros metadatos eventuales incluidos en el momento del registro del documento original D0. Finalmente, los metadatos obtenidos se devuelven al usuario final 1 para comprobación de autenticidad y el documento con marca de agua Dw se devuelve al usuario final 1 para comprobación de integridad del documento digitalizado.
El servicio descrito se implementa en una organización independiente tanto del emisor 10 como del usuario final 1, garantizando neutralidad en su respecto y constituyendo una tercera parte confiable, accesible por cualquier emisor (sea privada o pública) y por cualquier usuario.
Adicionalmente, los documentos/ficheros Dw pueden monitorizarse por la presente invención permitiendo registrar cualquier operación ejecutada en ellos. Los documentos Dw pueden localizarse en cualquier soporte, incluyendo almacenamiento local, sistemas en la nube y almacenamiento compartido. La figura 5 ilustra un ejemplo de la arquitectura de sistema para permitir el rastreo de los documentos certificados Dw.
Las operaciones se ejecutan en los documentos Dw preferentemente a través de módulos específicos M1, M2...Mn, implementando cada uno un tipo de operación específica, que incluye creación y edición de documento, análisis de metadatos, inserción, edición y borrado, inserción y extracción de marca de agua, firma biométrica y extracción de firma, acceso a documento para visualización, edición, etc. Cada operación se ejecuta preferentemente por un módulo específico M1, M2...Mn que, cuando se solicita por el usuario final para que ejecute una transacción, pasa los datos de la operación a un sistema de servicios internos 41 de un cuarto sistema informático 40, que los almacena en el DLT 30. Los datos almacenados para cada operación incluyen un ID único del usuario que lo ejecuta y eventualmente su afiliación, un ID único del documento Dw sobre el cual se ejecuta la operación, una indicación de tiempo de la operación, un ID de la operación específica y ajuste y políticas eventuales para la operación (por ejemplo, política para el análisis de metadatos de un documento) y el resultado eventual de la operación a través del documento (por ejemplo, éxito o fallo).
El DLT 30 almacena dos tipos diferentes de información: a) las diferentes funciones de troceo de las transacciones y sus identificadores de documento en una estructura de serie definida en el gestor de documentos y b) los metadatos asociados a cada operación realizada en un documento Dw, incluidos en cada transacción.
El sistema de servicios internos 41 es un conjunto de programas informáticos que organizan las operaciones para que se realicen por cada elemento de la solución. Particularmente incluye el gestor de documentos y el guion, como se define a continuación.
El gestor de documentos es un programa informático que define y almacena punteros a transacciones haciendo referencia a cada operación realizada en un documento Dw. Esta información se almacena en un almacenamiento del gestor. Cada gestor de documentos tiene su propio almacenamiento y espacio de memoria y ambos están en el DLT 30. El gestor de documentos tiene dos funciones principales:
o a) Obtener como parámetros de entrada los datos (metadatos de operación) a almacenarse en el DLT 30 y el ID de documento, y envía la transacción al DLT 30. Si la transacción es satisfactoria, la función devolverá la función de troceo de la transacción.
o b) Obtener la función de troceo de la transacción y el identificador del documento Dw (ID de documento) como parámetros de entrada y almacenar estos parámetros como un emparejamiento en una serie en el gestor de documentos. La memoria y almacenamiento del gestor de documentos están localizados en el DLT 30, por lo que una vez que se almacena la serie y se ejecuta el guion, esta información se almacena en el DLT 30.
De acuerdo con el método propuesto, cada documento Dw tiene un gestor de documento diferente. La razón detrás de este diseño es tener un sistema más robusto en el que toda la información relacionada con cada documento Dw se almacene en el DLT 30 y pueda recuperarse a través de este único elemento. Esto es por lo que es muy importante almacenar la dirección de cada gestor de documentos que enlaza al identificador de cada documento correspondiente Dw para acceder en el futuro tanto a la información almacenada en el gestor de documentos como a la información almacenada directamente en el DLT 30.
El guion es un programa informático donde se definen diferentes bibliotecas (en particular una biblioteca que permitirá funcionar con los gestores de documentos) y comandos que permitirán hacer diferentes acciones con el DLT 30 y los datos. Por ejemplo, el guion se encargará del procesamiento de los datos de entrada (separando el identificador del documento Dw de los datos de ciclo de vida), obteniendo y enviando datos a una base de datos 44, enviando las transacciones al DLT 30 (a través del gestor de documentos) o estableciendo la conexión con los nodos del DLT 30 con los que funcionará la presente invención.
El cuarto sistema informático 40 también comprende un módulo/unidad de análisis y visualización 45, es decir un conjunto de herramientas que permitirá la recuperación de toda la información del ciclo de vida de un documento particular Dw previamente almacenado en el DLT 30 por los elementos anteriormente definidos. Eso significa recuperar todas las funciones de troceo (transacción) asociadas a un documento Dw en su gestor de documentos y los detalles (metadatos) asociados a cada operación de documento incluida en cada transacción representada por su valor de función de troceo.
La base de datos 44 está configurada para almacenar y asociar la interfaz de gestor de documentos, la dirección de gestor de documentos y el ID de documento para cada documento Dw procesado por el sistema. El documento se obtendrá desde los datos de entrada de la primera etapa y la interfaz y la dirección se obtendrán directamente a través del guion usando la biblioteca previamente descrita.
De acuerdo con una realización, y siguiendo la descripción de la figura 6, el cuarto sistema informático 40 funcionaría de la siguiente manera para el procesamiento de una operación realizada en un documento existente particular Dw. En primer lugar, un usuario final o entidad accede a un documento Dw y se realiza una operación de documento por uno de los módulos de sistema M1, M2...Mn (por ejemplo, usando marcas de agua). A continuación, el sistema de servicios internos 41 recibirá los metadatos relacionados con la operación de documento (por ejemplo, ID de usuario, tipo de operación realizada, datos relevantes usados para realizar tal operación, etc.) y los procesará para separar el ID de documento de los datos de ciclo de vida. El sistema de servicios internos 41 usará el ID de documento para consultar la base de datos 44 y recuperar su correspondiente interfaz de gestor de documentos y la dirección del gestor de documentos, previamente almacenada en la base de datos 44. Si el ID de documento no está presente en la base de datos 44 el sistema de servicios internos 41 creará una nueva interfaz de gestor de documentos y gestor de documentos y almacenará esta lista en la base de datos 44. A continuación, los servicios internos 41 ejecutarán el gestor de documentos, que enviará una transacción al DLT 30 con los metadatos relacionados con el ciclo de vida del documento almacenado. El DLT 30 almacenará esos datos. Finalmente, el DLT 30 enviará al sistema de servicios internos 41 de vuelta la función de troceo de la transacción anterior y el sistema de servicios internos 41 almacenará en el gestor de documentos una serie con la función de troceo de transacción del documento Dw y el identificador del documento Dw.
Si un usuario autorizado desea acceder a información de un documento específico Dw el proceso será: con el ID de documento el sistema de servicios internos 41 recupera la dirección y la interfaz del gestor de documentos correspondientes a ese identificador de la base de datos 44. Con la dirección e interfaz de gestor, el sistema de servicios internos 41 recupera las funciones de troceo de transacción. Con las funciones de troceo de transacción, el usuario puede obtener la información del DLT 30.
Los usuarios autorizados específicos pueden acceder a la información a través del módulo de análisis y visualización 45, para reconstruir el ciclo de vida del documento o analizar operaciones específicas en un fichero dado, que puede garantizar (o analizar) su seguridad, confidencialidad e integridad.
Aunque lo anterior se refiere a realizaciones de la presente invención, pueden idearse otras realizaciones adicionales de la invención sin alejarse del alcance básico de la misma. Por ejemplo, los diferentes sistemas informáticos proporcionados por la presente invención pueden implementarse en hardware o software o en una combinación de hardware y software.
Adicionalmente, los programas de software incluidos como parte de la invención pueden realizarse en un producto de programa informático que incluye un medio usable por ordenador. Por ejemplo, un medio usable por ordenador de este tipo puede incluir un dispositivo de memoria legible, tal como un dispositivo de disco duro, un dispositivo de memoria flash, un CD-ROM, un DVD/ROM o un disquete de ordenador, que tiene segmentos de código de programa legible por ordenador almacenados en el mismo. El medio legible por ordenador también puede incluir un enlace de comunicaciones, ya sea óptico, alámbrico o inalámbrico, que tiene segmentos de código de programa llevados a cabo en el mismo como señales digitales o analógicas.
El alcance de la presente invención se determina mediante las reivindicaciones que siguen.

Claims (11)

REIVINDICACIONES
1. Método para el rastreo del ciclo de vida de documentos certificados, comprendiendo el método:
- certificar con garantías de integridad y autenticidad, por un segundo sistema informático (20), un documento (Do) recibido desde un primer sistema informático (10), incluyendo dicha certificación aplicar una marca de agua indistinguible para el ojo humano al documento (Do), proporcionando un documento modificado, y que realiza las siguientes etapas:
- calcular, por el segundo sistema informático (20), una primera función criptográfica (ho) del documento recibido (Do);
- enviar, por el segundo sistema informático (20), la primera función criptográfica calculada (ho) a un libro de cuentas distribuido (30), almacenando el libro de cuentas distribuido (30) la primera función criptográfica (ho) en al menos una memoria del mismo;
- recibir, por el segundo sistema informático (20), un primer resumen de mensaje (hro) que corresponde a un identificador de tener almacenada la primera función criptográfica (ho) en el libro de cuentas distribuido (30);
- calcular, por el segundo sistema informático (20), una clave (K) usando el primer resumen de mensaje recibido (hro) y metadatos del documento (Do), decodificándose dicha clave calculada (K) en dicha marca de agua;
- calcular, por el segundo sistema informático (20), una segunda función criptográfica (hw) del documento modificado (Dw) y enviar la segunda función criptográfica calculada (hw) y el documento modificado (Dw) al libro de cuentas distribuido (30) para almacenamiento del mismo; y
- recibir, por el segundo sistema informático (20), un segundo resumen de mensaje (hrw) que corresponde a un identificador de tener almacenada la segunda función criptográfica (hw) en el libro de cuentas distribuido (30) y almacenar dicho segundo resumen de mensaje (hrw) localmente en el segundo sistema informático (20);
- enviar, por el segundo sistema informático (20), el documento modificado (Dw) al primer sistema informático (10);
- después de que se presente el documento modificado (Dw) a una transacción, recibir, por un cuarto sistema informático (40), del segundo sistema informático (20), al menos un identificador del documento modificado (Dw) y un identificador de una operación ejecutada en el documento modificado (Dw) durante dicha transacción, almacenando adicionalmente el cuarto sistema informático (40) información sobre la transacción en el libro de cuentas distribuido (30), en el que dicha información comprende metadatos que identifican a un usuario que ejecuta la transacción, el identificador del documento modificado (Dw), una marca de tiempo de la operación y el identificador de la operación;
- ejecutar, por el libro de cuentas distribuido (30), un programa informático que almacena emparejamientos compuestos de dicho identificador del documento modificado (Dw) y un valor de función de troceo de la transacción en el libro de cuentas distribuido (30), y enviar el valor de función de troceo al cuarto sistema informático (40); y
- almacenar, por el cuarto sistema informático (40), una dirección del programa informático, una interfaz del programa informático y el identificador del documento modificado (Dw) en un registro de una base de datos, siendo usable el registro para rastrear transacciones futuras ejecutadas en el documento modificado (Dw).
2. Método según la reivindicación 1, en el que la operación comprende al menos uno de: la edición del documento que incluye firmar o añadir o eliminar texto, adición de metadatos, un cambio o eliminación del documento, la extracción de marca de agua, una firma biométrica del documento, un acceso a documento y/o compartir el documento a través de un canal de comunicación incluyendo correo electrónico.
3. Método según la reivindicación 1, en el que la información comprende adicionalmente un número de afiliación del usuario y/o un ajuste de política para los metadatos y/o un resultado del intento de acceso al documento que incluye éxito, acceso parcial o fallo.
4. Método según una cualquiera de las reivindicaciones anteriores, en el que el programa informático es específico para el documento modificado (Dw).
5. Método según la reivindicación 1, en el que la marca de agua se replica en diferentes puntos del documento modificado (Dw).
Método según cualquier reivindicación anterior, en el que el documento (Do) es un documento digital.
Sistema para el rastreo del ciclo de vida de documentos certificados, que comprende:
un primer sistema informático (10);
un segundo sistema informático (20);
un libro de cuentas distribuido (30); y
un cuarto sistema informático (40), que tiene una base de datos,
en el que el segundo sistema informático (20) está configurado para certificar con garantías de integridad y autenticidad un documento (Do) recibido desde el primer sistema informático (10) y para enviar adicionalmente el documento modificado (Dw) al primer sistema informático (10), estando el documento certificado aplicando una marca de agua indistinguible para el ojo humano al documento (Do) que proporciona un documento modificado y que realiza las siguientes etapas:
- calcular, por el segundo sistema informático (20), una primera función criptográfica (ho) del documento recibido (Do);
- enviar, por el segundo sistema informático (20), la primera función criptográfica calculada (ho) al libro de cuentas distribuido (30), almacenando el libro de cuentas distribuido (30) la primera función criptográfica (ho) en al menos una memoria del mismo;
- recibir, por el segundo sistema informático (20), un primer resumen de mensaje (hro) que corresponde a un identificador de tener almacenada la primera función criptográfica (ho) en el libro de cuentas distribuido (30); - calcular, por el segundo sistema informático (20), una clave (K) usando el primer resumen de mensaje recibido (hro) y metadatos del documento (Do), decodificándose dicha clave calculada (K) en dicha marca de agua;
- calcular, por el segundo sistema informático (20), una segunda función criptográfica (hw) del documento modificado (Dw) y enviar la segunda función criptográfica calculada (hw) y el documento modificado (Dw) al libro de cuentas distribuido (30) para almacenamiento del mismo; y
- recibir, por el segundo sistema informático (20), un segundo resumen de mensaje (hrw) que corresponde a un identificador de tener almacenada la segunda función criptográfica (hw) en el libro de cuentas distribuido (30) y almacenar dicho segundo resumen de mensaje (hrw) localmente en el segundo sistema informático (20);
en el que el cuarto sistema informático (40) está configurado para recibir, del segundo sistema informático (2), una vez que el documento modificado (Dw) se ha presentado a una transacción, al menos un identificador del documento modificado (Dw) y un identificador de una operación ejecutada en el documento modificado (Dw) durante dicha transacción, en el que el cuarto sistema informático (40) está configurado adicionalmente para almacenar información sobre la transacción en el libro de cuentas distribuido (30), en el que dicha información comprende metadatos que identifican a un usuario que ejecuta la transacción, el identificador del documento modificado (Dw), una marca de tiempo de la operación y el identificador de la operación; en el que el libro de cuentas distribuido (30) está configurado para:
- ejecutar un programa informático que almacena emparejamientos compuestos de dicho identificador del documento modificado (Dw) y un valor de función de troceo de la transacción; y
- enviar dicho valor de función troceo al cuarto sistema informático (40); y
en el que el cuarto sistema informático (40) está configurado adicionalmente para almacenar una dirección del programa informático, una interfaz del programa informático y el identificador del documento modificado (Dw) en un registro de la base de datos, siendo usable el registro para rastrear transacciones futuras ejecutadas en el documento modificado (Dw).
Sistema según la reivindicación 7, en el que el cuarto sistema informático (40) comprende adicionalmente un módulo de análisis y visualización configurado para permitir la recuperación de datos acerca del documento modificado (Dw) almacenados en el libro de cuentas distribuido (30).
9. Sistema según la reivindicación 7, en el que la información comprende adicionalmente un número de afiliación del usuario y/o un ajuste de política para los metadatos y/o un resultado del intento de acceso al documento que incluye éxito, acceso parcial o fallo.
10. Sistema según la reivindicación 7, en el que el programa informático es específico para el documento modificado (Dw).
11. Medio legible por ordenador no transitorio que comprende instrucciones de código que cuando se ejecutan por al menos un procesador de un respectivo sistema informático de una pluralidad de sistemas informáticos implementa el método según cualquiera de las reivindicaciones 1 a 6.
ES18382197T 2018-03-23 2018-03-23 Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos Active ES2893822T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18382197.4A EP3543891B1 (en) 2018-03-23 2018-03-23 A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof

Publications (1)

Publication Number Publication Date
ES2893822T3 true ES2893822T3 (es) 2022-02-10

Family

ID=61768240

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18382197T Active ES2893822T3 (es) 2018-03-23 2018-03-23 Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos

Country Status (4)

Country Link
US (1) US20190294762A1 (es)
EP (1) EP3543891B1 (es)
BR (1) BR102019005724A2 (es)
ES (1) ES2893822T3 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10860659B1 (en) * 2018-09-06 2020-12-08 Amazon Technologies, Inc. Distributed verification of digital work product
US11616816B2 (en) * 2018-12-28 2023-03-28 Speedchain, Inc. Distributed ledger based document image extracting and processing within an enterprise system
US20210185091A1 (en) * 2018-12-28 2021-06-17 Mox-SpeedChain, LLC Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network
US11550928B2 (en) * 2019-01-11 2023-01-10 Combined Conditional Access Development And Support, Llc Distributed ledger-based digital content tracing
CN111213139B (zh) * 2019-08-12 2023-11-21 创新先进技术有限公司 基于区块链的无纸化文档处理
US20210248271A1 (en) * 2020-02-12 2021-08-12 International Business Machines Corporation Document verification
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
US7665141B2 (en) 2004-11-24 2010-02-16 Ghada Young Origin and custody of copies from a stored electronic record verified page by page
WO2008108861A1 (en) 2006-06-12 2008-09-12 Datacert, Inc Electronic document processing
KR100816184B1 (ko) 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US9591173B2 (en) 2012-08-17 2017-03-07 Samsung Electrônica da Amazônia Ltda. System and method for digital analysis of authenticity and integrity of documents using portable devices
GB2555986A (en) * 2015-05-27 2018-05-16 Gupta Vishal Universal original document validation platform
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10114980B2 (en) 2016-07-21 2018-10-30 Acronis International Gmbh System and method for verifying data integrity using a blockchain network

Also Published As

Publication number Publication date
EP3543891B1 (en) 2021-08-04
EP3543891A1 (en) 2019-09-25
BR102019005724A2 (pt) 2019-10-08
US20190294762A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
ES2893822T3 (es) Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US11818265B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
ES2763186T3 (es) Un método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad y programas de ordenador del mismo
US11151236B2 (en) File verification database system
US11238543B2 (en) Payroll based blockchain identity
JP6853364B2 (ja) ブロックチェーンベースのデジタル証明書を実装するためのシステム及び方法
US11636218B2 (en) System and method for securing electronic document execution and authentication
JP6965352B2 (ja) デジタル・マークを生成するためのシステム及び方法
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
US11379771B2 (en) Management of workflows
US11025430B2 (en) File provenance database system
US11139960B2 (en) File redaction database system
US11924342B2 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
US8799675B2 (en) System and method for electronic certification and authentication of data
US20240127237A1 (en) Managing customer information and transaction records on a distributed ledger
US20230117628A1 (en) Secure signing method, device and system
US20230237200A1 (en) Digital witness systems and methods for authenticating and confirming the integrity of a digital artifact
KR100931944B1 (ko) 로컬 스토리지를 이용하는 전자문서 보관 시스템 및 방법
EP3884611A1 (en) Method and system for providing a tamper proof record chain
CN115665177A (zh) 基于区块链的私有云文件保障方法、存储介质及终端
CN115130147A (zh) 基于区块链的版权声明方法及版权声明装置