Un método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad y programas de ordenador del mismo.

Método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad,

comprendiendo el método:

- recibir, por un segundo sistema (20) de ordenador, desde un primer sistema (10) de ordenador, al menos un documento (Do) a ser certificado, estando identificado el al menos un documento (Do) en el segundo sistema (20) de ordenador con metadatos que incluyen al menos un identificador del primer sistema (10) de ordenador y una marca de tiempo;

- calcular, por el segundo sistema (20) de ordenador, una primera función (ho) criptográfica del documento (Do) recibido;

- enviar, por el segundo sistema (20) de ordenador, la primera función (ho) criptográfica calculada a un tercer sistema (30) de ordenador mantenido dentro de un medio de registro distribuido, almacenando el tercer sistema (30) de ordenador la primera función (ho) criptográfica en al menos una memoria del mismo;

- recibir, por el segundo sistema (20) de ordenador, una primera síntesis (hro) de mensaje que corresponde a un identificador de haber almacenado la primera función (ho) criptográfica en el tercer sistema (30) de ordenador;

- calcular, por el segundo sistema (20) de ordenador, una clave (K) que usa la primera síntesis (hro) de mensaje recibido y dichos metadatos del documento (Do), siendo decodificada dicha clave calculada (K) en una marca de agua que se aplica al documento (Do) proporcionando un documento (DW) modificado;

- enviar, por el segundo sistema (20) de ordenador, el documento (DW) modificado al primer sistema (10) de ordenador;

- calcular, por el segundo sistema (20) de ordenador, una segunda función (hw) criptográfica del documento (DW) modificado, y enviar la segunda función (hw) criptográfica calculada y el documento (DW) modificado al tercer sistema (30) de ordenador para almacenamiento del mismo;

- recibir, por el segundo sistema (20) de ordenador, una segunda síntesis (hrw) de mensaje que corresponde a un identificador de haber almacenado la segunda función (hw) criptográfica en el tercer sistema (30) de ordenador, y almacenar dicha segunda síntesis (hrw) de mensaje localmente en el segundo sistema (20) de ordenador; y

- enviar, mediante el primer sistema (10) de ordenador, el documento modificado (DW) a un usuario (1) después de que el usuario (1) haya sido autenticado válidamente,

en el que el segundo sistema (20) de ordenador recibe adicionalmente un documento (DX) digital o (Dy) digitalizado desde el usuario (1), en el que • si se recibe un documento (Dx) digital, el segundo sistema (20) de ordenador adicionalmente: - extrae la marca de agua desde el documento (DX) digital recibido y decodifica a partir de ella la clave (K) y recupera la segunda función (hw) criptográfica desde el tercer sistema (30) de ordenador proporcionando este último la segunda síntesis (hrw) de mensaje;

- extrae los metadatos del documento (Do) a partir de la clave (K);

- calcula una tercera función (hx) criptográfica del documento (DX) digital y compara la tercera función (hx) criptográfica con la segunda función (hw) criptográfica que se ha recuperado desde el tercer servidor (30) de ordenador; e

- informa de un resultado de dicha comparación al usuario (1) y también envía metadatos a este último, o • si se recibe un documento (Dy) digitalizado, el segundo sistema (20) de ordenador adicionalmente:

- extrae la marca de agua desde el documento (Dy) digitalizado recibido y decodifica a partir de ella la clave (K);

- extrae los metadatos del documento (Do) incluyendo el identificador del primer sistema (10) de ordenador y la marca de tiempo a partir de la clave (K), y la primera síntesis (hro) de mensaje a partir de la clave (K), y usa la primera síntesis (hro) de mensaje para recuperar la primera función (ho) criptográfica desde el tercer sistema (30) de ordenador para comprobar la existencia y registro del documento; y

- envía una respuesta acerca de la existencia y registro del documento en el tercer sistema (30) de ordenador y los metadatos extraídos para comprobación de autenticidad adicional por parte del usuario (1);

o

• si se recibe un documento (Dy) digitalizado, antes de recibir, el segundo sistema (20) de ordenador autentica la información de identificación del usuario (1) y después de que se confirme la autenticación, y el documento (Dy) digitalizado recibido, el segundo sistema (20) de ordenador adicionalmente:

- extrae la marca de agua desde el documento (Dy) digitalizado recibido y decodifica a partir de ella la clave (K) y usa la segunda síntesis (hrw) de mensaje para recuperar el documento (DW) modificado desde el tercer sistema (30) de ordenador;

- extrae los metadatos que incluyen el identificador del primer sistema (10) de ordenador y la marca de tiempo desde la clave (K); y

-envía los metadatos extraídos al usuario (1) de modo que pueda verificar la autenticidad del documento, y envía el documento (DW) modificado recuperado al usuario (1) de modo que pueda comprobar su integridad.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E17382148.

Solicitante: TELEFONICA DIGITAL ESPAÑA, S.L.U.

Nacionalidad solicitante: España.

Provincia: MADRID.

Inventor/es: TORRANO GIMÉNEZ,Carmen, BIANZINO,Aruna Prem, SARWAT,RAMES, SANCHEZ TABOADA,SALVADOR.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/16 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.
  • G06F21/64 G06F 21/00 […] › Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

PDF original: ES-2763186_T3.pdf

 

Patentes similares o relacionadas:

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Equipo y procedimiento de formación de bloques, equipo de nodo y procedimiento de confirmación de bloques, del 4 de Marzo de 2020, de SIEMENS AKTIENGESELLSCHAFT: Equipo de formación de bloques para un sistema de base de datos distribuida que incluye un conjunto de equipos de nodo con: una primera unidad […]

Método para transmitir y verificar la validez de los datos de configuración en un sistema electrónico, sistema electrónico asociado y producto de programa informático, del 29 de Enero de 2020, de ALSTOM Transport Technologies: Método para transmitir y verificar la validez de los datos de configuración en un sistema electrónico con almacenamiento centralizado de los […]

Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros, del 25 de Diciembre de 2019, de Aliaslab S.p.A: Un método para la firma electrónica avanzada de un documento electrónico por un usuario, en el que un certificado de firma está en manos de una autoridad […]

Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad, del 5 de Diciembre de 2019, de IDEMIA France: Procedimiento de protección de la carga de datos en una memoria no volátil de un elemento de seguridad (12a; 12b), comprendiendo la indicada memoria no volátil […]

Método, sistema y aparato para el acceso a datos, del 13 de Noviembre de 2019, de Advanced New Technologies Co., Ltd: Un método puesto en práctica por ordenador que comprende: determinar (S101), mediante un dispositivo de almacenamiento, una instrucción de almacenamiento de datos, en donde […]

Procedimiento y aparato para la transmisión de entramado con integridad en un sistema de comunicación inalámbrica, del 6 de Noviembre de 2019, de QUALCOMM INCORPORATED: Un procedimiento para el entramado de paquetes en un sistema de transmisión inalámbrico que admite transmisiones de radiodifusión, el procedimiento que comprende: […]

Método para detectar software clonado, del 29 de Abril de 2020, de NAGRAVISION S.A.: Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .