ES2376883T3 - Sistema de gestión de seguridad de documentos - Google Patents
Sistema de gestión de seguridad de documentos Download PDFInfo
- Publication number
- ES2376883T3 ES2376883T3 ES06727110T ES06727110T ES2376883T3 ES 2376883 T3 ES2376883 T3 ES 2376883T3 ES 06727110 T ES06727110 T ES 06727110T ES 06727110 T ES06727110 T ES 06727110T ES 2376883 T3 ES2376883 T3 ES 2376883T3
- Authority
- ES
- Spain
- Prior art keywords
- document
- key
- repository
- user
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Sistema de gestión de seguridad de documentos para gestionar de manera segura documentos o archivos de datos para usuarios, comprendiendo el sistema de gestión de documentos un repositorio de documentos (2) que proporciona una instalación para almacenar archivos de datos que representan los documentos, un repositorio de claves (4) para almacenar una clave pública de uno o más pares de claves de cifrado, estando asociado cada uno de los pares de claves de cifrado con uno o más de los documentos almacenados en el repositorio de documentos, estando asociado al menos uno de los pares de claves de cifrado con un conjunto de dos o más de los documentos almacenados en el repositorio de documentos (2), y estando cifrado cada documento almacenado en el repositorio de documentos (2) con la clave pública del par de claves de cifrado asociado con el documento, y una pluralidad de terminales (1) de cliente que pueden ser utilizados para recuperar los documentos del repositorio de documentos (2) para su procesamiento por un usuario, en el que se proporciona a cada usuario un certificado digital que comprende un par de claves de certificado, y el repositorio de claves (4) incluye la clave privada del par de claves de cifrado que está cifrada con la clave pública del par de claves de certificado asociado con el usuario, pudiendo ser utilizados los terminales (1) de cliente con la clave privada del par de claves de certificado para descifrar la clave privada del par de claves de cifrado utilizando la clave privada del par de claves de certificado, para recuperar el documento cifrado del repositorio de documentos (2), y para descifrar el documento utilizando la clave privada descifrada del par de claves de cifrado de modo que se acceda al documento; en el que, el sistema de gestión de seguridad de documentos está caracterizado porque los terminales (1) de cliente pueden utilizarse para generar un valor de hash del documento tras haberse creado o editado el documento por un usuario, para cifrar el valor de hash con la clave privada del par de claves de cifrado, y para almacenar el valor de hash cifrado con el documento cifrado en el repositorio de documentos (2), y el terminal de cliente puede utilizarse cuando se recupera el documento del repositorio de documentos (2) para descifrar el valor de hash que se ha almacenado en asociación con el documento, para volver a calcular el valor de hash del documento descifrado recuperado del repositorio de documentos (2), y para verificar que el documento se corresponde con una versión del documento en una forma en la que estaba cuando se produjo el valor de hash que se ha almacenado en asociación con el documento, comparando el valor de hash calculado de nuevo con el valor de hash que se almacenó en el repositorio de documentos en asociación con el documento.
Description
Sistema de gestión de seguridad de documentos.
Campo de la invención
La presente invención se refiere a sistemas de gestión de seguridad de documentos para gestionar de manera segura documentos para usuarios.
En una forma de realización, se proporciona un sistema de gestión de seguridad de documentos en una disposición de cliente-servidor, en la que terminales de cliente se interconectan mediante una red de telecomunicaciones a uno
o más servidores.
Antecedentes de la invención
Existe una necesidad creciente de mejorar la seguridad con la que se almacena y se utiliza información corporativa en forma digital. Los documentos pueden contener cualquier tipo de datos, imágenes escaneadas, archivos de programa, bases de datos o texto, que se almacenan como archivos de datos en un servidor del repositorio de documentos. Aunque se sabe que los sistemas de gestión de información y documentos pueden incluir alguna medida de control de privilegios y acceso, puede permanecer sin cifrar información crítica y/o puede ser accesible para administradores de sistema, administradores de bases de datos y gestores de medios para copias de seguridad.
Es deseable proporcionar un sistema con una gestión de seguridad mejorada de documentos almacenados en el sistema.
Se describe un sistema en el documento WO-A-01/52473 que permite que se transfieran, se almacenen y se compartan de manera segura documentos electrónicos. Cuando va a gestionarse un documento (60) electrónico por el sistema, se genera un par (62) de claves de documento, que comprende una clave pública de documento (62a) y una clave privada de documento (62b). El par (62) de claves de documento se utiliza para cifrar el documento, y se utiliza una clave pública asociada con un receptor para cifrar el par (62) de claves de documento. El documento y todas las claves se generan, se cifran y se descifran en el ordenador de un usuario, de modo que el sistema de gestión de documentos no tiene acceso a las versiones descifradas del documento o las claves.
Se describe una sala de firmas virtual en el documento WO-A-00/62220 que facilita la creación, edición, revisión y firma en colaboración de documentos electrónicos por partes situadas en ubicaciones remotas. Se proporciona el acceso a partes seleccionadas de documentos. La sala de firmas virtual acepta y procesa firmas digitales acopladas con la autenticación segura de las partes para implementar las firmas de documentos. También se habilitan pistas de auditoria y seguimiento de revisiones.
Sumario de la invención
Se definen diversos aspectos y características de la presente invención en las reivindicaciones adjuntas.
Las formas de realización de la presente invención pueden proporcionar un sistema de gestión de seguridad de documentos para gestionar de manera segura documentos para usuarios o para gestionar de manera segura datos para usuarios. El sistema de gestión de seguridad de documentos comprende un repositorio de documentos (que podría ser cualquier repositorio de formato propietario o convencional en la industrial) que proporcione una instalación para almacenar archivos de datos que representan documentos y un repositorio de claves de cifrado seguro independiente para almacenar de manera segura pares de claves pública-privada (“pares de claves de cifrado”) que se utilizan para cifrar y descifrar documentos en el repositorio de documentos. Cada uno de los pares de claves de cifrado está asociado con uno o más de los documentos almacenados actualmente o que se pretende almacenar en el repositorio de documentos. Cada documento almacenado en el repositorio de documentos se cifra con la clave pública de un par de claves de cifrado específico (“clave pública de cifrado”). Por tanto, para cada documento en el repositorio, hay un par de claves de cifrado asociado (distinto de un par de claves de certificado de firma digital) almacenado en el repositorio de claves de cifrado seguro. Una pluralidad de terminales de cliente pueden operarse para recuperar los documentos cifrados del repositorio de documentos para su procesamiento o visualización por usuarios. Cada usuario necesita obtener un certificado de firma digital que contiene un par de clave privada-clave pública específico de usuario, que puede ser por ejemplo según normas nacionales e internacionales generalmente aceptadas de la legislación nacional y PKI. La clave privada asociada con un par de claves de certificado de firma digital (“clave privada de certificado) es accesible sólo para el propietario del certificado mediante normas PKI comúnmente aceptadas.
El repositorio de claves almacena la clave privada del par de claves de cifrado (“clave privada cifrada”) cifrada con la clave pública del par de claves de certificado de firma digital (“clave pública de certificado) asociado con un usuario. El repositorio puede contener para cada documento múltiples copias la clave privada de cifrado asociada del
documento, una copia por usuario autorizado, con cada copia de la clave privada de cifrado de cada usuario cifrada con la clave pública de certificado de ese usuario. El repositorio también contiene una única copia, en forma no cifrada, de la clave pública de cifrado de cada par de claves de cifrado y una única copia de la clave pública de certificado de cada usuario registrado del sistema.
El terminal de cliente tiene acceso a la clave privada de certificado del usuario en virtud de tener el certificado de firma digital instalado en el terminal de cliente o a través de un dispositivo conectado. El terminal de cliente puede utilizarse para obtener una copia de la clave privada de cifrado del repositorio de claves y para descifrar la clave privada de cifrado utilizando la clave privada de certificado para recuperar el documento cifrado del repositorio de documentos y para descifrar el documento utilizando la clave privada de cifrado asociado con el documento. La clave privada de cifrado cifrada obtenida normalmente no se borra del repositorio de claves.
Formas de realización de la presente invención pueden utilizar dos algoritmos de cifrado de claves convencionales en la industria tales como RSA y tratar las siguientes limitaciones de la tecnología básica de cifrado/descifrado de dos claves:
- •
- Puede ponerse a disposición de múltiples usuarios una única copia cifrada de un documento en forma cifrada con una probabilidad reducida de comprometer la seguridad del documento y sin basarse en la transferencia de certificados digitales;
- •
- Puede proporcionarse un acceso controlado a los documentos sin basarse en un requerimiento de asignar y revocar certificados digitales personales;
- •
- Puede proporcionarse la transferencia de privilegios de acceso de un usuario a otro sin un requerimiento de descifrar los documentos y sin una necesidad de que usuarios a los que está retirándoseles el acceso estén implicados en la transferencia de privilegios de acceso;
- •
- Puede seguirse la pista de las actualizaciones de documentos y ediciones de documentos y en particular acceso a vistas (es decir, los que han visto el documento incluso sin guardarlo, editarlo o actualizarlo en modo alguno) y puede mantenerse un registro que puede certificarse legalmente, por ejemplo utilizando cifrado PKI de acceso al documento con un sello de tiempo;
- •
- Normalmente no se requiere almacenar o transmitir copias de claves no cifradas con terceras partes y bajo la custodia de agentes y no se requiere la utilización de una clave maestra de custodia para ninguno de los fines establecidos anteriormente.
- •
- Puesto que los certificados digitales presentan una validez limitada, puede manejarse la expedición y gestión de múltiples certificados digitales por usuario independientemente del sistema de gestión de seguridad.
Se dota el sistema de gestión de seguridad de documentos según una forma de realización a modo de ejemplo de la presente invención de un repositorio de documentos para almacenar archivos de datos, en el que cada archivo se ha cifrado con una clave pública de cifrado. Las claves públicas de cifrado se almacenan en el repositorio de claves pero en una forma no cifrada. Sin embargo la clave privada de cifrado, también almacenada en el repositorio de claves, se cifra con la clave pública de certificado asociado con un usuario. Como tal, los documentos y las claves privadas de cifrado ni se almacenan no cifrados ni se comunican no cifrados. El descifrado de la clave privada de cifrado cifrada sólo tiene lugar en los terminales de cliente mediante la provisión de la clave privada de certificado, que se asigna al usuario y luego se utiliza la clave privada de cifrado descifrada para descifrar el documento cifrado en el terminal de cliente. Es decir, que la clave privada de certificado se utiliza para descifrar la clave privada de cifrado para recuperar la clave privada de cifrado. Esto se utiliza luego para descifrar el documento cifrado, que se ha cifrado con la clave pública de cifrado. Para potenciar la seguridad, la clave privada de cifrado descifrada se desecha poco después o inmediatamente tras el descifrado del documento y no se almacena en la máquina del cliente. Si es necesario, la clave privada de cifrado sólo puede descargarse una vez más y descifrarse por el usuario puesto que sólo es una copia de la clave privada de cifrado cifrada que se ha recuperado en el terminal de cliente.
Por tanto, según la presente invención se proporciona una disposición de dos niveles de pares de clave privada/clave pública con un par de claves de cifrado que está asociado con cada uno de los documentos y un segundo par de claves de certificado digital que está asociado con los usuarios. Por tanto, se proporciona un sistema de gestión de seguridad para documentos según la presente invención con una mejora en la seguridad y la gestión de seguridad con respecto a archivos de datos que representan documentos, que se gestionan por el sistema.
Si un usuario deja la organización entonces su acceso a un par de claves de cifrado puede retirarse simplemente borrando la copia cifrada del usuario de la clave privada de cifrado del repositorio. En algunas formas de realización, el repositorio de claves está dispuesto para almacenar cada una de las claves privadas de cifrado de los pares de claves de cifrado, cifradas con la clave pública de certificado de uno o más gestores de claves. El gestor de claves puede acceder por tanto al conjunto de claves privadas de cifrado que se han asignado a un usuario (representando cada clave privada cifrada un documento único almacenado en el repositorio de documentos), y borrar una o más de las claves privadas de cifrado de la sección del usuario del repositorio de claves y, si fuese apropiado, asignarla a otro usuario. Por consiguiente, se mantiene la seguridad aunque un usuario deje una organización que opera el
5 sistema de gestión de seguridad para sus documentos.
La presente invención está dispuesta para generar un valor de hash del documento tras haberse creado o editado el documento por un usuario. Un valor de hash es una forma de resumen de documento, que representa en forma digital el contenido dentro de un archivo de datos. Un terminal de cliente en el que se ha creado y/o se ha editado un 10 documento puede estar dispuesto para ejecutar una aplicación para generar el valor de hash. El terminal de cliente también puede generar una firma separada, que puede formarse utilizando el valor de hash. Como tal, cuando el usuario edita de nuevo el documento, el cliente puede confirmar que el documento no se ha modificado porque el documento corresponde al valor de hash y porque la firma corresponde a la generada cuando se firmó anteriormente el documento por el usuario o el último usuario para editar el documento. Por consiguiente, se proporciona una
15 mejora adicional en la seguridad. En un ejemplo, la firma es una firma según las Normas de Criptografía de Clave Pública 7 (PKCS7).
En algunas formas de realización, el repositorio de documentos puede incluir un registro temporal que identifica cuándo se recuperan documentos para edición y/o visualización. Como tal, se facilita de ese modo la gestión de 20 documentos y el seguimiento de cambios de información segura.
La invención se define mediante las reivindicaciones independientes 1, 7 y 9.
Se definen diversos aspectos y características adicionales de la presente invención en las reivindicaciones adjuntas. 25
Breve descripción de los dibujos
A continuación se describirán formas de realización de la presente invención a modo de ejemplo únicamente con referencia a los dibujos adjuntos en los que se proporciona a partes similares números de referencia 30 correspondientes y en los que:
la figura 1 es un diagrama de bloques esquemático de un sistema de gestión de documentos en el que una pluralidad de terminales de cliente se conectan a un repositorio de documentos y a un repositorio de claves;
35 la figura 2 es un diagrama de flujo que ilustra un procedimiento a través del cual se genera un par de claves de cifrado y se almacena en el servidor del repositorio de claves mostrado en la figura 1;
la figura 3 es en parte un diagrama de bloques, en parte un diagrama de flujo que ilustra un procedimiento a través del cual se crea un documento en un terminal de cliente;
40 la figura 4 es en parte un diagrama de bloques, en parte un diagrama de flujo que ilustra un procedimiento a través del cual se accede a un documento y se edita en un terminal de cliente;
la figura 5 es un diagrama de flujo que ilustra un procedimiento mediante el cual se expide un nuevo par de clave 45 privada/clave pública de certificado digital y se almacena la clave pública en un repositorio de certificados digitales de claves públicas tal como se muestra en la figura 1;
la figura 6 es un diagrama de flujo que ilustra un procedimiento mediante el cual un usuario actualiza una copia de un par de claves de cifrado tras la expiración de un certificado digital del usuario; y
50 la figura 7 es un diagrama de flujo que ilustra un procedimiento mediante el cual se expiden pares de claves existentes a un nuevo usuario.
Descripción de formas de realización a modo de ejemplo
55 A continuación, se describirán formas de realización a modo de ejemplo de la presente invención con referencia a la figura 1 que proporciona una ilustración esquemática de un sistema de gestión de seguridad para documentos que puede instalarse, por ejemplo, en una organización en la que es apropiado cierto nivel de seguridad para controlar, distribuir y revelar información. En la figura 1 una pluralidad de terminales 1 de cliente se conectan a un servidor del
60 repositorio de documentos 2, un servidor del repositorio de claves 4 y un servidor del repositorio de certificados digitales públicos 6 mediante una red 8 de comunicaciones. El repositorio de documentos 2 está dispuesto para almacenar información en forma de archivos de datos 10. Sin embargo, cada uno de los archivos de datos se cifra con una clave pública de uno de una pluralidad de pares de claves de cifrado (clave A/clave B para la clave privada cifrada y la clave pública de cifrado respectivamente). Por tanto, cada uno de los documentos 10 tiene asociado con
65 el mismo uno o más pares de claves de cifrado.
En la figura 1, los pares de claves de cifrado se designan como AnBn. Por tanto, para un primer documento de los documentos mostrados el documento 10.1 se cifra con la clave pública B1 de una del par de claves de cifrado A1B1.
Los documentos también pueden incluir una firma digital 12. Tal como se explicará en los siguientes párrafos, la firma digital se añade una vez que un usuario ha tenido acceso al documento o ha creado el documento.
Así como los pares de claves de cifrado, el sistema de gestión de seguridad de documentos también incluye una pluralidad de pares de claves de certificado de firma digital que forman certificados digitales. Éstos se denominarán en la siguiente descripción pares de claves de certificado (clave privada de certificado o clave pública de certificado según sea el caso). Cada uno de la pluralidad de pares de claves de certificado está asociado con uno de los usuarios del sistema. Por tanto, para el ejemplo mostrado en la figura 1 cada uno de los terminales de cliente presenta un usuario asociado con el mismo (aunque un usuario puede operar desde cualquier terminal que porte su certificado digital y clave privada de certificado con él en un dispositivo de hardware que puede conectarse a cualquier terminal) y cada usuario tiene asociado con el mismo un par de claves de certificado. Un usuario puede operar realmente desde cualquier terminal que porte su clave privada de certificado en un dispositivo de hardware móvil que puede conectarse tal como una tarjeta inteligente, testigo USB, teléfono móvil, PDA, etc. Sin embargo se apreciará que podría haber más usuarios que terminales de cliente y por tanto el sistema de gestión de seguridad no se limita a cuatro pares de claves de certificado. Las claves públicas del par de claves de certificado se almacenan en el servidor del repositorio de certificados digitales públicos 6.
El servidor del repositorio de claves de cifrado 4 almacena la clave pública y la clave privada de los pares de claves de cifrado. Tal como se mencionó anteriormente, existe una asociación entre los pares de claves de cifrado y los documentos presentes en el servidor de gestión de documentos 2 de manera que para cada documento de este tipo hay uno y sólo un par de claves de cifrado asociado con el mismo. Sin embargo, un par de claves de cifrado particular puede estar asociado con más de un documento Por ejemplo, si un conjunto de documentos relacionados requieren todos un grupo común de usuarios para acceder al conjunto entonces puede asignarse sólo un par de claves de cifrado a cada documento en el conjunto. Obsérvese que otras relaciones son:
- •
- Múltiples usuarios pueden tener acceso al mismo par de claves de cifrado
- •
- Múltiples pares de claves de cifrado pueden ser accesibles por el mismo usuario
- •
- Cada par de claves de certificado se asigna a uno y sólo un usuario
- •
- Cada usuario puede presentar múltiples certificados (por ejemplo, todavía se requieren certificados expirados para la verificación de firmas y por tanto un usuario puede recopilar muchos certificados a lo largo de un periodo de tiempo, cada uno asignado sin embargo de forma única a ese usuario solo)
Más de un usuario puede tener acceso a un documento cualquiera. Además puede permitirse el acceso a diferentes usuarios al mismo documento mientras que se mantienen las acciones de identificación de forma única y de seguridad de un usuario con respecto a otro. Para este fin, cada una de las claves privadas del par de claves de cifrado asociado con un documento se cifra con la clave pública del par de claves de certificados de usuarios a los que se les ha permitido el acceso al documento Por tanto, cada clave privada de un par de claves de cifrado asociado con un documento se cifra con la clave pública del certificado digital. Cualquier usuario que tiene acceso a ese documento tiene por tanto una versión no cifrada de la clave privada, cifrándose esta clave privada cifrada con la clave pública de ese certificado digital del usuario. Por tanto, tal como se muestra dentro de una zona 14 dentro de la figura 1, para cada documento y para cada usuario que tiene acceso a ese documento existe una clave pública para el par de claves de cifrado. También existe la clave privada del par de claves de cifrado que está cifrada con la clave pública del par de claves de certificado.
Según el ejemplo de la presente técnica, un gestor de claves (o múltiples gestores de claves en otras formas de realización) gestiona la distribución de los pares de claves de cifrado a los diversos usuarios y gestiona el repositorio de claves públicas de pares de claves de certificado. Cada usuario obtiene su certificado digital a partir de un organismo de certificación válida legalmente y envía su clave pública del certificado digital al gestor de claves. Por ejemplo, los gobiernos han incorporado legislación nacional para los organismos de certificación, por tanto, proporcionando validez legal a los certificados digitales expedidos por ellos. El gestor de claves utiliza un repositorio de certificados digitales públicos 6 para almacenar las claves públicas de certificado. En un ejemplo, la clave privada de los pares de claves de certificado se proporciona en tarjetas inteligentes que pueden utilizarse entonces en un lector de tarjetas inteligentes cuando el usuario está accediendo a uno de los terminales 1 de cliente.
Tal como se explicó anteriormente, los pares de claves de cifrado comprenden dos pares asimétricos, que se representan en la figura 1 como una clave B que es la clave pública más corta y la clave A que es la clave privada más larga. Cada par también se dota de un identificador único (par de claves ID o ID de clave). Los archivos de datos que representan documentos almacenados en el repositorio de documentos 2 siempre se cifran con la clave B (clave pública de cifrado) del par de claves. El par de claves ID de la clave B que se utiliza para el cifrado se almacena junto con el archivo de datos cifrado. Por tanto, siempre es posible conocer dado un caso del archivo de
datos cifrado, qué par de claves de cifrado ha de utilizarse para descifrar la información y/o cifrar la información proporcionada en el archivo de datos. Se concede a los usuarios acceso específico para revisar y/o actualizar los archivos de datos. Los archivos de datos se actualizan y entonces vuelven a cifrarse en el terminal de cliente antes de comunicarse de vuelta al repositorio de documentos 2.
El repositorio de documentos 2 puede contener archivos de datos estructurados o archivos digitales o ambos. El repositorio de claves 4 almacena los pares de claves de cifrado. Las claves B se almacenan en forma no cifrada y todas las claves A se almacenan en forma cifrada. En un ejemplo, los pares de claves de cifrado se generan por el usuario que ha creado el documento Alternativamente, pueden crearse pares de claves de cifrado por un gestor de claves dentro de la organización. Puede haber múltiples gestores de claves dentro de una organización dada, que son responsables de diferentes conjuntos de pares de claves de cifrado. Cada usuario autorizado tiene acceso a todas las claves públicas (claves B) de los pares de claves de cifrado, porque éstos no son cifrados. Cada usuario puede tener acceso a múltiples claves privadas de los pares de claves de cifrado (claves A) que se almacenan en una sección 14 específica de usuario cifrada con la clave pública del certificado digital del usuario. Se describe un procedimiento a través del cual se generan los pares de claves de cifrado en la siguiente sección.
Generación de pares de claves de cifrado
La figura 2 proporciona un diagrama de flujo que representa un procedimiento en el que se genera un par de cifrado por un usuario en asociación con un documento. La figura 2 se resume tal como sigue:
S1: El usuario aplica una aplicación de generación de claves que se opera, por ejemplo, en el terminal de cliente en el que el usuario está trabajando para generar un par de claves de cifrado. Una clave de cifrado privada nunca está disponible en el servidor en forma no cifrada. Está disponible en el terminal de cliente en forma no cifrada sólo mientras que la sesión con el servidor está activa, periodo durante el cual sólo el usuario autenticado tiene acceso a ese terminal de cliente.
S2: La clave privada (clave A) del par de claves de cifrado se cifra entonces (al menos) dos veces, se cifra una copia con la clave pública de certificado digital del usuario y se cifra una segunda copia con la clave pública del gestor de claves. La clave privada (clave A) del par de claves de cifrado se cifra con la clave pública del gestor de claves de modo que el gestor de claves puede descifrar la clave privada (clave A) si esto fuese necesario si el usuario fuera a dejar la organización o se le tuviera que denegar el acceso a ese documento por algún motivo.
S4: El usuario entonces actualiza el servidor del repositorio de claves con una clave pública (clave B) y la clave privada cifrada (clave A) del par de claves de cifrado.
S6: Opcionalmente el gestor de claves puede expedir la clave pública (clave B) y la clave privada (clave A) al usuario, si el gestor de claves generó este par de claves de cifrado. La clave privada (clave A) se cifra con la clave pública del par de claves de certificado del usuario. El gestor de claves puede autorizar entonces que otros usuarios accedan al documento cifrando copias de la clave privada (clave A) del par de claves de cifrado con la clave pública del par de claves de certificado de los otros usuarios.
La generación de pares de claves puede tener lugar cuando un documento se genera o puede generarse antes de que se cree en primer lugar un documento, pero en todos los casos antes de que se actualice / envíe el documento al servidor de modo que no se comprometa la seguridad.
Adición de información segura al repositorio de documentos
La figura 3 proporciona en parte un esquema, en parte un diagrama de flujo que ilustra un procedimiento a través del cual un usuario crea un documento y entonces almacena el documento en forma cifrada en el repositorio de documentos utilizando el par de claves de cifrado generado en la figura 2. En la figura 3, uno de los terminales 1 de cliente se utiliza por un usuario, por ejemplo usuario2, para crear un archivo de datos 20 que representa un documento digital. El archivo de datos se crea mediante un programa de aplicación que se ejecuta en el terminal 1 de cliente de manera convencional. Una aplicación en el terminal de cliente genera entonces un hash digital utilizando, por ejemplo, el algoritmo de Hash seguro SHA-1 del archivo de datos en una primera etapa 22. La aplicación también genera entonces una firma digital separada 24, que se genera utilizando el certificado digital del usuario. Por tanto, la firma digital se genera por el usuario utilizando la clave privada del usuario del certificado digital del documento. La firma digital utiliza la clave privada. Sirve como firma porque se basa en la clave privada a la que sólo tiene acceso el propietario del certificado. En un ejemplo, la firma digital es una Norma de Criptografía de Clave Pública n.º 7 (PKCS7). La firma PKS7 se adjunta entonces al documento digital 20. Puede hallarse más información sobre la PKCS7 a partir de RSA Laboratories (www.rsasecurity.com).
La aplicación en el terminal 1 de cliente recupera entonces la clave pública de uno de los pares de claves de cifrado que o bien se ha generado previamente tal como se indicó anteriormente o bien se genera en el momento de la creación del documento 20. El repositorio de claves 4 proporciona la clave pública (clave Bx) 26 al terminal 1 de
cliente que se utiliza para cifrar el archivo de datos del documento 20 para formar un archivo de datos cifrado 20’, habiéndose cifrado el documento con la clave pública del par de claves de cifrado.
El archivo de datos cifrado 20’ se almacena entonces en el servidor del repositorio de documentos 2 comunicando el archivo de datos cifrado desde el terminal 1 de cliente hasta el servidor del repositorio de documentos 2 a través de la red 8 de comunicaciones. El documento se comunica con la firma digital (PKCS7). Además, el valor de hash se incluye con el archivo de datos cifrados comunicado 20’. Por tanto, el servidor del repositorio de documentos almacena el archivo de datos 20 en forma cifrada (cifrada con la clave pública del par de claves de cifrado) con el valor de hash incluido en la firma digital.
Registro temporal de acceso seguro
Según la presente técnica, siempre que un usuario accede a un documento entonces se le pide que genere una firma digital que se comunica al servidor del repositorio de documentos y se almacena en asociación con el documento referido. Tal como se indicó anteriormente, en un ejemplo la firma digital se genera según la norma internacional PKCS7 para generar firmas digitales. En un ejemplo, la firma digital es una firma digital separada. La firma digital siempre incluirá la clave pública (clave B) asociada con el documento, que es la clave pública del par cifrado asignado a ese documento requerida para registrar un intento de acceso a la correspondiente clave privada, y siempre incluirá el valor de hash generado a partir del documento que se cifra con la clave privada del par de claves de certificado del usuario que accede al documento. Tal como se mencionó anteriormente, el valor de hash forma un resumen del contenido del archivo de datos que representa el documento. Puesto que la clave pública de cifrado está disponible en el servidor del repositorio de claves 2 entonces cualquier usuario autorizado puede descargar la clave pública apropiada y verificar la firma descifrando el valor de hash cifrado con la clave pública del par de certificado para validar la firma visualizada.
Visualización de información segura del repositorio
La figura 4 proporciona en parte un diagrama de bloques esquemático de los elementos del sistema y en parte un diagrama de flujo que ilustra etapas de procedimiento implicadas en la visualización y edición de documentos almacenados en el servidor de documentos 2. En la figura 4 un usuario, por ejemplo usuario Y, accede a uno de los terminales 1 de cliente en para revisar y/o editar un documento almacenado en el servidor de documentos 2. Las etapas de procedimiento realizadas para visualizar y editar un documento se resumen tal como sigue:
S10: El usuario Y activa en primer lugar un programa de aplicación en el terminal de cliente, que envía una petición de información al servidor de documentos 2 solicitando el acceso a un documento particular. Antes de la petición, el usuario se autentica a sí mismo como usuario autorizado descifrando con su clave privada de certificado una frase de comprobación aleatoria enviada por el servidor, habiendo enviado el servidor la frase de comprobación cifrada con la clave pública del certificado digital del usuario.
S12: Para el documento solicitado, el servidor del repositorio de documentos 2 encuentra el par de claves ID del par de claves de cifrado correspondiente al identificador de documento Dn. El servidor de documentos 2 comprueba entonces el registro del usuario Y con respecto a la clave privada cifrada del par de claves de cifrado identificada por el ID de clave asociado con el identificador de documento Dn. Si no se encuentra el registro del usuario Y para el par de claves ID específico, se rechaza la petición.
S14: Si no encuentra el registro del usuario Y, el servidor de documentos 2 obtiene la clave de cifrado privada correspondiente a la clave pública con la que se ha cifrado el documento referido del repositorio de claves y entonces lo envía al usuario. La clave privada (Ax) se envía al usuario en una forma en la que se ha cifrado con la clave pública del certificado digital del usuario Y 40.
S16: El servidor de documentos 2 también envía el documento identificado 52 al usuario que, tal como se mencionó anteriormente, se cifra con la clave pública de la par de clave privada/clave pública.
S18: Junto con los datos cifrados que representan el documento 52, también se envía una firma digital con el archivo de datos que representa el documento 52 al terminal 1 de cliente, que se comunica al terminal 1 de usuario en respuesta a la petición del documento Dn.
Una vez que el terminal 1 de usuario recibe el documento cifrado 52, la aplicación en el terminal 1 de cliente realiza las siguientes funciones según se indica dentro de una zona 54 que ilustra las etapas funcionales realizadas por el programa de aplicación:
S20: La aplicación en el terminal 1 de cliente descifra la clave privada (clave A) del primer par de clave privada/clave pública recibido del servidor del repositorio de documentos 2 utilizando la clave privada de certificado digital del usuario Y.
S22: El terminal 1 de cliente descifra entonces el documento 52 utilizando la clave privada descifrada (clave A) del primer par de clave privada/clave pública de documento asociado con el documento 52.
S24: El programa de aplicación que se ejecuta en el terminal 1 de cliente, genera entonces un hash SHA1 del documento descifrado 52.
S26: El valor de hash generado se compara entonces con el valor de hash obtenido descifrando el hash en la firma separada PKCS7 del usuario X anterior con la clave de certificado pública del usuario X que se recibió con el documento descifrado 52 desde el servidor de documentos 2. Esto establece que la firma de X es válida y el documento no se ha visualizado/accedido al mismo/cambiado por nadie entre el momento en que X accedió al mismo y el momento actual.
S28: El programa de aplicación genera entonces el certificado digital separado PKCS7 para el usuario Y. La firma se genera cifrando el valor de hash con la clave pública del certificado digital del usuario Y.
S30: La aplicación en el terminal de cliente envía entonces la firma PKS7Y generada por el usuario Y desde el terminal 1 de cliente para su almacenamiento en el servidor de documentos 2.
S32: El terminal de cliente envía el ID de clave del par de claves de cifrado, que se usó para cifrar el documento. El ID de documento y la fecha y hora en las que tuvo lugar el acceso también se envían para su almacenamiento en el servidor de documentos 2. Para aumentar la seguridad, reduciendo la probabilidad de que se alteren el ID de clave, el ID de documento o la fecha y hora por un ataque que tiene como objetivo perturbar el ID de clave del sistema de gestión de documentos, el ID de documento y la fecha y hora se cifran con la clave privada del certificado digital del usuario Y.
S34: Tal como se ilustra mediante una flecha, el ID de clave, el ID de documento y la fecha y hora se envían al servidor de documentos 2 para su almacenamiento. El ID de clave y el ID de documento se firman de manera digital mediante el certificado digital del usuario para crear una “firma de visualización” con la fecha y hora. Esto proporciona un identificador único que indica cuándo se revisó, se editó y se accedió al documento. El valor de hash también se utiliza por el usuario que está haciendo la visualización para verificar la autenticidad de la firma, que está creando el usuario. La “firma de visualización” se actualiza en el servidor de documentos 2 junto con un registro temporal de visualización. Una vez que se ha editado el documento, entonces vuelve a cifrarse y se almacena en el repositorio de documentos con un nuevo valor de hash y una nueva firma de visualización tal como se representa mediante el diagrama de flujo en la figura 3.
Si un usuario diferente desea acceder al mismo documento, entonces se almacena una segunda versión. No se actualiza la información almacenada por un usuario anterior, excepto para añadir la “firma de visualización” del usuario actual.
Cuando un usuario deja una organización o ya no se le va a permitir el acceso a determinada información, se borran las correspondientes claves privadas (claves A) asociadas con los pares de claves de cifrado de la sección de este usuario del repositorio de claves y, si es apropiado y necesario, se asignan a un usuario diferente. Cuando la clave privada de los pares de claves de cifrado se asigna a un usuario diferente, ese usuario visualiza la información tal como se expuso anteriormente y firma de manera digital la información tras la verificación. Se almacena una segunda firma PKS7 separada en el servidor y asociada con el documento del que ahora es responsable ese usuario.
El sistema de gestión de documentos según la presente técnica también puede extenderse para denegar el acceso a cualquier usuario individual o incluso múltiples usuarios cuando sólo va a concederse el acceso a determinada información segura si algunos o todos los usuarios de un conjunto de usuarios autorizados se registran estando presentes físicamente (requerido frecuentemente por motivos de seguridad o como política de la empresa). La clave privada (clave A) del primer par de clave privada/clave pública de documento no se expide a un único usuario en su totalidad sino que se divide en dos, tres o una pluralidad de partes según se requiera y se asignan las partes individuales a usuarios específicos. En este ejemplo, todos los usuarios que tengan partes de la clave han de registrarse en conjunto (en cualquier orden) desde el mismo terminal de cliente y aplicar sus certificados digitales (o tarjeta inteligente y/o tecleando una contraseña) antes de que pueda descifrarse la información.
Adición de una nueva clave pública de certificado digital en el repositorio de DC públicos
Para adquirir un nuevo par de clave privada / clave pública de par de certificado digital para acceder a documentos cifrados según la presente técnica, un usuario solicitaría, en un ejemplo, a un organismo de certificación un nuevo par de clave privada / clave pública de certificado digital. Tras proporcionársele el nuevo par de clave privada / clave pública de certificado digital el usuario actualiza entonces su certificado digital enviando la clave pública al gestor de claves. Un diagrama de flujo que ilustra un ejemplo de este procedimiento se muestra en la figura 5. Las etapas de procedimiento de la figura 5 se resumirán a continuación tal como sigue:
S40: Un usuario genera un nuevo par de clave privada / clave pública en un terminal de cliente. El nuevo par de clave privada / clave pública podría generarse en una tarjeta inteligente o en un testigo USB o puede generarse en un ordenador personal (por ejemplo, un PC portátil) que forma el terminal de cliente. El usuario envía entonces la clave pública generada del par de certificado digital junto con una petición a un organismo de certificación para expedir un nuevo certificado digital que podría ser o bien una clave privada / clave pública de certificado digital adicional o bien una renovación de un certificado digital existente. El usuario completa las formalidades de verificación de la identificación necesarias para cumplir con el organismo de certificación.
S42: El organismo de certificación valida entonces la petición del usuario y genera un nuevo certificado digital que contiene la nueva clave pública de certificado del usuario, firma el certificado digital con la clave privada del organismo de certificación y envía el nuevo certificado digital al usuario. A la recepción del nuevo certificado digital, el usuario comprueba el certificado del organismo de certificación e instala el certificado digital en el terminal de cliente.
S44: El usuario envía entonces la clave pública del nuevo certificado digital al gestor de claves de la organización con una petición para añadir la clave al repositorio de certificados digitales públicos. El usuario también envía la clave pública de certificado digital existente ya sea válida o que haya expirado, almacenándose actualmente la clave pública en el repositorio de certificados digitales públicos.
S46: El gestor de claves autentica entonces al usuario comprobando la clave pública de certificado almacenada actualmente en el repositorio de certificados digitales públicos con la clave pública de certificado digital existente enviada por el usuario. El gestor de claves también valida entonces el nuevo certificado digital comprobando este certificado digital con una lista de revocación de terceras partes, por ejemplo, proporcionada por el organismo de certificación.
S48: El gestor de claves almacena y actualiza la clave pública de certificado del usuario del nuevo certificado digital en el repositorio de certificados digitales públicos.
Actualización de la copia de un usuario de un par de claves de cifrado tras la expiración de un certificado digital del usuario
El procedimiento a través del cual un usuario actualiza una copia de un par de claves de cifrado utilizando el nuevo certificado digital adquirido en el procedimiento ilustrado anteriormente se representa en la figura 6. El diagrama de flujo mostrado en la figura 6 se resume tal como sigue:
S50: El usuario actualiza el repositorio de certificados digitales públicos con una nueva clave pública de certificado tal como se ilustra, por ejemplo, mediante las etapas del procedimiento ilustrado en la figura 5.
S52: El usuario descarga en primer lugar la copia de la clave privada de cifrado del repositorio de claves de cifrado, que se cifra con la antigua clave pública del usuario.
S54: El usuario descifra entonces la clave privada cifrada (clave A) utilizando su antigua clave privada de certificado digital para recuperar la clave privada de cifrado (clave A).
S56: El usuario vuelve a cifrar entonces la clave privada de cifrado descifrada (clave A) con la nueva clave pública de certificado digital.
S58: El usuario carga entonces la clave privada cifrada vuelta a cifrar (clave A) e instala ésta en el repositorio de claves de cifrado. El usuario o el gestor de claves borra entonces la antigua copia de la clave privada de cifrado (clave A) del repositorio de claves de cifrado.
Provisión de acceso a un documento a un nuevo usuario
Tal como se apreciará a partir de las aplicaciones a modo de ejemplo de la presente técnica descritas anteriormente, se proporciona seguridad a un documento cifrando ese documento con la clave pública del par de clave privada/clave pública de las claves de cifrado y almacenando ese documento en el repositorio de documentos. El usuario puede acceder entonces a ese documento descargando la clave privada cifrada del par de claves de cifrado, descifrando esa clave privada y entonces descargando el documento cifrado para descifrar ese documento con la clave privada descifrada. Sin embargo, la presente técnica también proporciona una oportunidad a un usuario para permitir el acceso a ese documento por otro usuario de manera segura. Para este fin, el usuario descarga y descifra la clave privada correspondiente a la clave pública de cifrado con la que se ha cifrado el documento y cifra una copia de esa clave privada con la clave pública de un nuevo certificado digital del usuario. La figura 7 proporciona un diagrama de flujo que ilustra un ejemplo de un procedimiento en el que se proporciona a un nuevo usuario acceso a la clave privada para acceder a un documento cifrado, habiéndose cifrado el documento con la correspondiente clave pública del par de clave privada-clave pública de cifrado. La figura 7 se resume tal como sigue:
S60: Un usuario que está expidiendo el acceso a un documento, por ejemplo el creador del documento, descarga del repositorio de claves una copia de la clave privada cifrada (clave A) que está asociada con un documento particular al que va a proporcionársele acceso a un nuevo usuario.
S62: El usuario expedidor también descarga la nueva clave pública de certificado digital del usuario del repositorio de certificados digitales públicos.
S64: El usuario expedidor descifra entonces la clave privada cifrada (clave A) del par de claves de cifrado utilizando la clave privada de certificado digital para ese usuario que puede almacenarse en el terminal de cliente o en una tarjeta inteligente o un testigo USB.
S66: El usuario expedidor vuelve a cifrar entonces la clave privada descifrada (clave A) con la nueva clave pública de certificado digital del usuario.
S68: La copia cifrada del nuevo usuario de la clave privada de cifrado (clave A) se carga entonces en el repositorio de claves. El nuevo usuario por tanto puede acceder al documento correspondiente al par de clave privada/clave pública de cifrado porque el nuevo usuario puede descargar la correspondiente clave privada cifrada (clave A) con la que se ha utilizado la correspondiente clave pública del usuario para cifrar el documento y para descifrar la clave privada utilizando la nueva clave privada de certificado digital del usuario de modo que el documento puede descifrarse con la clave privada de cifrado de cada usuario.
Pueden realizarse diversas modificaciones a las formas de realización descritas anteriormente sin apartarse del alcance de la presente invención. Por ejemplo, se apreciará que puede utilizarse cualquier forma de algoritmo de hash para generar el valor de hash, y el algoritmo SHA1 no es sino un ejemplo de un algoritmo, que podría usarse. También se proporciona PKCS7 como un ejemplo de una firma y puede utilizarse cualquier otro algoritmo de firma para generar una autorización y validación apropiadas de la actividad de un usuario. La red de telecomunicaciones podría ser un acceso a Internet y/o una Intranet de modo que una ventaja de la presente invención podría ser el acceso seguro a documentos a través de Internet Otra ventaja de la presente invención podría ser el acceso seguro a documentos a través de una LAN/WAN corporativa.
Aplicación a sistemas electrónicos de adjudicación
También pueden incorporarse formas de realización de la presente invención en sistemas electrónicos de intercambio de datos o documentos tales como sistemas electrónicos de adjudicación o sistemas electrónicos de oferta cerrada (sealed bid), tales como los dados a conocer en el documento W02004/091135. Por ejemplo, las licitaciones electrónicas es una forma de sistema electrónico de ofertas cerradas utilizado por organizaciones tales como agencias gubernamentales y el sector público para la adjudicación de bienes, servicios y trabajos. En tales aplicaciones, la agencia adjudicadora invita a licitaciones, y los proveedores interesados presentan ofertas cerradas en respuesta a las licitaciones. Las ofertas pueden firmarse y cerrarse de manera segura utilizando cifrado técnicas tales como, por ejemplo, certificados digitales o procedimientos de infraestructura de clave pública, y puede requerirse que se abran por usuarios especificados de la agencia adjudicadora sólo tras una fecha y hora particular. Por tanto, según la presente técnica, cada parte de una oferta segura está dispuesta para que posea un par de claves de certificado digital. Esto se utiliza para acceder a una clave privada de un par de claves de cifrado almacenado en un repositorio de claves, cifrada con la clave pública del par de claves de certificado digital. Los documentos creados como parte del procedimiento de oferta segura se almacenan en un repositorio de documentos, cifrados con la clave privada del par de claves de cifrado. Por tanto el sistema de gestión de documentos puede proporcionar:
- (i)
- Control y acceso seguro a agencias adjudicadoras de modo que sólo los usuarios designados tienen acceso a documentos de oferta y licitación.
- (ii)
- La transferencia/sustitución de los derechos de acceso y control de un usuario designado de una agencia adjudicadora a mitad de camino en un procedimiento de adjudicación puede lograrse sin comprometer o al menos reduciendo el riesgo para la seguridad individual o del sistema, que podría estar provocado en otro caso por la compartición de contraseñas o certificados digitales. Esto puede lograrse o bien descifrando la copia cifrada de quien realiza la transferencia, de la clave privada (clave A) de los pares de claves de cifrado asociados con el documento de licitación/oferta utilizando la clave privada de certificado de quien realiza la transferencia y volviendo a cifrarla con la clave pública de certificado de quien recibe la transferencia, o alternativamente si se ha nombrado un gestor de claves en la organización, el gestor de claves puede descargar una clave privada cifrada asociada con el documento de licitación/oferta, descifrarla con la clave privada de certificado del gestor de claves, y volver a cifrarla con la clave pública de certificado de quien recibe la transferencia (es decir, el nuevo usuario designado). El gestor de claves también puede borrar la clave privada cifrada asociada con el documento de licitación/oferta de quien realiza la transferencia (es decir, al antiguo usuario designado) para denegar cualquier acceso adicional.
(iii) La apertura/descifrado de documentos de licitación y ofertas cerradas sólo se ejecuta cuando todos los usuarios designados están presentes/registrados, lo que es obligatorio frecuentemente en la adjudicación gubernamental y en el sector público. Esto puede lograrse dividiendo la clave privada (clave A) asociada con los pares de claves de cifrado tal como se describió anteriormente.
Claims (7)
- REIVINDICACIONES1. Sistema de gestión de seguridad de documentos para gestionar de manera segura documentos o archivos de datos para usuarios, comprendiendo el sistema de gestión de documentos5 un repositorio de documentos (2) que proporciona una instalación para almacenar archivos de datos que representan los documentos,un repositorio de claves (4) para almacenar una clave pública de uno o más pares de claves de cifrado, estando10 asociado cada uno de los pares de claves de cifrado con uno o más de los documentos almacenados en el repositorio de documentos, estando asociado al menos uno de los pares de claves de cifrado con un conjunto de dos o más de los documentos almacenados en el repositorio de documentos (2), y estando cifrado cada documento almacenado en el repositorio de documentos (2) con la clave pública del par de claves de cifrado asociado con el documento, y15 una pluralidad de terminales (1) de cliente que pueden ser utilizados para recuperar los documentos del repositorio de documentos (2) para su procesamiento por un usuario, en el que se proporciona a cada usuario un certificado digital que comprende un par de claves de certificado, y el repositorio de claves (4) incluye la clave privada del par de claves de cifrado que está cifrada con la clave pública del par de claves de certificado20 asociado con el usuario, pudiendo ser utilizados los terminales (1) de cliente con la clave privada del par de claves de certificadopara descifrar la clave privada del par de claves de cifrado utilizando la clave privada del par de claves de certificado, 25 para recuperar el documento cifrado del repositorio de documentos (2), ypara descifrar el documento utilizando la clave privada descifrada del par de claves de cifrado de modo que se acceda al documento;30 en el que, el sistema de gestión de seguridad de documentos está caracterizado porque los terminales (1) de cliente pueden utilizarsepara generar un valor de hash del documento tras haberse creado o editado el documento por un usuario, 35 para cifrar el valor de hash con la clave privada del par de claves de cifrado, ypara almacenar el valor de hash cifrado con el documento cifrado en el repositorio de documentos (2), y el terminal de cliente puede utilizarse cuando se recupera el documento del repositorio de documentos (2) 40 para descifrar el valor de hash que se ha almacenado en asociación con el documento,para volver a calcular el valor de hash del documento descifrado recuperado del repositorio de documentos (2), y45 para verificar que el documento se corresponde con una versión del documento en una forma en la que estaba cuando se produjo el valor de hash que se ha almacenado en asociación con el documento, comparando el valor de hash calculado de nuevo con el valor de hash que se almacenó en el repositorio de documentos en asociación con el documento.50 2. Sistema de gestión de seguridad de documentos según la reivindicación 1, en el que el terminal (1) de cliente puede utilizarsepara generar una firma digital utilizando la clave privada del usuario del par de claves de certificado,55 calculando un valor de hash del documento, y cifrando el valor de hash calculado a partir del documento con la clave privada, ypara almacenar la firma digital en asociación con el documento cifrado en el repositorio de documentos (2), y el terminal (1) de cliente puede utilizarse cuando se recupera el documento del repositorio de documentos (2) 60 para recuperar la firma digital asociada con el documento del repositorio de documentos,para volver a calcular el valor de hash del documento descifrado,65 para extraer el valor de hash de la firma digital descifrando el valor de hash cifrado en la firma para comparar el hash extraído con el hash generado de nuevo, y si el hash generado de nuevo es el mismo que el hash extraído validando la firma digital recuperada como que es auténtica.
- 3. Sistema de gestión de seguridad de documentos según la reivindicación 1 ó 2, en el que la firma digital es una 5 firma digital separada generada según la Norma de Certificado de Clave Pública 7.
- 4. Sistema de gestión de seguridad de documentos según cualquiera de las reivindicaciones anteriores, en el que el terminal (1) de cliente puede utilizarse para generar una referencia temporal que indica una hora y/o una fecha cuando se creó y/o se editó el documento,10 para cifrar la referencia temporal con el par de claves de cifrado de claves públicas, y para comunicar la referencia temporal cifrada al repositorio de documentos (2), pudiendo utilizarse el repositorio de documentos (2) para almacenar la referencia temporal con el documento en el repositorio de documentos (2).15 5. Sistema de seguridad de gestión de documentos según cualquiera de las reivindicaciones anteriores, en el que el repositorio de claves (4) puede utilizarsepara almacenar la clave pública de uno o más pares de claves de cifrado en el repositorio de claves (4),20 para cifrar la clave privada de uno o más pares de claves de cifrado con la clave pública del par de claves de certificado asociado con un usuario, ypara almacenar la clave privada cifrada de uno o más pares de claves de cifrado en el repositorio de claves (4).25 6. Sistema de gestión de seguridad de documentos según cualquiera de las reivindicaciones anteriores, en el que el repositorio de claves (4) está dispuesto para almacenar cada clave privada del uno o más pares de claves de cifrado que están cifrados con una clave pública de un par de claves de certificado del gestor de claves.
- 7. Procedimiento de gestión de manera segura de documentos para usuarios, comprendiendo el procedimiento30 almacenar archivos de datos que representan documentos en un repositorio de documentos (2),almacenar una clave pública de uno o más pares de claves de cifrado en un repositorio de claves (4), estado asociado cada uno de los pares de claves de cifrado con uno o más de los documentos almacenados en el35 repositorio de documentos (2), estando asociado al menos uno de los pares de claves de cifrado con un conjunto de dos o más de los documentos almacenados en el repositorio de documentos (2), y estando cifrado cada documento almacenado en el repositorio de documentos (2) con la clave pública del par de claves de cifrado asociado con el documento,40 almacenar y/o recuperar los documentos del repositorio de documentos (2) para su procesamiento por un usuario, en el que el repositorio de claves (4) incluye la clave privada del par de claves de cifrado que está cifrada con la clave pública de un par de claves de certificado digital asociado con el usuario, incluyendo el procedimiento45 descifrar la clave privada del par de claves de cifrado utilizando la clave privada del par de claves de certificado,recuperar el documento cifrado del repositorio de documentos (2), ydescifrar el documento utilizando la clave privada descifrada del primer par de clave privada/clave pública de 50 documento; estando caracterizado el procedimiento porque comprendegenerar un valor de hash del documento tras haberse creado o editado el documento por un usuario,cifrar el valor de hash con la clave privada del primer par de clave privada/clave pública de documento, 55 almacenar el valor de hash cifrado con el documento cifrado en el repositorio de documentos (2),descifrar el valor de hash que se ha almacenado en asociación con el documento,60 volver a calcular el valor de hash del documento descifrado recuperado del repositorio de documentos (2), yverificar que el documento se corresponde con una versión del documento en una forma en la que estaba cuando se produjo el valor de hash que se ha almacenado en asociación con el documento, comparando el valor de hash calculado de nuevo con el valor de hash que se almacenó en el repositorio de documentos en65 asociación con el documento.
- 8. Procedimiento según la reivindicación 7, comprendiendo el procedimiento generar una firma digital utilizando la clave privada del usuario del par de claves de certificado,5 calculando un valor de hash del documento, y cifrando el valor de hash calculado a partir del documento con la clave pública, almacenando la firma digital en asociación con el documento cifrado en el repositorio de documentos (2),10 recuperando la firma digital asociada con el documento del repositorio de documentos (2), volviendo a calcular el valor de hash del documento descifrado, 15 volviendo a generar la firma digital cifrando el valor de hash calculado de nuevo con la clave pública del usuariodel segundo par de clave privada/clave pública de documento, y comparando la firma digital recuperada con la firma digital generada de nuevo, y si la firma digital generada de nuevo es sustancialmente la misma que la firma digital recuperada de nuevo validando la firma digital recuperada20 como que es auténtica.
- 9. Terminal (1) de cliente que puede utilizarse en combinación con un repositorio de claves (4) y un repositorio de documentos (2) de un sistema de gestión de seguridad de documentos, pudiendo utilizarse el terminal (1) de cliente para almacenar y para recuperar documentos en el repositorio de documentos (2) y desde el mismo para su 25 procesamiento por un usuario, en el que cada conjunto de uno o más documentos se cifra utilizando la clave privada de un par de claves de cifrado asociado, y al menos uno de los pares de claves de cifrado está asociado con un conjunto de dos o más de los documentos, y en el que cada usuario posee un certificado digital que comprende un par de claves de certificado, y el repositorio de claves (4) incluye la clave privada del par de claves de cifrado que está cifrada con la clave pública del par de claves de certificado asociado con el usuario, proporcionando el usuario 30 al terminal (1) de cliente la clave privada del par de claves de certificado, pudiendo utilizarse el terminal (1) de clientepara descifrar la clave privada del par de claves de cifrado utilizando la clave privada del par de claves de certificado,35 para recuperar el documento cifrado del repositorio de documentos (2),para descifrar el documento utilizando la clave privada descifrada del par de claves de cifrado; estando caracterizado el terminal de cliente porque puede utilizarse40 para generar un valor de hash del documento tras haberse creado o editado el documento por un usuario,para cifrar el valor de hash con la clave privada del par de claves de cifrado, ypara almacenar el valor de hash cifrado con el documento cifrado en el repositorio de documentos (2), y el 45 terminal de cliente puede utilizarse cuando se recupera el documento del repositorio de documentos (2)para descifrar el valor de hash que se ha almacenado en asociación con el documento,para volver a calcular el valor de hash del documento descifrado recuperado del repositorio de documentos (2), y50 para verificar que el documento se corresponde con una versión del documento en una forma en la que estaba cuando se produjo el valor de hash que se ha almacenado en asociación con el documento, comparando el valor de hash calculado de nuevo con el valor de hash que se almacenó en el repositorio de documentos en asociación con el documento.
- 10. Terminal (1) de cliente según la reivindicación 9, en el que el terminal (1) de cliente puede utilizarse para crear un archivo de datos que representa un documento,60 para cifrar el archivo de datos con la clave pública de uno o más pares de claves de cifrado, y para almacenar el archivo de datos cifrado en el repositorio de documentos (2).
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| INMU01832006 | 2006-02-07 | ||
| IN183MU2006 | 2006-02-07 | ||
| PCT/GB2006/001766 WO2007091002A1 (en) | 2006-02-07 | 2006-05-12 | Document security management system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2376883T3 true ES2376883T3 (es) | 2012-03-20 |
Family
ID=36950232
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES06727110T Active ES2376883T3 (es) | 2006-02-07 | 2006-05-12 | Sistema de gestión de seguridad de documentos |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20100217987A1 (es) |
| EP (1) | EP1984866B1 (es) |
| AT (1) | ATE532144T1 (es) |
| ES (1) | ES2376883T3 (es) |
| WO (1) | WO2007091002A1 (es) |
Families Citing this family (95)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19801241C2 (de) * | 1998-01-12 | 1999-11-04 | Deutsche Telekom Ag | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
| US9514117B2 (en) | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
| US8885832B2 (en) | 2007-03-30 | 2014-11-11 | Ricoh Company, Ltd. | Secure peer-to-peer distribution of an updatable keyring |
| US8046328B2 (en) | 2007-03-30 | 2011-10-25 | Ricoh Company, Ltd. | Secure pre-caching through local superdistribution and key exchange |
| WO2008128212A1 (en) * | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing encryption keys |
| US9769177B2 (en) * | 2007-06-12 | 2017-09-19 | Syracuse University | Role-based access control to computing resources in an inter-organizational community |
| US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
| US8655961B2 (en) | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
| CN101364869B (zh) * | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密系统及方法 |
| US10055595B2 (en) | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
| US7954145B2 (en) | 2007-09-27 | 2011-05-31 | Novell, Inc. | Dynamically configuring a client for virtual private network (VPN) access |
| WO2009063552A1 (ja) * | 2007-11-13 | 2009-05-22 | Fujitsu Limited | アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法 |
| FR2930390B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. |
| US8189794B2 (en) * | 2008-05-05 | 2012-05-29 | Sony Corporation | System and method for effectively performing data restore/migration procedures |
| GB0813298D0 (en) * | 2008-07-19 | 2008-08-27 | Univ St Andrews | Multipad encryption |
| US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
| JP2010050760A (ja) * | 2008-08-22 | 2010-03-04 | Hitachi Ltd | コンテンツ保護装置、および、コンテンツ利用装置 |
| WO2010059747A2 (en) | 2008-11-18 | 2010-05-27 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
| US20110016308A1 (en) * | 2009-07-17 | 2011-01-20 | Ricoh Company, Ltd., | Encrypted document transmission |
| EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
| EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
| EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
| US8516267B2 (en) | 2009-12-18 | 2013-08-20 | Adrian Spalka | Computer readable storage medium for generating an access key, computer implemented method and computing device |
| EP2348443B1 (en) * | 2009-12-18 | 2013-10-02 | CompuGroup Medical AG | A computer readable storage medium for generating an access key, computer implemented method and computing device |
| EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
| US9251131B2 (en) * | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
| CA2802358C (en) | 2010-06-11 | 2019-06-11 | Docusign, Inc. | Web-based electronically signed documents |
| TW201218726A (en) * | 2010-10-25 | 2012-05-01 | Hon Hai Prec Ind Co Ltd | Data transmission security system and method |
| US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
| US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
| US20120133989A1 (en) | 2010-11-29 | 2012-05-31 | Workshare Technology, Inc. | System and method for providing a common framework for reviewing comparisons of electronic documents |
| US10880359B2 (en) | 2011-12-21 | 2020-12-29 | Workshare, Ltd. | System and method for cross platform document sharing |
| US10963584B2 (en) | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
| US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
| US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
| US10574729B2 (en) | 2011-06-08 | 2020-02-25 | Workshare Ltd. | System and method for cross platform document sharing |
| US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
| US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
| AU2012283810A1 (en) | 2011-07-14 | 2014-02-06 | Docusign, Inc. | Online signature identity and verification in community |
| SG11201400184YA (en) | 2011-08-25 | 2014-08-28 | Docusign Inc | Mobile solution for signing and retaining third-party documents |
| US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
| US9400974B2 (en) * | 2011-09-02 | 2016-07-26 | Jn Projects, Inc. | Systems and methods for annotating and sending electronic documents |
| FR2980011B1 (fr) * | 2011-09-09 | 2015-12-11 | Dictao | Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante |
| WO2013059871A1 (en) * | 2011-10-28 | 2013-05-02 | The Digital Filing Company Pty Ltd | Registry |
| US20130254536A1 (en) * | 2012-03-22 | 2013-09-26 | Workshare, Ltd. | Secure server side encryption for online file sharing and collaboration |
| US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
| US8458494B1 (en) | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
| US8966287B2 (en) | 2012-03-26 | 2015-02-24 | Symantec Corporation | Systems and methods for secure third-party data storage |
| US9092427B2 (en) | 2012-06-08 | 2015-07-28 | Lockheed Martin Corporation | Dynamic trust session |
| US8925059B2 (en) | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
| BR112015002976A2 (pt) * | 2012-08-21 | 2017-07-04 | Sony Corp | método de transmissão de informação de validação de assinatura, aparelho e método de processamento de informação, e, aparelho de fornecimento de difusão |
| US20140075364A1 (en) * | 2012-09-13 | 2014-03-13 | Microsoft Corporation | Capturing Activity History Stream |
| US8904503B2 (en) | 2013-01-15 | 2014-12-02 | Symantec Corporation | Systems and methods for providing access to data accounts within user profiles via cloud-based storage services |
| NL2010454C2 (en) * | 2013-03-14 | 2014-09-16 | Onlock B V | A method and system for authenticating and preserving data within a secure data repository. |
| US9767299B2 (en) * | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
| JP6178142B2 (ja) * | 2013-07-12 | 2017-08-09 | 株式会社東芝 | 生成装置、方法およびプログラム |
| US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
| US9202076B1 (en) | 2013-07-26 | 2015-12-01 | Symantec Corporation | Systems and methods for sharing data stored on secure third-party storage platforms |
| US9055057B1 (en) * | 2013-09-23 | 2015-06-09 | Emc Corporation | Automatic elevation of system security |
| US9076004B1 (en) | 2014-05-07 | 2015-07-07 | Symantec Corporation | Systems and methods for secure hybrid third-party data storage |
| US20160140098A1 (en) * | 2014-10-15 | 2016-05-19 | iPegs Ltd. | Methods and apparatus for electronically authenticating documents |
| US10089439B2 (en) * | 2014-10-28 | 2018-10-02 | Stryker Sustainability Solutions, Inc. | Medical device with cryptosystem and method of implementing the same |
| GB201421672D0 (en) * | 2014-12-05 | 2015-01-21 | Business Partners Ltd | Secure document management |
| US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
| US10133723B2 (en) | 2014-12-29 | 2018-11-20 | Workshare Ltd. | System and method for determining document version geneology |
| US10032038B2 (en) * | 2015-04-29 | 2018-07-24 | Apple Inc. | File system support for rolling keys |
| US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
| US9948465B2 (en) * | 2015-09-18 | 2018-04-17 | Escher Group (Irl) Limited | Digital data locker system providing enhanced security and protection for data storage and retrieval |
| US9935945B2 (en) * | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
| US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
| KR101772554B1 (ko) | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
| US10237306B1 (en) * | 2016-06-30 | 2019-03-19 | EMC IP Holding Company LLC | Communicating service encryption key to interceptor for monitoring encrypted communications |
| US10404452B2 (en) | 2016-08-19 | 2019-09-03 | Amazon Technologies, Inc. | Message service with distributed key caching for server-side encryption |
| US10805311B2 (en) * | 2016-08-22 | 2020-10-13 | Paubox Inc. | Method for securely communicating email content between a sender and a recipient |
| US10805080B2 (en) | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
| CN108509799A (zh) * | 2017-02-23 | 2018-09-07 | 珠海金山办公软件有限公司 | 一种模板文档获取方法、装置及系统 |
| JP6536609B2 (ja) * | 2017-03-17 | 2019-07-03 | 富士ゼロックス株式会社 | 管理装置及びドキュメント管理システム |
| US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
| WO2019071493A1 (zh) * | 2017-10-11 | 2019-04-18 | 深圳传音通讯有限公司 | 一种基于智能终端的自动授权方法及自动授权系统 |
| US10536276B2 (en) * | 2017-10-30 | 2020-01-14 | International Business Machines Corporation | Associating identical fields encrypted with different keys |
| CN108183789B (zh) * | 2017-12-28 | 2023-03-28 | 创通票科技有限公司 | 电子编码的生成和认证方法 |
| US11361088B2 (en) | 2019-02-25 | 2022-06-14 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
| US11763011B2 (en) | 2019-02-25 | 2023-09-19 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
| US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
| US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
| US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
| US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
| US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
| US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
| CN111625852B (zh) * | 2020-05-21 | 2023-06-13 | 杭州尚尚签网络科技有限公司 | 一种基于文档和用户私钥的混合云架构下的电子签名方法 |
| CN112347493A (zh) * | 2020-11-04 | 2021-02-09 | 杭州天谷信息科技有限公司 | 一种ofd文档加解密和脱密变灰方法 |
| FR3118231A1 (fr) * | 2020-12-18 | 2022-06-24 | Sagemcom Broadband Sas | Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe. |
| DE102021127976B4 (de) * | 2021-10-27 | 2024-05-02 | Bundesdruckerei Gmbh | Wiederherstellen eines kryptografischen Schlüssels |
| CN114785506B (zh) * | 2022-06-17 | 2022-10-28 | 杭州天谷信息科技有限公司 | 一种电子合同签署方法 |
| US12248504B2 (en) | 2023-05-31 | 2025-03-11 | Docusign, Inc. | Document container with candidate documents |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
| US6584466B1 (en) * | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
| WO2000062220A1 (en) * | 1999-04-13 | 2000-10-19 | Ilumin Corporation | Collaborative creation, editing, reviewing, and signing of electronic documents |
| WO2001052473A1 (en) * | 2000-01-14 | 2001-07-19 | Critical Path, Inc. | Secure management of electronic documents in a networked environment |
| US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
| US20060010323A1 (en) * | 2004-07-07 | 2006-01-12 | Xerox Corporation | Method for a repository to provide access to a document, and a repository arranged in accordance with the same method |
-
2006
- 2006-05-12 AT AT06727110T patent/ATE532144T1/de active
- 2006-05-12 EP EP06727110A patent/EP1984866B1/en not_active Not-in-force
- 2006-05-12 US US12/278,779 patent/US20100217987A1/en not_active Abandoned
- 2006-05-12 WO PCT/GB2006/001766 patent/WO2007091002A1/en not_active Ceased
- 2006-05-12 ES ES06727110T patent/ES2376883T3/es active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP1984866B1 (en) | 2011-11-02 |
| EP1984866A1 (en) | 2008-10-29 |
| WO2007091002A1 (en) | 2007-08-16 |
| US20100217987A1 (en) | 2010-08-26 |
| ATE532144T1 (de) | 2011-11-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2376883T3 (es) | Sistema de gestión de seguridad de documentos | |
| US10979418B2 (en) | Template-based distributed certificate issuance in a multi-tenant environment | |
| US8423764B2 (en) | Method and apparatus for key revocation in an attribute-based encryption scheme | |
| US10673632B2 (en) | Method for managing a trusted identity | |
| KR102025409B1 (ko) | 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법 | |
| JP4490477B2 (ja) | トークン提供 | |
| US6490367B1 (en) | Arrangement and method for a system for administering certificates | |
| KR102307574B1 (ko) | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 | |
| US20170147808A1 (en) | Tokens for multi-tenant transaction database identity, attribute and reputation management | |
| US8627103B2 (en) | Identity-based encryption of data items for secure access thereto | |
| CN109818757A (zh) | 云存储数据访问控制方法、属性证书颁发方法及系统 | |
| US20100005318A1 (en) | Process for securing data in a storage unit | |
| US8995655B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
| US20090327706A1 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
| ES2665887T3 (es) | Sistema de datos seguro | |
| KR101701304B1 (ko) | 클라우드 환경에서 속성기반 암호를 이용한 의료 데이터 관리 방법 및 시스템 | |
| CN114553582A (zh) | 基于国密算法和ipfs的电子病历共享方法 | |
| JP2006523995A (ja) | 認可証明書におけるユーザ・アイデンティティのプライバシ | |
| TW200427284A (en) | Personal authentication device and system and method thereof | |
| JP2002111659A (ja) | ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体 | |
| US20250077639A1 (en) | Centralized ledger system for device authentication | |
| JP2003233594A (ja) | アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体 | |
| JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
| Fugkeaw et al. | Enabling dynamic and efficient data access control in cloud computing based on attribute certificate management and CP-ABE | |
| JP3996022B2 (ja) | 複数サービス利用者に対するicカードサービス利用許可方法及びシステム |