BE1024381B1 - Distributed blockchain-based method for maintaining the validity of a file - Google Patents

Distributed blockchain-based method for maintaining the validity of a file Download PDF

Info

Publication number
BE1024381B1
BE1024381B1 BE2016/5966A BE201605966A BE1024381B1 BE 1024381 B1 BE1024381 B1 BE 1024381B1 BE 2016/5966 A BE2016/5966 A BE 2016/5966A BE 201605966 A BE201605966 A BE 201605966A BE 1024381 B1 BE1024381 B1 BE 1024381B1
Authority
BE
Belgium
Prior art keywords
file
blockchain
signature
user
hash
Prior art date
Application number
BE2016/5966A
Other languages
Dutch (nl)
Inventor
Bruno Lowagie
Original Assignee
Itext Group Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Itext Group Nv filed Critical Itext Group Nv
Priority to BE2016/5966A priority Critical patent/BE1024381B1/en
Priority to PCT/IB2017/056624 priority patent/WO2018115992A1/en
Priority to US16/473,115 priority patent/US11281805B2/en
Priority to EP17804290.9A priority patent/EP3560136B1/en
Priority to EP17825177.3A priority patent/EP3560137B1/en
Priority to PCT/EP2017/082803 priority patent/WO2018114587A1/en
Priority to EP17825446.2A priority patent/EP3560138B1/en
Priority to PCT/EP2017/082801 priority patent/WO2018114585A1/en
Priority to US16/473,090 priority patent/US11361109B2/en
Priority to EP17832940.5A priority patent/EP3560139B1/en
Priority to PCT/EP2017/082802 priority patent/WO2018114586A1/en
Priority to US16/473,107 priority patent/US11526631B2/en
Priority to US16/473,069 priority patent/US11481518B2/en
Application granted granted Critical
Publication of BE1024381B1 publication Critical patent/BE1024381B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

De huidige uitvinding houdt verband met een computer-geïmplementeerde werkwijze voor het in stand houden van de geldigheid van een bestand door twee gebruikers zijnde een ontvanger en een validerende instantie, genoemde werkwijze bestaande uit het sequentieel uitvoeren van volgende set van stappen voor elk van genoemde twee gebruikers: (a) het verstrekken van genoemd bestand aan de gebruiker; (b) het opzoeken van een uitgever-gerelateerde bestand-ondertekening in een blockchain, genoemde uitgever-gerelateerde bestand-ondertekening horende bij genoemd bestand; (c) het bevestigen van een geldigheid van genoemde uitgever-gerelateerde bestand-ondertekening; (d) het bepalen van een identificatie-string horende bij genoemd bestand op basis van genoemd bestand en/of optioneel op basis van genoemde uitgever-gerelateerde bestand-ondertekening; (e) het opstellen van een hernieuwde bestand-ondertekening op basis van minstens zowel genoemde identificatie-string horende bij genoemd bestand als een private sleutel horende bij de gebruiker; (f) het registreren van genoemde hernieuwde bestand-ondertekening in genoemde blockchain.The present invention is related to a computer-implemented method for maintaining the validity of a file by two users being a receiver and a validating authority, said method consisting of sequentially performing the next set of steps for each of said two users: (a) providing said file to the user; (b) looking up a publisher-related file signature in a blockchain, said publisher-related file signature associated with said file; (c) confirming the validity of said publisher-related file signature; (d) determining an identification string associated with said file based on said file and / or optionally based on said publisher-related file signature; (e) drafting a renewed file signature based on at least both said identification string associated with said file and a private key associated with the user; (f) registering said renewed file signature in said blockchain.

Description

Voorrangsdatum :Priority date:

Internationale classificatie : H04L 9/06, G06F 21/31, H04L 9/32 Aanvraagnummer : BE2016/5966International Classification: H04L 9/06, G06F 21/31, H04L 9/32 Application Number: BE2016 / 5966

Indieningsdatum : 22/12/2016Date of submission: 22/12/2016

Houder :Holder:

iText Group NV 9050, GENTBRUGGE BelgiëiText Group NV 9050, GENTBRUGGE Belgium

Uitvinder :Inventor:

LOWAGIE Bruno 9050 GENTBRUGGE BelgiëLOWAGIE Bruno 9050 GHENT BRUGES Belgium

Gedistribueerde blockchain-gebaseerde werkwijze voor het in stand houden van de geldigheid van een bestandDistributed blockchain-based method of maintaining file validity

De huidige uitvinding houdt verband met een computer-ge'implementeerde werkwijze voor het in stand houden van de geldigheid van een bestand door twee gebruikers zijnde een ontvanger en een validerende instantie, genoemde werkwijze bestaande uit het sequentieel uitvoeren van volgende set van stappen voor elk van genoemde twee gebruikers: (a) het verstrekken van genoemd bestand aan de gebruiker; (b) het opzoeken van een uitgever-gerelateerde bestand-ondertekening in een blockchain, genoemde uitgever-gerelateerde bestandondertekening hörende bij genoemd bestand; (c) het bevestigen van een geldigheid van genoemde uitgevergerelateerde bestand-ondertekening; (d) het bepaien van een identificatie-string hörende bij genoemd bestand op basis van genoemd bestand en/of optioneel op basis van genoemde uitgever-gerelateerde bestandondertekening; (e) het opstellen van een hernieuwde bestand-ondertekening op basis van minstens zowei genoemde identificatie-string hörende bij genoemd bestand als een private sleutel hörende bij de gebruiker; (f) het registreren van genoemde hernieuwde bestand-ondertekening in genoemde blockchain.The present invention is related to a computer-implemented method for maintaining the validity of a file by two users being a recipient and a validating instance, said method comprising sequentially performing the next set of steps for each of said two users: (a) providing said file to the user; (b) looking up a publisher-related file signature in a blockchain, said publisher-related file signature associated with said file; (c) confirming the validity of said publisher-related file signature; (d) determining an identification string associated with said file based on said file and / or optionally based on said publisher-related file signature; (e) preparing a renewed file signature based on at least one of said identification string associated with said file as a private key associated with the user; (f) registering said renewed file signature in said blockchain.

BELGISCH UITVINDINGSOCTROOIBELGIAN INVENTION PATENT

FOD Economie, K.M.O., Middenstand & EnergieFPS Economy, K.M.O., Self-employed & Energy

Publicatienummer: 1024381 Nummer van indiening: BE2016/5966Publication number: 1024381 Filing number: BE2016 / 5966

Dienst voor de Intellectuele EigendomIntellectual Property Office

Internationale classificatie: H04L 9/06 G06F 21/31 H04L 9/32 Datum van verlening: 05/02/2018International classification: H04L 9/06 G06F 21/31 H04L 9/32 Date of issue: 05/02/2018

De Minister van Economie,The Minister of Economy,

Gelet op het Verdrag van Parijs van 20 maart 1883 tot Bescherming van de industriële Eigendom;Having regard to the Paris Convention of 20 March 1883 for the Protection of Industrial Property;

Gelet op de wet van 28 maart 1984 op de uitvindingsoctrooien, artikel 22, voor de voor 22 September 2014 ingediende octrooiaanvragen ;Having regard to the Law of March 28, 1984 on inventive patents, Article 22, for patent applications filed before September 22, 2014;

Gelet op Titel 1 Uitvindingsoctrooien van Boek XI van het Wetboek van economisch recht, artikel XI.24, voor de vanaf 22 September 2014 ingediende octrooiaanvragen ;Having regard to Title 1 Invention Patents of Book XI of the Economic Law Code, Article XI.24, for patent applications filed from September 22, 2014;

Gelet op het koninklijk besluit van 2 december 1986 betreffende het aanvragen, verlenen en in stand houden van uitvindingsoctrooien, artikel 28;Having regard to the Royal Decree of 2 December 1986 on the filing, granting and maintenance of inventive patents, Article 28;

Gelet op de aanvraag voor een uitvindingsoctrooi ontvangen door de Dienst voor de Intellectuele Eigendom op datum van 22/12/2016.Having regard to the application for an invention patent received by the Intellectual Property Office on 22/12/2016.

Overwegende dat voor de octrooiaanvragen die binnen het toepassingsgebied van Titel 1, Boek XI, van het Wetboek van economisch recht (hierna WER) vallen, overeenkomstig artikel XI.19, § 4, tweede lid, van het WER, het verleende octrooi beperkt zal zijn tot de octrooiconclusies waarvoor het verslag van nieuwheidsonderzoek werd opgesteld, wanneer de octrooiaanvraag het voorwerp uitmaakt van een verslag van nieuwheidsonderzoek dat een gebrek aan eenheid van uitvinding als bedoeid in paragraaf 1, vermeidt, en wanneer de aanvrager zijn aanvraag niet beperkt en geen afgesplitste aanvraag indient overeenkomstig het verslag van nieuwheidsonderzoek.Whereas for patent applications that fall within the scope of Title 1, Book XI, of the Code of Economic Law (hereinafter WER), in accordance with Article XI.19, § 4, second paragraph, of the WER, the granted patent will be limited. to the patent claims for which the novelty search report was prepared, when the patent application is the subject of a novelty search report alleging a lack of unity of invention as referred to in paragraph 1, and when the applicant does not limit his filing and does not file a divisional application in accordance with the search report.

Besluit:Decision:

Artikel 1. - Er wordt aan iText Group NV, Kerkstraat 108, 9050 GENTBRUGGE België;Article 1. - iText Group NV, Kerkstraat 108, 9050 GENTBRUGGE Belgium;

vertegenwoordigd doorrepresented by

BRANTS Johan Philippe Emile, Pauline Van Pottelsberghelaan 24, 9051, GENT;BRANTS Johan Philippe Emile, Pauline Van Pottelsberghelaan 24, 9051, GHENT;

een Belgisch uitvindingsoctrooi met een looptijd van 20 jaar toegekend, onder voorbehoud van betaling van de jaartaksen zoals bedoeld in artikel XI.48, § 1 van het Wetboek van economisch recht, voor: Gedistribueerde blockchain-gebaseerde werkwijze voor het in stand houden van de geldigheid van een bestand.a Belgian invention patent with a term of 20 years, subject to payment of the annual fees as referred to in Article XI.48, § 1 of the Economic Law Code, for: Distributed blockchain-based method of maintaining validity of a file.

UITVINDER(S):INVENTOR (S):

LOWAGIE Bruno, Kerkstraat 108, 9050, GENTBRUGGE;LOWAGIE Bruno, Kerkstraat 108, 9050, GENTBRUGGE;

VOORRANG:PRIORITY:

AFSPLITSING :BREAKDOWN:

Afgesplitst van basisaanvraag : Indieningsdatum van de basisaanvraag :Split from basic application: Filing date of the basic application:

Artikel 2. - Dit octrooi wordt verleend zonder voorafgaand onderzoek naar de octrooieerbaarheid van de uitvinding, zonder garantie van de Verdienste van de uitvinding noch van de nauwkeurigheid van de beschrijving ervan en voor risico van de aanvrager(s).Article 2. - This patent is granted without prior investigation into the patentability of the invention, without warranty of the Merit of the invention, nor of the accuracy of its description and at the risk of the applicant (s).

Brussel, 05/02/2018,Brussels, 05/02/2018,

Bij bijzondere machtiging:With special authorization:

BE2016/5966BE2016 / 5966

GEDISTRIBUEERDE BLOCKCHAIN-GEBASEERDE WERKWIJZE VOOR HET IN STAND HOUDEN VAN DE GELDIGHEID VAN EEN BESTANDDISTRIBUTED BLOCKCHAIN-BASED METHOD FOR MAINTAINING THE VALIDITY OF A FILE

TECHNISCH DOMEINTECHNICAL DOMAIN

De uitvinding heeft betrekking op het technisch domein van het in stand houden van de geldigheid van digitaal ondertekende gegevens zoals bestanden.The invention relates to the technical domain of maintaining the validity of digitally signed data such as files.

STAND DER TECHNIEKSTATE OF THE ART

Alle digitale handtekeningen hörende bij gegevens zoals bestanden zijn onderhevig aan een eindige houdbaarheid. Hierdoor is het noodzakelijk dat de geldigheid van de gegevens voorzien wordt van hernieuwde ondertekeningen, teneinde haar geldigheid niet te verliezen. Een probleem met de gekende werkwijzen voor het in stand houden van de geldigheid van bestanden is dat deze een centrale autoriteit nodig hebben voor deze instandhouding. Een verder probleem is dat instandhouding problematisch wordt wanneer de oorspronkelijke uitgever van het bestand niet langer beschikbaar is. Dit maakt de gebruiker al te sterk afhankelijk van deze uitgever.All digital signatures associated with data such as files are subject to a finite shelf life. It is therefore necessary that the validity of the data be provided with new signatures in order not to lose its validity. A problem with the known methods of maintaining the validity of files is that they need a central authority for this conservation. A further problem is that conservation becomes problematic when the original file publisher is no longer available. This makes the user all too dependent on this publisher.

US 6,584,565 beschrijft een concept dat het mogelijk maakt om de tijd gedurende welke een digitale handtekening kan worden geverifieerd te verlengen tot na het vervallen van enige of alle certificaten waarvan deze handtekening afhangt. Een save state benadering wordt beschreven, waarin een archief-faciliteit wordt gebruikt om public key infrastructure (PKI) op te slaan, bv. cryptografische informatie, zoals certificaten en certificaat-revocatielijsten (CRL's), in aanvulling op niet-cryptografische informatie, zoals trust policy statements, of het document zelf. Deze informatie omvat alles wat nodig is om het verificatieproces van de handtekening op een later tijdstip opnieuw te doorlopen. Wanneer een gebruiker de handtekening op een document opnieuw wenst te controleren, mogelijk jaren later, dan re-creëert een lange-termijn handtekeningverifiëring (LTSV) server de precieze toestand van de PKI op het moment dat het document werd oorspronkelijk ingediend. De LTSV server herstelt de staat, en het handtekening-verificatieproces voert exact hetzelfde procès uit als het destijds zou hebben uitgevoerd.US 6,584,565 describes a concept which makes it possible to extend the time during which a digital signature can be verified until after the expiration of any or all certificates on which this signature depends. A save state approach is described, in which an archive facility is used to store public key infrastructure (PKI), e.g. cryptographic information, such as certificates and certificate revocation lists (CRLs), in addition to non-cryptographic information, such as trust policy statements, or the document itself. This information includes everything necessary to go through the signature verification process again at a later time. When a user wishes to recheck the signature on a document, possibly years later, a long-term signature verification (LTSV) server re-creates the exact state of the PKI when the document was originally submitted. The LTSV server restores the state, and the signature verification process performs exactly the same process as it would have performed at the time.

Een probleem met een werkwijze volgens US 6,584,565 is dat het geen mechanismen voorziet om een centrale autoriteit (in dit geval, minstens een LTSV-server) te vermijden. Ook is er geen flexibiliteit voorzien voor wat betreft de volgorde van ondertekenen. Verder is een concept volgens US 8,560,853 onaangepast aan de specifieke aard van bijvoorbeeld PDF-documenten.A problem with a method according to US 6,584,565 is that it does not provide mechanisms to avoid a central authority (in this case, at least one LTSV server). Also, there is no flexibility regarding the order of signing. Furthermore, a concept according to US 8,560,853 is not adapted to the specific nature of, for example, PDF documents.

BE2016/5966BE2016 / 5966

US 2016/0212146 beschrijft Systemen en werkwijzen die een blockchain gebruiken voor het vastleggen van een bestandsdatum en om manipulatie te voorkomen, zelfs voor documenten die geheim zijn en ook voor deze die opgeslagen zijn in ongecontroleerde omgevingen. Deze Systemen en werkwijzen vereisen niet dat er vertrouwen gehecht wordt aan een timestamping autoriteit of een documentarchiefdienst. Een vertrouwde timestamping-autoriteit kan gebruikt worden, maar zelfs als deze timestamping-autoriteit haar geloofwaardigheid verliest of als een derde partij weigert de geldigheid van een timestamp te erkennen, kan een datum voor een elektronisch document nog worden vastgesteld.US 2016/0212146 describes Systems and methods that use a blockchain to record a file date and prevent manipulation, even for documents that are secret and also those stored in uncontrolled environments. These Systems and Practices do not require the trust of a timestamping authority or a document filing service. A trusted timestamping authority can be used, but even if this timestamping authority loses credibility or if a third party refuses to recognize the validity of a timestamp, an electronic document date can still be set.

Een gebrek aan een werkwijze volgens US 2016/0212146 is het ontbreken van een mechanisme voor lange-termijn verificatie van bestanden.A lack of a method according to US 2016/0212146 is the lack of a mechanism for long-term verification of files.

US 2013/0226810 maakt een systeem openbaar voor het certificeren van de status van een testament met een beveiliging aangepast om te worden bevestigd aan een testament. Een server zorgt voor een account-referentienummer en een versieidentificatie. De versie-identificatie correspondeert met een versie van een testament waarop het veiligheidsapparaat is bevestigd. De beveiligingsinrichting bevat informatie, die op zijn minst één van het rekeningnummer en de versie-identificatie omvat.US 2013/0226810 discloses a system for certifying the status of a will with a security adapted to be attached to a will. A server provides an account reference number and a version identification. The version identification corresponds to a version of a will on which the safety device is attached. The security device contains information which includes at least one of the account number and the version identification.

Een probleem met een systeem volgens US 2013/0226810 is dat het gebaseerd is op het gebruik van een centrale server. Bovendien is het concept gelimiteerd tot een enkel type van gegevens, met name een testament.A problem with a system according to US 2013/0226810 is that it is based on the use of a central server. In addition, the concept is limited to a single type of data, especially a will.

De huidige uitvinding beoogt een oplossing te vinden voor ten minste enkele van bovenvermelde Problemen.The present invention aims to solve at least some of the above-mentioned Problems.

Er is nood aan een verbeterde werkwijze voor het voor het in stand van de geldigheid van bestanden, waarbij geen nood is aan een centrale autoriteit voor deze instandhouding. Bovendien is het voor de gebruiker belangrijk om niet af te hangen van de uitgever van een bestand of van een centrale autoriteit om de geldigheid van het bestand in stand te kunnen houden.There is a need for an improved file validation method, with no need for a central authority for this conservation. In addition, it is important for the user not to depend on the publisher of a file or a central authority to maintain the validity of the file.

SAMENVATTING VAN DE UITVINDINGSUMMARY OF THE INVENTION

In een eerste aspect betreft de uitvinding een computer-ge'implementeerde werkwijze voor het in stand houden van de geldigheid van een bestand door twee gebruikers zijnde een ontvanger en een validerende instantie, genoemde werkwijze bestaande uit het sequentieel uitvoeren van volgende set van stappen voor elk van genoemde twee gebruikers:In a first aspect, the invention relates to a computer-implemented method for maintaining the validity of a file by two users being a recipient and a validator, said method comprising sequentially performing the next set of steps for each of said two users:

BE2016/5966 (a) het verstrekken van genoemd bestand aan de gebruiker;BE2016 / 5966 (a) providing said file to the user;

(b) het opzoeken van een uitgever-gerelateerde bestand-ondertekening in een blockchain, genoemde uitgever-gerelateerde bestand-ondertekening hörende bij genoemd bestand;(b) looking up a publisher-related file signature in a blockchain, said publisher-related file signature associated with said file;

(c) het bevestigen van een geldigheid van genoemde uitgever-gerelateerde bestand-ondertekening;(c) confirming the validity of said publisher-related file signature;

(d) het bepalen van een identificatie-string hörende bij genoemd bestand op basis van genoemd bestand en/of optioneel op basis van genoemde uitgevergerelateerde bestand-ondertekening;(d) determining an identification string associated with said file based on said file and / or optionally based on said publisher-related file signature;

(e) het opstelien van een hernieuwde bestand-ondertekening op basis van minstens zowel genoemde identificatie-string hörende bij genoemd bestand als een private sleutel hörende bij de gebruiker;(e) preparing a renewed file signature based on at least both said identification string associated with said file and a private key associated with the user;

(f) het registreren van genoemde hernieuwde bestand-ondertekening in genoemde blockchain;(f) registering said renewed file signature in said blockchain;

waarbij genoemde uitgever-gerelateerde bestand-ondertekening een uitgeversidentiteit hörende bij een uitgever omvat; waarbij genoemde uitgever verschilt van elk van genoemde twee gebruikers; waarbij het bevestigen van de geldigheid in stap (c) het bepalen van de geldigheid van genoemde uitgevers-identiteit omvat; waarbij genoemde hernieuwde bestand-ondertekening minstens toelaat om genoemd bestand uniek te identificeren ten opzichte van de blockchain; waarbij genoemd opstelien in stap (e) het encrypteren omvat van genoemde identificatie-string met behulp van genoemde private sleutel behorende tot een sleutelpaar hörende bij genoemde gebruiker teneinde een ondertekende identificatie-string te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; waarbij genoemde hernieuwde bestand-ondertekening genoemde ondertekende identificatiestring omvat; waarbij genoemde hernieuwde bestand-ondertekening een gebruikersidentiteit omvat voor het achterhalen van genoemde publieke sleutel; en waarbij genoemd in stand houden gerealiseerd is zodra stap (f) voor elke gebruiker is uitgevoerd.wherein said publisher-related file signature includes a publisher identity associated with a publisher; wherein said publisher is different from each of said two users; wherein confirming the validity in step (c) comprises determining the validity of said publisher identity; wherein said renewed file signature at least allows uniquely identifying said file relative to the blockchain; wherein said arrangement in step (e) comprises encrypting said identification string using said private key belonging to a key pair associated with said user to obtain a signed identification string, said key pair consisting of said private key and a public key ; wherein said renewed file signature includes said signed identification string; wherein said renewed file signature includes a user identity for retrieving said public key; and wherein said sustain is accomplished once step (f) is performed for each user.

Twee belangrijke voordelen van een dergelijke werkwijze zijn het gedecentraliseerde karakter van elke bestand-ondertekening, en het feit dat de validerende instantie die de geldigheid mee in stand houdt mag verschillen van de uitgever van het bestand.Two main advantages of such a method are the decentralized nature of each file signature, and the fact that the validating body that maintains validity may differ from the file publisher.

BE2016/5966BE2016 / 5966

Dankzij het gedecentraliseerde karakter kan de bestand-ondertekening beschouwd worden als een decentraal ondertekend bestand. Dit maakt de gebruiker niet langer afhankelijk van een centrale instantie voor het ondertekenen noch voor het vernieuwen van de ondertekening van het bestand. De huidige uitvinding baseert zieh hierbij op een blockchain, een technologie met bewezen nut welke onomkeerbare, onweerlegbare en gedistribueerde vastlegging van het bestand en haar ondertekening toestaat, waarbij het eigen is aan de werking van de blockchain dat deze gedistribueerde vastlegging ook voorzien is van een niet-aanpasbare en onweerlegbare timestamp. Dit Staat in tegensteiling tot een werkwijze volgens de stand der techniek, waarbij minstens één van deze aspecten hetzij niet wordt behandeld hetzij volgens een gecentraliseerd model wordt behandeld.Thanks to its decentralized character, the file signature can be considered as a decentralized signed file. This no longer makes the user dependent on a central authority to sign or renew the signature of the file. The present invention bases itself herein on a blockchain, a technology of proven utility that allows irreversible, irrefutable and distributed capture of the file and its signature, inherent in the operation of the blockchain that this distributed capture also includes a -adjustable and irrefutable timestamp. This is in contrast to a prior art method in which at least one of these aspects is either not treated or treated according to a centralized model.

Dankzij het feit dat de uitgever en de validerende instantie mögen verschillen, biedt de uitvinding een oplossing voor het probieem waarbij een ontvanger van een bestand de handtekening die de geldigheid van zijn/haar bestand bewijst niet kan vernieuwen omdat de uitgever van het bestand niet beschikbaar is om deze te vernieuwen. Dit is bijvoorbeeld het geval wanneer een uitgever niet langer bestaat. In een werkwijze volgens de stand der techniek kunnen de ondertekeningen hörende bij het bestand niet meer vernieuwd worden, waardoor het bestand haar geldigheid verliest. In een werkwijze volgens de huidige uitvinding is dit wel mogelijk, doordat een betrouwbare validerende instantie, zoals bijvoorbeeld een overheid, de rol van de uitgever overneemt.Due to the fact that the publisher and the validating agency may be different, the invention solves the problem where a recipient of a file cannot renew the signature proving the validity of his / her file because the publisher of the file is not available to renew it. This is the case, for example, when a publisher no longer exists. In a prior art method, the signatures associated with the file can no longer be renewed, so that the file loses its validity. In a method according to the present invention, this is possible because a reliable validating body, such as, for example, a government, takes over the role of the publisher.

In een voorkeursuitvoering vormt genoemd sequentieel uitvoeren van genoemde set van stappen voor een eerste van genoemde twee gebruikers een trigger voor het sequentieel uitvoeren van genoemde set van stappen voor een tweede van genoemde twee gebruikers. Dit Staat in tegensteiling tot het geval waarin de ondertekeningen in essentie onafhankeiijk verlopen, met als enige koppeling dat het in stand houden gerealiseerd is zodra beide gebruikers stap (f) hebben doorlopen. In een voorkeursuitvoering doorloopt een eerste van genoemde twee gebruikers evenwel alle stappen (a) tot en met (f), en leidt het registreren in stap (f) bij voorkeur tot het genereren van een notificatie bij de tweede van genoemde twee gebruikers. Deze notificatie kan bijvoorbeeld doorgegeven worden via contactgegevens gekoppeld aan de gebruikers-identiteit, al dan niet gekoppeld aan een gezamenlijke registratie in een web-of-trust. Na ontvangst van genoemde notificatie kan de tweede van genoemde twee gebruikers de stappen (a) tot en met (f) doorlopen, waarna de geldigheid van het bestand hernieuwd is.In a preferred embodiment, said sequential execution of said set of steps for a first of said two users constitutes a trigger for sequentially performing said set of steps for a second of said two users. This is in contrast to the case where the signatures are essentially independent, with the only link that the maintenance is realized once both users have completed step (f). In a preferred embodiment, however, a first of said two users goes through all steps (a) to (f), and registering in step (f) preferably generates a notification with the second of said two users. This notification can, for example, be passed on via contact details linked to the user identity, whether or not linked to a joint registration in a web-of-trust. After receiving said notification, the second of said two users can go through steps (a) to (f), after which the validity of the file is renewed.

BE2016/5966BE2016 / 5966

In een voorkeursuitvoering gebeurt genoemd registreren in stap (f) op voorwaarde dat genoemde gebruikers-identiteit hörende bij genoemde ontvanger en genoemde gebruikers-identiteit hörende bij genoemde validerende instantie behoren tot een meervoud van gebruikers-identiteiten geregistreerd in een web-of-trust. Dit staat toe om de autoriteit van de ontvanger en in het bijzonder de validerende instantie te verzekeren. In een verdere voorkeursuitvoering gebeurt genoemd registreren in stap (f) op verdere voorwaarde dat genoemde gebruikers-identiteit hörende bij genoemde validerende instantie voldoet aan een aanvullend critérium voor betrouwbaarheid. Een geschikt critérium voor betrouwbaarheid legt typisch voorwaarden op aan meerdere factoren tegelijk. In een voorkeursuitvoering moet een validerende instantie binnen het genoemde web-of-trust betrokken geweest zijn bij een aantal vroegere bestandondertekeningen groter dan een vooraf vastgelegd eerste aantal, bv. 10, gekoppeld aan een aantal gebruikers-identiteiten van ontvangers groter dan een vooraf vastgelegd tweede aantal, bv. 5. Naarmate het genoemde eerste en tweede aantal hoger gekozen wordt, wordt het aanvullend critérium voor betrouwbaarheid strenger.In a preferred embodiment, said registration occurs in step (f) provided that said user identity associated with said recipient and said user identity associated with said validating entity belong to a plurality of user identities registered in a web-of-trust. This allows to ensure the authority of the recipient and in particular the validating body. In a further preferred embodiment said registration takes place in step (f) on the further condition that said user identity associated with said validating body satisfies an additional criterion for reliability. A suitable criterion for reliability typically imposes conditions on several factors simultaneously. In a preferred embodiment, a validating agency within said web-of-trust must have been involved in a number of previous file signatures greater than a predetermined first number, e.g. 10, associated with a number of recipient user identities greater than a predetermined second number, eg 5. As the said first and second numbers are chosen higher, the additional criterion for reliability becomes stricter.

Een verder voordeel van de huidige uitvinding is de gedecentraliseerde aanpak van het handtekenen, met voorzieningen voor non-repudiation. Het ondertekenen van het bestand omvat de toepassing van Public Key Infrastructure (PKI). Doordat de gebruiker, i.e. zowel de ontvanger als de validerende instantie, de identificatie-string encrypteert met zijn/haar eigen private sleutel, kan een derde partij aan wie de geëncrypteerde hash beschikbaar is met behulp van de onbeperkt beschikbaar gestelde publieke sleutel nagaan dat niemand anders dan de genoemde gebruiker de gegeven hash heeft geëncrypteerd. Een ondertekening met de private sleutel is dus terug te leiden tot een actie van de eigenaar van die private sleutel, wat belangrijk is bij het realiseren van non-repudiation.A further advantage of the present invention is the decentralized approach to signing, with provisions for non-repudiation. Signing the file includes the application of Public Key Infrastructure (PKI). Because the user, ie both the recipient and the validating agency, encrypts the identification string with his / her own private key, a third party to whom the encrypted hash is available can use the public key that has been made freely available to verify that no one else then said user has encrypted the given hash. A signature with the private key can therefore be traced back to an action by the owner of that private key, which is important in realizing non-repudiation.

Nog een voordeel van de uitvinding is dat er nooit betwisting kan zijn onder de gebruikers over de inhoud van het bestand. Elk bestand is immers geïdentificeerd door een identificatie-string waarvoor vastgelegd is dat deze uniek is ten opzichte van de blockchain. In een voorkeursuitvoering wordt dit uniek zijn verzekerd door het gebruik van een hash-functie en/of het gebruik van een document-ID-paar. Het gebruik van een document-ID-paar verloopt bij voorkeur in combinatie met een uitvoering waarbij het bestand een PDF-document of een PDF-gebaseerd document betreft, maar dit hoeft niet zo te zijn. In een alternatieve uitvoeringsvorm is het bestand geen PDFdocument of PDF-gebaseerd document, en omvat het bestand niettemin het document-ID-paar, bij voorkeur in de metadata en/of bestandseigenschappen van het bestand. De uitvinding biedt dus een oplossing voor het probleem dat een partij na gezamenlijke ondertekening kan beweren dat het bestand dat hij ontving eenAnother advantage of the invention is that there can never be any dispute among users about the contents of the file. After all, each file is identified by an identification string for which it is established that it is unique in relation to the blockchain. In a preferred embodiment, this is uniquely assured through the use of a hash function and / or the use of a document ID pair. The use of a document ID pair is preferably done in conjunction with an implementation where the file is a PDF document or a PDF-based document, but it may not be. In an alternative embodiment, the file is not a PDF document or a PDF-based document, and the file nevertheless includes the document ID pair, preferably in the metadata and / or file properties of the file. Thus, the invention solves the problem that a party, after joint signature, can claim that the file it received is a

BE2016/5966 aangepaste inhoud had ten opzichte van het exemplaar dat de andere partijen ontvingen. In een voorkeursuitvoering wordt met expliciete voorzieningen verzekerd dat de identificatie-string uniek is ten opzichte van de blockchain. Dit kan bijvoorbeeld gaan om deelstappen waarin het document-ID-paar iteratief wordt aangepast tot zowel de hash als het document-ID-paar uniek zijn ten opzichte van de blockchain, moest uitzonderlijk blijken dat de hash niet uniek is ten opzichte van de blockchain.BE2016 / 5966 had adapted content compared to the copy that the other parties received. In a preferred embodiment, explicit provisions ensure that the identification string is unique relative to the blockchain. For example, this could be sub-steps in which the document ID pair is iteratively modified until both the hash and document ID pair are unique to the blockchain, should it exceptionally prove that the hash is not unique to the blockchain.

In een voorkeursuitvoering omvat genoemd bepalen in stap (b) het berekenen van een hash uit genoemd bestand met behulp van een cryptografische hash-functie, waarbij genoemde identificatie-string bepaaid wordt op basis van minstens genoemde hash. In een verdere voorkeursuitvoering omvat de identificatie-string genoemde hash. Dit heeft als voordeel dat de gebruiker zelf kan nagaan of de unieke identificatie-string en het bestand wel degeiijk bij elkaar hören. Immers is het zo dat de hash een vingerafdruk van het bestand vormt. Elke gebruiker kan dan ook zelf de cryptografische hash-functie toepassen op het bestand, en nagaan of de daaruit verkregen hash overeenstemt met de hash aanwezig in de unieke identificatie-string. Op die manier biedt de uitvinding een oplossing op het probleem waarbij een ontvanger van een bestand wel vaststelt dat de unieke identificatie-string uniek is ten opzichte van de blockchain maar niet kan nagaan of de verbinding tussen deze identificatie-string en het bestand correct is. Bemerk dat het hierbij niet belangrijk is of de inhoud van het bestand confidentieel of juist publiek toegankelijk is, aangezien in de werkwijze geen porties van het eigenlijke bestand geregistreerd worden in de blockchain.In a preferred embodiment, said determining in step (b) comprises calculating a hash from said file using a cryptographic hash function, wherein said identification string is determined based on at least said hash. In a further preferred embodiment, the identification string comprises said hash. This has the advantage that the user can check for himself whether the unique identification string and the file actually belong together. After all, the hash is a fingerprint of the file. Each user can therefore apply the cryptographic hash function to the file and check whether the resulting hash matches the hash present in the unique identification string. In this way, the invention solves the problem in which a recipient of a file determines that the unique identification string is unique to the blockchain, but cannot verify whether the connection between this identification string and the file is correct. Note that it is not important whether the content of the file is confidential or publicly accessible, since no portions of the actual file are registered in the blockchain in the method.

Een verder voordeel van de werkwijze volgens de huidige uitvinding is dat er geen nood is aan een Timestamp Authority (TSA) die toeziet op het toekennen van timestamps, wat typisch wel het geval is bij een werkwijze volgens de stand der techniek. Het gebruik van een dergelijke TSA is dan ook overbodig complex. Hieraan gerelateerd is er ook geen nood aan een Certificate Authority (CA) die toeziet op auteurschap. Ook het gebruik van een dergelijke CA is overbodig complex.A further advantage of the method of the present invention is that there is no need for a Timestamp Authority (TSA) to supervise the allocation of timestamps, which is typically the case with a prior art method. The use of such a TSA is therefore unnecessarily complex. Related to this there is also no need for a Certificate Authority (CA) that supervises authorship. The use of such a CA is also unnecessarily complex.

Nog een voordeel van de huidige uitvinding is dat de blockchain op deze manier een gebruiksvriendeiljke en transparante inventaris van ondertekende bestanden realiseert. Vooreerst kan een eenvoudige zoekopdracht naar bestanden ondertekend door een bepaalde gebruiker direct een volledige lijst van ondertekeningen opleveren aan iedereen die toegang heeft tot de blockchain. Verder kan in een uitvoeringsvorm waarin de niet-geëncrypteerde (of, equivalent, niet-ondertekende) hash is inbegrepen in de bestand-ondertekening ook heel eenvoudig een zoekopdracht uitgevoerd worden op deze hash, om zo te achterhalen of het bestand geregistreerd is, en of er geenAnother advantage of the present invention is that the blockchain realizes a user-friendly and transparent inventory of signed files in this way. First, a simple search for files signed by a particular user can instantly return a complete list of signatures to anyone who has access to the blockchain. Furthermore, in an embodiment in which the unencrypted (or, equivalent, unsigned) hash is included in the file signature, it is also very easy to perform a search on this hash to find out whether the file is registered, and whether none

BE2016/5966BE2016 / 5966

Problemen mee zijn, zoals bijvoorbeeld in het geval dat er meerdere handtekeningen in de blockchain aanwezig zijn die geen logisch verband vertonen.Problems with this, such as in the case that there are multiple signatures in the blockchain that do not have a logical connection.

Nog een voordeel van de huidige uitvinding is dat bestand-ondertekeningen gezamenlijk beschikbaar zijn, zodat iedereen die toegang heeft tot de blockchain details kan zien over het gebruikte type hash-functie en/of PKI-encryptie en/of techniek voor ondertekening. Indien van een bepaalde techniek bekend raakt dat deze niet langer als betrouwbaar beschouwd wordt, dan kunnen direct grote groepen gebruikers hierover ge'informeerd worden, en bij uitbreiding aangemoedigd worden om de ondertekening van hun bestaande bestanden te vernieuwen met behulp van een vervangende, meer veilige techniek. Ook kan gemakkelijk nagegaan worden of deze vernieuwing daadwerkelijk gebeurt. Een dergelijke grootschalige probleemidentificatie is ondenkbaar in een geval waarbij elektronische handtekeningen meegestuurd worden met het eigenlijke bestand.Another advantage of the present invention is that file signatures are available collectively, so that anyone accessing the blockchain can see details about the type of hash function used and / or PKI encryption and / or signing technique. If a particular technique becomes known that it is no longer considered reliable, large groups of users can be notified immediately, and by extension encouraged to renew the signature of their existing files using a replacement, more secure Technic. It is also easy to check whether this innovation is actually happening. Such a large-scale problem identification is inconceivable in a case where electronic signatures are sent with the actual file.

In een tweede aspect betreft de uitvinding een systeem het in stand houden van de geldigheid van een bestand door een meervoud van gebruikers, genoemd systeem omvattende een meervoud van onderling verbonden toestellen, elk van de toestellen omvattende een processor, tastbaar niet-volatiel geheugen, instructies op genoemd geheugen voor het aansturen van genoemde processor, een client-applicatie, waarbij voor elk toestel de client-applicatie geconfigureerd is om een werkwijze uit te voeren volgens de huidige uitvinding, waarin een gebruikers-identiteit voor het achterhalen van een publieke sleutel voor ten minste één van de gebruikers één-op-één gekoppeld is aan de client-applicatie op het toestel hörend bij genoemde gebruiker.In a second aspect, the invention relates to a system for maintaining the validity of a file by a plurality of users, said system comprising a plurality of interconnected devices, each of the devices including a processor, tangible non-volatile memory, instructions on said memory for driving said processor, a client application, the client application being configured for each device to execute a method according to the present invention, wherein a user identity for retrieving a public key for ten at least one of the users is linked one-to-one to the client application on the device belonging to said user.

Een dergelijk systeem heeft als voordeel dat een meer controleerbare omgeving gecreëerd kan worden, welke toelaat om snel actie te ondernemen in diverse situaties, zoals het geval van een g ecom pro mitteerde HSM.Such a system has the advantage that a more controllable environment can be created, which allows for quick action in various situations, such as the case of a promised HSM.

In een derde aspect betreft de uitvinding een gebruik van de werkwijze volgens de huidige uitvinding in een systeem volgens de huidige uitvinding.In a third aspect, the invention relates to a use of the method according to the present invention in a system according to the present invention.

In een vierde aspect betreft de uitvinding een computerprogramma-product voor het uitvoeren van een computer-geïmplementeerde werkwijze voor het in stand houden van de geldigheid van een bestand door een meervoud van gebruikers volgens de huidige uitvinding, welk computerprogramma-product ten minste één leesbaar medium omvat waarop computer-leesbare programmacode-porties zijn opgeslagen, welke programmacode-porties instructies omvatten voor het uitvoeren van genoemde werkwijze.In a fourth aspect, the invention relates to a computer program product for performing a computer-implemented method for maintaining file validity by a plurality of users according to the present invention, said computer program product having at least one readable medium which stores computer-readable program code portions, which program code portions comprise instructions for performing said method.

BE2016/5966BE2016 / 5966

Verdere voorkeursuitvoeringen van de huidige uitvinding worden beschreven in de gedetailleerde beschrijving en de conclusies.Further preferred embodiments of the present invention are described in the detailed description and the claims.

GEDETAILLEERDE BESCHRIJVINGDETAILED DESCRIPTION

Bij het in stand houden van de geldigheid van een bestand volgens de huidige uitvinding zijn verschillende aspecten van belang. Uitgaand van een succesvolle eerdere registratie en ondertekening van het bestand in de blockchain, kunnen onder meer volgende drie oorzaken het noodzakelijk maken dat de ondertekening hernieuwd wordt.Several aspects are important in maintaining the validity of a file according to the present invention. Based on a successful previous registration and signing of the file in the blockchain, the following three causes, among others, may require the signing to be renewed.

(01) De hash-functie is sinds de eerdere ondertekening vervallen. In een voorkeursuitvoering omvat de identificatie-string een hash die berekend wordt uit genoemd bestand met behulp van deze hash-functie. Deze hash-functie vervalt zodra deze gecompromitteerd is, bijvoorbeeld doordat er een methode gevonden wordt om meer dan een bestand met dezelfde hash te Iaten overeenstemmen (hash collision). In zo een geval kan de hash-functie haar oorspronkelijke rol niet meer vervullen, omdat deze iemand toelaat om een bestand aan te passen zonder dat de hash of identificatie-string van het bestand wijzigt. Men kan het daardoor doen lijken alsof een op een later tijdstip gewijzigd bestand reeds op een eerder tijdstip de aangebrachte wijzigingen bevatte. Herregistratie van hetzelfde bestand in de blockchain met behulp van een betere hash-functie vormt een oplossing voor dit probleem.(01) The hash function has expired since the previous signing. In a preferred embodiment, the identification string includes a hash that is calculated from said file using this hash function. This hash function expires as soon as it is compromised, for example by finding a method to match more than one file with the same hash (hash collision). In such a case, the hash function can no longer fulfill its original role because it allows someone to modify a file without changing the hash or identification string of the file. It can thus be made to appear as if a file modified at a later time already contained the changes made at an earlier time. Re-registering the same file in the blockchain using a better hash function is a solution to this problem.

(02) De registratie van de gebruikers-identiteit van één of meer gebruikers in het web-of-trust is sinds de eerdere ondertekening vervallen. Ook dit wordt in een veelvoud van uitvoeringsvormen van de huidige uitvinding ondervangen. Het web-of-trust laat immers toe om na te gaan dat de gebruikers-identiteit geldig was op het moment van de eerdere ondertekening. In een voorkeursuitvoering wordt het web-of-trust bovendien vastgelegd in de blockchain. En aangezien de blockchain niet aanpasbaar is, kan er voortgegaan worden op deze oudere gegevens om zeker te zijn dat de gebruiker-identiteit opnieuw geregistreerd mag worden, en dat ook alle door de gebruikers-identiteit ondertekende bestand-ondertekeningen hernieuwd mögen worden.(02) The registration of the user identity of one or more users in the web-of-trust has lapsed since the previous signature. This is also obviated in a variety of embodiments of the present invention. After all, the web-of-trust allows to verify that the user's identity was valid at the time of the previous signature. In a preferred embodiment, the web-of-trust is also recorded in the blockchain. And since the blockchain is not customizable, this older data can be continued to ensure that the user's identity can be re-registered and that all file signatures signed by the user's identity can be renewed.

(03) De manier waarop één of meerdere gebruikers het bestand ondertekend hebben met hun private sleutel is sinds de eerdere ondertekening onbetrouwbaar geworden. Enerzijds kan dit te wijten zijn aan het algoritme dat daarbij gebruikt is. Anderzijds kan dit verband houden met de sleutel zelf, bijvoorbeeld omdat die door de ontwikkeling van nieuwe méthodes en/of toenemende rekenkracht niet meer als voldoende lang wordt beoordeeld. In(03) The way in which one or more users signed the file with their private key has become unreliable since the previous signing. On the one hand, this may be due to the algorithm used for this. On the other hand, this may be related to the key itself, for example because it is no longer judged to be sufficiently long due to the development of new methods and / or increasing computing power. In

BE2016/5966 een voorkeursuitvoering waarbij het web-of-trust vastgelegd is in een blockchain kan er teruggegrepen worden naar de eerdere handtekening indien het algoritme en de sleutel-lengte nog betrouwbaar bevonden zijn op het moment van vastleggen van de eerdere ondertekening. De blockchain zorgt er immers ook hier voor dat die vastlegging niet aanpasbaar is.BE2016 / 5966 a preferred embodiment in which the web-of-trust is recorded in a blockchain, it is possible to revert to the previous signature if the algorithm and the key-length are still reliable at the time of recording the previous signature. After all, the blockchain also ensures that this recording is not adjustable.

Elk van genoemde oorzaken (01), (02) en (03) kan een aanleiding zijn om de werkwijze volgens de huidige uitvinding uit te voeren, teneinde de geldigheid van het bestand in stand te houden. Volgens een voorkeursuitvoering moet zowei van de ontvanger als van de validerende instantie een nieuwe handtekening geregistreerd worden om de bestand-ondertekening te hernieuwen. Dit is zinvol omdat het verhoogde veiligheid realiseert dankzij een bewijs van vertrouwen door meer dan één partij. Dit ligt in lijn van het principe dat aan de grondslag ligt van het web-of-trust.Any of the causes (01), (02) and (03) mentioned may be a reason to perform the method of the present invention in order to maintain the validity of the file. According to a preferred embodiment, a new signature must be registered for both the recipient and the validating agency in order to renew the file signature. This makes sense because it achieves increased security thanks to a proof of trust from more than one party. This is in line with the principle underlying the web-of-trust.

In een alternatieve uitvoeringsvorm is het niet nodig dat zowei de ontvanger als de validerende instantie een nieuwe handtekening registreren om de geldigheid van het bestand in stand te houden, en volstaat het dat minstens één van beide gebruikers een nieuwe handtekening registreert. Dit leidt in theorie altijd tot een verminderde veiligheid, maar in het bijzonder bij oorzaak (01) is de vermindering van veiligheid beperkt. Ook bij oorzaak (02) en (03) is een uitvoeringsvorm waarbij slechts minstens één van gebruikers registreert mogelijk. In het geval van oorzaak (01) kan het in een alternatieve uitvoeringsvorm volstaan dat één van beide gebruikers, bijvoorbeeld de ontvanger (aangezien die typisch het meeste belang heeft bij het in stand houden), een nieuwe hash uit het bestand afleidt met een nieuwe hash-functie, en deze registreert in de blockchain. Deze registratie geldt dan ook als een vernieuwde registratie. In het geval van oorzaak (01) is het immers voor eender wie mogelijk om achteraf na te gaan of een bestand voldoet aan zowei de eerder geregistreerde (onveilig geworden) hash, als de later geregistreerde (meer veilige) hash. Maar zelfs in dit geval is een beveiligingsrisico niet ondenkbaar. Een gebruiker zou bijvoorbeeld na vervallen van de oorspronkelijke hash-functie met resulterende eerste (onveilig geworden) hash een aangepast bestand kunnen opstelien dat voldoet aan precies dezelfde (onveilig geworden) eerste hash. Voor dit aangepaste bestand zou de gebruiker vervolgens de nieuwe hash kunnen berekenen en overeenkomstig registreren met een bestand-ondertekening in de blockchain. Zowei in een uitvoeringsvorm waarbij beide gebruikers ondertekenen als een uitvoeringsvorm waarbij slechts minstens één gebruiker ondertekent kan dit belangrijk zijn. Het is immers denkbaar dat de ontvanger de aanpassing maakt. En aangezien de validerende instantie niet gelijk hoeft te zijn aan de uitgever, is het mogelijk dat deze het oorspronkelijke bestand niet ter beschikking heeft, maar in tegendeel eenIn an alternative embodiment, it is not necessary for both the recipient and the validating agency to register a new signature to maintain the validity of the file, and it is sufficient that at least one of the users register a new signature. In theory this always leads to a decrease in safety, but in particular for cause (01) the decrease in safety is limited. Also for cause (02) and (03) an embodiment in which only at least one of users registers is possible. In the case of cause (01), in an alternative embodiment it may suffice that one of the two users, for example the receiver (since this typically has the greatest interest in maintenance), derives a new hash from the file with a new hash function, and register it in the blockchain. This registration therefore counts as a renewed registration. After all, in the case of cause (01) it is possible for anyone to check afterwards whether a file complies with both the previously registered (which has become unsafe) and the later registered (more secure) hash. But even in this case, a security risk is not inconceivable. For example, after the expiration of the original hash function with the resulting first (unsafe) hash, a user could create a custom file that meets exactly the same (unsafe) first hash. For this custom file, the user could then calculate the new hash and register accordingly with a file signature in the blockchain. Both in an embodiment where both users sign as an embodiment where only at least one user signs, this may be important. After all, it is conceivable that the recipient makes the adjustment. And since the validating authority does not have to be the same as the publisher, it may not have the original file available, but on the contrary a

BE2016/5966 aangepaste versie ontvangt van de ontvanger, waarvan de ontvanger beweert dat dit het originele bestand is. Op basis van enkel de originele hash en de nieuw aangepaste hash kan de validerende instantie deze aanpassing niet ontmaskeren. Daarom omvat de identificatie-string in een voorkeursuitvoering een of meerdere supplémentaire hashes berekend met een of meerdere supplémentaire hash-functies welke verschilt/verschillen van genoemde hash-functie. Dit staat toe om de betrouwbaarheid verder te verhogen, en de impact van het vervallen van een hash-functie teniet te doen. Het is immers zeer onwaarschijnlijk dat meerdere verschillende hash-functies tegelijk vervallen. Om die reden zal er, bij gebruik van meerdere hash-functies, doorgaans wel minstens één hash-functie niet vervallen zijn, welke dan toelaat om gelijk welke aanpassing toch op te merken. Enkel als alle gebruikte hash-functies reeds vervallen zijn op het moment dat een hernieuwing nodig is, is het hypothetisch mogelijk dat er nog een ongeoorloofde aanpassing van het oorspronkelijke document gebeurt. Dat laatste vereist evenwel dat de ongeoorloofde aanpassing op geen enkele van de hashes een impact heeft, wat zeer onwaarschijnlijk is.BE2016 / 5966 receives modified version from the recipient, which the recipient claims is the original file. The validating authority cannot unmask this modification based on the original hash and the newly modified hash. Therefore, in a preferred embodiment, the identification string comprises one or more complementary hashes calculated with one or more complementary hash functions that are different from and different from said hash function. This allows to further increase reliability and negate the impact of expiring a hash function. After all, it is very unlikely that several different hash functions will expire at the same time. For this reason, when using multiple hash functions, at least one hash function will usually not have expired, which then allows any changes to be noticed. Only if all the hash functions used have already expired when a renewal is required, it is hypothesized that there may still be an unauthorized modification of the original document. However, the latter requires that the unauthorized modification does not have an impact on any of the hashes, which is very unlikely.

De uitvinding heeft betrekking op een bestand, zijnde een digitaal bestand dat betrekking heeft op één of meerdere belanghebbenden, waarbij het voor minstens één van deze belanghebbenden belangrijk is dat de geldigheid en/of correctheid en/of waarde van genoemd digitaal bestand, hetzij direct hetzij indirect, op lange termijn in stand gehouden wordt. Genoemd digitaal bestand kan in ieder formaat opgeslagen zijn, en kan maar hoeft niet noodzakelijk geschikt te zijn om af te drukken op papier. Het kan dus een formaat voor tekstverwerking of tekstweergave betreffen, maar het kan evenzeer gaan om een afbeelding (hetzij pixel-gebaseerd, hetzij vectorgebaseerd), een media-bestand zoals een geluidsfragment of een filmfragment, of een gespecialiseerd bestandsformaat zoals bv. een computer aided design (CAD)-bestand. Een voorbeeld van een mogelijk bestandsformaat is PDF, het Portable Document Format bestandsformaat. Een ander voorbeeld is een PDF-gebaseerd document, een categorie die alle PDF-documenten omvat, maar ook alle andere bestanden die porties code omvatten die verband houden met de PDF-standaard. Wat volgt is een nietlimitatieve lijst van voorbeelden. Een eerste voorbeeld van een PDF-gebaseerd document is een PDF-document. Een tweede voorbeeld is een PDF portfolio, een container-formaat dat geschikt is om meerdere PDF-documenten en gerelateerde data te omvatten. Een derde voorbeeld is een XFA-bestand (XML Forms Architecture), een opmaaktaal waarbij een dynamisch formulier opgemaakt wordt in XML (extensible Markup Language), maar waarbij de XML-code gecomprimeerd en opgeslagen wordt in een PDF-bestand. Een dergelijk XFA-bestand kan verwerkt worden door PDFprocessors die de XFA-specificatie ondersteunen. Een vierde voorbeeld is een opvolgerThe invention relates to a file, being a digital file relating to one or more interested parties, whereby it is important for at least one of these interested parties that the validity and / or correctness and / or value of said digital file, either directly or indirectly, long-term. The said digital file can be stored in any format, and may, but need not necessarily, be suitable for printing on paper. It can therefore be a format for word processing or text reproduction, but it can also be an image (either pixel-based or vector-based), a media file such as a sound fragment or a film fragment, or a specialized file format such as a computer aided design (CAD) file. An example of a possible file format is PDF, the Portable Document Format file format. Another example is a PDF-based document, a category that includes all PDF documents, as well as all other files that contain portions of code related to the PDF standard. What follows is a non-exhaustive list of examples. A first example of a PDF-based document is a PDF document. A second example is a PDF portfolio, a container format that is suitable for containing multiple PDF documents and related data. A third example is an XFA (XML Forms Architecture) file, a markup language where a dynamic form is formatted in extensible Markup Language (XML), but the XML code is compressed and stored in a PDF file. Such an XFA file can be processed by PDF processors that support the XFA specification. A fourth example is a successor

BE2016/5966 of variant van het huidige PDF-bestandsformaat waarvan het doel vergelijkbaar is met dat van het huidige PDF-bestandsformaat.BE2016 / 5966 or variant of the current PDF file format, the purpose of which is similar to that of the current PDF file format.

In de context van dit document zorgt een gebruiker voor het ondertekenen en registreren van een bestand-ondertekening hörende bij het bestand. De auteur van het document is de persoon of entiteit die het document schreef en/of aan wie het document toebehoort. De uitgever van het bestand is diegene die het document in het verleden heeft geregistreerd in de blockchain, al dan niet in samenspraak met de ontvanger, en kan maar hoeft niet samen te vallen met de auteur van het bestand. De ontvanger van het bestand is diegene op wie het bestand en/of de inhoud van het bestand betrekking heeft, of minstens op één of andere manier belang heeft bij het onderhouden van de geldigheid van het bestand. De validerende instantie is een partij die toeziet op het in stand houden van genoemd bestand, en die verschwend kan zijn van de uitgever, al kunnen validerende instantie en uitgever ook dezelfde partij betreffen. Zowel de ontvanger als de validerende instantie zijn gebruikers in de context van dit document. Het möge duidelijk zijn dat dit een veelheid van uitvoeringsvormen van de huidige uitvinding behelst, en dat de uitgever en de gebruikers personen kunnen zijn maar elk op zieh ook bedrijven. Ook kan het zo zijn dat de ontvanger ten tijde van de ondertekening door de uitgever een andere partij betreft dan de ontvanger bij het in stand houden van het bestand.In the context of this document, a user signs and registers a file signature associated with the file. The author of the document is the person or entity who wrote the document and / or to whom the document belongs. The publisher of the file is the person who has previously registered the document in the blockchain, whether or not in consultation with the recipient, and may or may not coincide with the author of the file. The recipient of the file is the person to whom the file and / or the content of the file pertains, or at least somehow has an interest in maintaining the validity of the file. The validating body is a party that supervises the maintenance of said file, and may be abusive to the publisher, although the validating body and publisher may also be the same party. Both the recipient and the validating agency are users in the context of this document. It is to be understood that this involves a variety of embodiments of the present invention, and that the publisher and users may be individuals, but each may include companies. It is also possible that at the time of signing by the publisher, the recipient is a different party than the recipient in maintaining the file.

In een voorkeursuitvoering is de uitgever-gerelateerde bestand-ondertekening de bestand-ondertekening die effectief door de oorspronkelijke uitgever zelf is aangebracht, i.e. de uitgever die de eerste registratie van het bestand in de blockchain volbracht. In een altematieve uitvoering wordt de rol van uitgever overgedragen van hernieuwing naar hernieuwing. Bij een tweede of latere hernieuwing is de uitgever dan ofwel de oorspronkelijke uitgever bij de eerste registratie, ofwel de validerende instantie die optrad bij een vroegere hernieuwing. In dit document wordt naar deze rol evenwel steeds verwezen met de term uitgever, terwijl de term validerende instantie verwijst naar de gebruiker die optreedt bij de huidige hernieuwing.In a preferred embodiment, the publisher-related file signature is the file signature actually made by the original publisher itself, i.e. the publisher who completed the first registration of the file in the blockchain. In an alternative version, the role of publisher is transferred from renewal to renewal. In the case of a second or later renewal, the publisher is then either the original publisher on the first registration or the validating body that acted on an earlier renewal. In this document, however, this role is always referred to by the term publisher, while the term validating body refers to the user acting on the current renewal.

In dit document verwijst het begrip hash naar een tweede bitstring verkregen door het laten inwerken van een cryptografische hash-functie op een bestand, zijnde een eerste bitstring. De begrippen hash-functie en hashing-algoritme zijn hierbij equivalent. Om zinvol te zijn dient deze hash-functie de lange eerste bitstring om te zetten in een (veel) kortere tweede bitstring. Verder moet de kans dat de hash reeds als hash voorkomt van een ander bestand heel klein zijn, zodat de hash kan gelden als een werkbare vorm van unieke vingerafdruk van het bestand. Naar dezeIn this document, the term hash refers to a second bit string obtained by allowing a cryptographic hash function to act on a file, being a first bit string. The concepts of hash function and hashing algorithm are equivalent. To make sense, this hash function needs to convert the long first bit string into a (much) shorter second bit string. Furthermore, the chance that the hash already appears as hash of another file must be very small, so that the hash can count as a workable form of unique fingerprint of the file. To this

BE2016/5966 vingerafdruk wordt doorgaans verwezen met de term message digest. Ook moet het onmogelijk zijn om uit de verkregen hash porties van het originele bestand te reconstrueren, i.e. de hash-functie moet one-way zijn. In een voorkeursuitvoering is de cryptografische hash-functie dan ook een functie die aan al deze criteria voldoet, zoals een algoritme behorend tot de familie van Secure-Hash-Algorithms (SHA), met meer voorkeur SHA-256. Hierbij dient opgemerkt dat de mogelijkheid van een nietunieke hash theoretisch niet uit te sluiten valt; wanneer twee bestanden na afzonderlijke toepassing van dezelfde hash-functie met dezelfde hash overeenstemmen dan spreekt men van een hash collision. In een voorkeursuitvoering van de huidige uitvinding omvat de uitvinding voorzieningen om met deze mogelijkheid rekening te houden, bijvoorbeeld door het gebruik van een supplémentaire hash en/of het gebruik van een document-ID-paar.BE2016 / 5966 fingerprint is commonly referred to as the message digest. Also, it must be impossible to reconstruct from the obtained hash portions of the original file, i.e. the hash function must be one-way. In a preferred embodiment, the cryptographic hash function is therefore a function that meets all of these criteria, such as an algorithm belonging to the Secure-Hash-Algorithms (SHA) family, more preferably SHA-256. It should be noted that the possibility of a non-unique hash cannot theoretically be ruled out; when two files correspond to the same hash after separate application of the same hash function, this is called a hash collision. In a preferred embodiment of the present invention, the invention includes features to take this possibility into account, for example, by using a complementary hash and / or using a document ID pair.

In dit document verwijzen de begrippen publieke sleutel en private sleutel naar aspecten van Public Key Infrastructure (PKI). PKI wordt gebruikt om de identiteit van een persoon of organisatie vast te leggen. PKI behelst het gebruik van een sleutelpaar omvattende twee sleutels:In this document, the terms public key and private key refer to aspects of Public Key Infrastructure (PKI). PKI is used to record the identity of a person or organization. PKI involves the use of a key pair comprising two keys:

- een private sleutel die geheim gehouden moet worden door de eigenaar van de private sleutel. Typisch wordt deze private sleutel opgeslagen op een Hardware Security Module (HSM) en/of smart card en/of USB token en/of soortgelijk device waarvan deze niet achterhaald kan worden;- a private key that must be kept secret by the owner of the private key. Typically, this private key is stored on a Hardware Security Module (HSM) and / or smart card and / or USB token and / or similar device from which it cannot be traced;

- een publieke sleutel die kan gedeeld worden met de wereld, en informatie omvat over de eigenaar.- a public key that can be shared with the world, and includes information about the owner.

De private sleutel kan nooit achterhaald worden op basis van de publieke sleutel, maar ze zijn een paar in de zin dat een boodschap geëncrypteerd met de ene sleutel alleen kan gedecrypteerd worden met behulp van de andere sleutel. In de context van dit document wordt een dergelijk sleutelpaar gebruikt om een hash te ondertekenen. Door de hash te ondertekenen met de private sleutel, is het voor een ontvanger van de geëncrypteerde hash mogelijk om de originele hash achterhalen, door gebruik van de publieke sleutel, welke in een werkwijze volgens de huidige uitvinding bijvoorbeeld kan achterhaald worden op basis van de gebruikers-identiteit. Indien dit decrypteren succesvol is, dan kan niemand anders dan de eigenaar van de private sleutel de hash geëncrypteerd hebben. Op die manier is de ontvanger dus zeker van de herkomst van de geëncrypteerde hash.The private key can never be retrieved from the public key, but they are a pair in the sense that a message encrypted with one key can only be decrypted using the other key. In the context of this document, such a key pair is used to sign a hash. By signing the hash with the private key, it is possible for a recipient of the encrypted hash to retrieve the original hash, using the public key, which in a method according to the present invention can be retrieved based on the users, for example -identity. If this decryption is successful, then none other than the owner of the private key can have the hash encrypted. In this way, the recipient is sure of the origin of the encrypted hash.

In de context van dit document zijn de begrippen document-referentie, documentondertekening en bestand-ondertekening inwisselbaar. Ook de begrippen bestand en document zijn inwisselbaar.In the context of this document, the terms document reference, document signature and file signature are interchangeable. The terms file and document are also interchangeable.

BE2016/5966BE2016 / 5966

In dit document verwijst het begrip blockchain naar een gedistribueerde database die een continu groeiende lijst van registraties bijhoudt in blocks, welke onweerlegbaar vastgelegd zijn, bijgehouden worden en niet kunnen aangepast worden. In de context van dit document betreffen de registraties bestandondertekeningen; in het bekende geval van bitcoin betreffen de registraties bijvoorbeeld transacties. De database wordt opgeslagen en onderhouden ter hoogte van een veelheid van nodes, die elk apart deelnemen aan de berekeningen nodig bij het aangroeien van de lijst van registraties. Inherent aan het ontwerp van de blockchain is dat geen van de nodes aanpassingen maken in de bestaande lijst van registraties, en dat met elk van de registraties bij de vastlegging een tijdstip of timestamp geassocieerd is. Strikt genomen zijn deze aanpassingen wel mogelijk maar dan enkel op voorwaarde dat een meerderheid van de rekenkracht vertegenwoordigd in de nodes samenzweert, wat onwaarschijnlijker wordt naarmate de blockchain groter is en meer gebruikers kent. Door de voordelige eigenschappen kan een blockchain dienen als distributed ledger of gedistribueerd grootboek.In this document, the term blockchain refers to a distributed database that maintains a continuously growing list of registrations in blocks, which are irrefutably recorded, maintained and cannot be modified. In the context of this document, registrations are file signatures; in the known case of bitcoin, the registrations concern, for example, transactions. The database is stored and maintained at a variety of nodes, each of which separately participates in the calculations required when growing the list of registrations. Inherent in the design of the blockchain is that none of the nodes make adjustments to the existing list of registrations, and that each of the registrations has a time or timestamp associated with the recording. Strictly speaking, these modifications are possible, but only on the condition that a majority of the computing power represented in the nodes conspires, which becomes more unlikely as the blockchain is larger and has more users. Due to its advantageous properties, a blockchain can serve as a distributed ledger or distributed ledger.

In dit document verwijst het begrip web-of-trust naar een gedecentraliseerd cryptografisch model en gerelateerd gedistribueerd systeem voor het op een betrouwbare manier relateren van een publieke sleutel aan een gebruiker, en bij uitbreiding, het als betrouwbaar beschouwen van een gebruikers-identiteit. In een uitvoeringsvorm van een web-of-trust volgens de huidige uitvinding is een gegeven gebruikers-identiteit betrouwbaar indien een voldoende aantal reeds tot het web-oftrust behorende gebruikers-identiteiten de gegeven gebruikers-identiteit als betrouwbaar beschouwen. Hierbij kan het genoemde aantal als voldoende groot worden beschouwd indien het een vooropgesteld aantal overtreft.Throughout this document, the term web-of-trust refers to a decentralized cryptographic model and related distributed system for reliably relating a public key to a user, and by extension, considering a user identity to be reliable. In an embodiment of a web of trust according to the present invention, a given user identity is reliable if a sufficient number of user identities already belonging to the web of trust consider the given user identity to be reliable. The said number can be considered sufficiently large if it exceeds a predetermined number.

Een, de en het refereren in dit document naar zowel het enkelvoud als het meervoud tenzij de context duidelijk anders veronderstelt. Bijvoorbeeld, een blockchain betekent één of meer dan één blockchain.One, de and the in this document refer to both the singular and the plural unless the context clearly assumes otherwise. For example, a blockchain means one or more than one blockchain.

In een voorkeursuitvoering is de bestand-ondertekening op precies dezelfde manier opgebouwd als de hernieuwde bestand-ondertekening. In een alternatieve uitvoering is dit niet zo; dit is hoofdzakelijk belangrijk omdat beveiligingsstandaarden evolueren, en dus ook de gedaante van de bestand-ondertekening kan evolueren. Zo is het denkbaar dat de hernieuwde bestand-ondertekening een längere identificatie-string en/of een längere hash vertoont dan de uitgever-gerelateerde bestand-ondertekening, omdat in de tijd tussen de originele uitgave van het bestand en de hernieuwing geopteerd is voor een betere beveiliging.In a preferred embodiment, the file signature is constructed in exactly the same way as the renewed file signature. In an alternative version this is not the case; this is important mainly because security standards evolve, and thus the shape of the file signature can evolve. For example, it is conceivable that the renewed file signature will have a longer identification string and / or a longer hash than the publisher-related file signature, because the time between the original release of the file and the renewal has been opted for security.

BE2016/5966BE2016 / 5966

In een voorkeursuitvoering wordt met expliciete voorzieningen verzekerd dat de identificatie-string uniek is ten opzichte van de blockchain. In het geval van een bestand moet dit overigens bij voorkeur reeds verzekerd zijn door de uitgever. In een alternatieve uitvoering zijn dergelijke voorzieningen evenwel niet getroffen, bijvoorbeeld omdat een voldoend geavanceerde hash-functie gebruikt is, waardoor de kans op hash collision verwaarloosd kan worden. Zelfs in een dergelijke alternatieve uitvoering kunnen Problemen met het uniek zijn van de identificatie-string gemakkelijk voorkomen worden. Een mogelijkheid is het gebruik van genoemd document-ID-paar. Een andere mogelijkheid is door in de identificatie-string van het bestand naast het resultaat van de hash-functie ook een nader kenmerk van de registratie op te nemen als een vorm van supplémentaire hash. In een voorkeursuitvoering omvat een dergelijke supplémentaire hash een timestamp die verband houdt met de huidige of een voorafgaande registratie, bij voorkeur de eerste registratie van het bestand in de blockchain. In een verdere voorkeursuitvoering omvat de supplémentaire hash gegevens die verband houden met enig ander kenmerk van de huidige of een voorgaande registratie, zoals een gebruikers-identiteit. Verder dient opgemerkt dat zelfs een uitvoeringsvorm mogelijk is waarbij de identificatiestring enkel bestaat uit de hash van het bestand en waarbij geen checks gebeuren van het uniek zijn van de hash. Bij het gebruik van een voldoend geavanceerde hashfunctie zoals SHA-256 is de kans op hash collision immers verwaarloosbaar klein. Indien een dergelijke collision toch uitzonderlijk zou optreden, dan is deze hash collision gemakkelijk detecteerbaar door opzoeking in de blockchain.In a preferred embodiment, explicit provisions ensure that the identification string is unique relative to the blockchain. In the case of a file, this should preferably already be insured by the publisher. However, in an alternative embodiment, such provisions are not taken, for instance because a sufficiently advanced hash function has been used, whereby the chance of hash collision can be neglected. Even in such an alternative embodiment, Problems with the uniqueness of the identification string can be easily avoided. One possibility is to use said document ID pair. Another possibility is to include in the identification string of the file, in addition to the result of the hash function, a further attribute of the registration as a form of supplementary hash. In a preferred embodiment, such a complementary hash includes a timestamp related to the current or previous registration, preferably the first registration of the file in the blockchain. In a further preferred embodiment, the complementary hash includes data related to any other feature of the current or previous record, such as a user identity. It should also be noted that even an embodiment is possible in which the identification string consists only of the hash of the file and in which no checks are made of the hash's uniqueness. After all, when using a sufficiently advanced hash function such as SHA-256, the chance of hash collision is negligibly small. If such a collision should occur exceptionally, this hash collision is easily detectable by looking up the blockchain.

In een alternatieve uitvoeringsvorm is er zowel een (default) hash als een supplémentaire hash voorzien, waarbij de hash gekoppeid is aan een (default) hashfunctie, en de supplémentaire hash gekoppeid aan een supplémentaire hash-functie verschillend van genoemde (default) hash-functie. Beide hash-functies worden uitgevoerd op het bestand en leiden zo tot twee verschillende hashes, die opgenomen worden in de identificatie-string. Zoals hogerop geargumenteerd, is het voordeel van een dergelijke werkwijze dat het de veiligheid garandeert indien één van beide hashfuncties gecom prom itteerd is.In an alternative embodiment, there is provided both a (default) hash and a complementary hash, wherein the hash is linked to a (default) hash function, and the complementary hash is linked to a complementary hash function different from said (default) hash function . Both hash functions are executed on the file, thus leading to two different hashes, which are included in the identification string. As argued above, the advantage of such a method is that it guarantees security if either hash function is compromised.

In een werkwijze volgens de huidige uitvinding omvat de bestand-ondertekening een gebruikers-identiteit voor het achterhalen van de publieke sleutel hörende bij de gebruiker. In een voorkeursuitvoering omvat de gebruikers-identiteit de eigenlijke publieke sleutel. In een alternatieve uitvoeringsvorm omvat de gebruikers-identiteit enkel een sleutel-relaterende verwijzing welke toestaat aan een ontvanger om een gebruikers-identiteit te koppelen aan de publieke sleutel. Zo zou de gebruikersidentiteit bijvoorbeeld een gebruikers-identificatienummer kunnen omvatten, welkeIn a method according to the present invention, the file signature includes a user identity for retrieving the public key associated with the user. In a preferred embodiment, the user identity includes the actual public key. In an alternative embodiment, the user identity only includes a key-related reference that allows a recipient to associate a user identity with the public key. For example, the user identity could include a user identification number, which

BE2016/5966 via een gerelateerd aspect van de uitvinding, bijvoorbeeld met behulp van een webof-trust en/of een tweede blockchain of juist dezelfde genoemde blockchain, gekoppeld is aan één of meerdere publieke sleutels waaronder genoemde publieke sleutel.BE2016 / 5966 via a related aspect of the invention, for instance with the aid of a web-of-trust and / or a second blockchain or the same said blockchain, is linked to one or more public keys including said public key.

In een verdere voorkeursuitvoering is de genoemde blockchain publiek toegankelijk. Dit heeft als bijkomend voordeel een verhoogde transparantie. Voor gebruikers laat het toe om de lijst van door de gebruiker ondertekende bestanden publiek aan te bieden binnen de beveiligde context van de huidige uitvinding. Voor ontvangers en consumenten van bestanden biedt het een handig instrument om integriteit, authenticiteit en non-repudiation van een gegeven bestand na te gaan, zonder restricties op de toegang tot de blockchain.In a further preferred embodiment, said blockchain is publicly accessible. This has the additional advantage of increased transparency. It allows users to provide the list of user-signed files publicly within the secure context of the present invention. For recipients and consumers of files, it provides a useful tool to verify the integrity, authenticity and non-repudiation of a given file, without restrictions on access to the blockchain.

In een verdere voorkeursuitvoering is genoemde blockchain voor elk van genoemd meervoud van gebruikers dezelfde. Dit heeft als voordeel dat één enkele blockchain de referentie vormt voor alle ondertekeningen, met verhoogde transparantie voor de gebruikers tot gevolg. In een aiternatieve uitvoeringsvorm zijn de bestandondertekeningen verspreid over meer dan één blokchain. Dit is bijvoorbeeld mogelijk in geval de gebruikers verspreid zijn over verschillende landen of continenten, welke elk waarde en/of autoriteit hechten aan een bepaalde, mogelijks onderling verschillende blockchain. In een dergelijk geval kan de huidige uitvinding onverminderd toegepast worden.In a further preferred embodiment, said blockchain is the same for each of said plurality of users. This has the advantage that a single blockchain is the reference for all signatures, resulting in increased transparency for the users. In an alternative embodiment, the file signatures are spread across more than one blockchain. This is possible, for example, if the users are spread over different countries or continents, each of which attaches value and / or authority to a certain, possibly different blockchain. In such a case, the present invention can be applied undiminished.

In een verdere voorkeursuitvoering omvat de bestand-ondertekening genoemde nietgeëncrypteerde hash zoals verkregen in stap (b), i.e. de niet-geëncrypteerde hash. Dit heeft als voordeel dat er op heel eenvoudige wijze opzoekingen kunnen gebeuren omtrent een bestand, zonder dat men de gebruiker van het bestand en diens publieke sleutel dient te kennen.In a further preferred embodiment, the file signature comprises said unencrypted hash as obtained in step (b), i.e. the unencrypted hash. This has the advantage that searches of a file can be carried out in a very simple manner, without having to know the user of the file and his public key.

In een verdere voorkeursuitvoering gebeurt genoemd registreren in stap (d) op voorwaarde dat genoemde gebruikers-identiteit behoort tot een meervoud van gebruikers-identiteiten geregistreerd in een web-of-trust. Dit heeft als voordeel dat bestand-ondertekeningen in de blockchain reeds aan een zeker kwaliteitskenmerk voldoen bij vastlegging. Deze voorkeursuitvoering gaat bij voorkeur gepaard met het gebruik van een blockchain die aangepast is voor de ondertekening van PDFbestanden, eerder dan een blockchain die reeds ingezet wordt voor een ander doel zoals de bitcoin blockchain.In a further preferred embodiment, said registration takes place in step (d) provided that said user identity belongs to a plurality of user identities registered in a web-of-trust. This has the advantage that file signatures in the blockchain already meet a certain quality characteristic when recorded. This preferred embodiment preferably involves the use of a blockchain that is adapted for the signature of PDF files, rather than a blockchain that is already used for another purpose such as the bitcoin blockchain.

In een verdere voorkeursuitvoering is genoemd web-of-trust minstens gedeeltelijk geregistreerd in genoemde blockchain. Een dergelijke uitvoering heeft als voordeel datIn a further preferred embodiment, said web-of-trust is at least partially registered in said blockchain. The advantage of such an embodiment is that

BE2016/5966 er geen apart model gehanteerd moet worden voor het web-of-trust, wat de eenvoud ten goede komt. Bovendien geniet het web-of-trust op die manier de bekende voordelen van de blockchain, welke onomkeerbare, onweerlegbare en gedistribueerde vastlegging van de gebruikers-identiteit-relaterende data toestaat, inclusief timestamping.BE2016 / 5966 no separate model has to be used for the web-of-trust, which benefits simplicity. Moreover, the web-of-trust thus enjoys the known benefits of the blockchain, which allows irreversible, irrefutable and distributed capture of the user identity-related data, including timestamping.

In een verdere voorkeursuitvoering omvat genoemd bestand, bijvoorbeeld een PDFdocument, een document-ID-paar welke een eerste document-ID en een tweede document-ID omvat, waarbij de in stap (b) bepaalde identificatie-string genoemd document-ID-paar omvat, waarbij genoemd document-ID-paar uniek is ten opzichte van de blockchain. Dit heeft als voordeel dat het document kan ge'identificeerd worden en teruggevonden worden met behulp van een identificatie die vervat zit in het bestand zelf, eerder dan er extern aan te zijn, zoals in het geval van een hash. Dit heeft als voordeel dat de gebruiker die enkel over een bestand beschikt niet genoodzaakt is om over voorzieningen te beschikken om een hash te berekenen, en ook puur op het document-ID-paar de blockchain kan bevragen. Dit document-IDpaar kan bepaald worden bij de eerste registratie van het bestand in de blockchain, dat neerkomt op de eerste ondertekening van het bestand in de blockchain.In a further preferred embodiment, said file comprises, for example, a PDF document, a document ID pair comprising a first document ID and a second document ID, the identification string determined in step (b) comprising said document ID pair , said document ID pair being unique from the blockchain. This has the advantage that the document can be identified and retrieved using an identification contained in the file itself, rather than being external to it, such as in the case of a hash. This has the advantage that the user who only has a file is not required to have facilities to calculate a hash, and can also query the blockchain purely on the document ID pair. This document ID pair can be determined at the first registration of the file in the blockchain, which amounts to the first signing of the file in the blockchain.

In een verdere voorkeursuitvoering wordt genoemde private sleutel bewaard op een hardware security module (HSM) en/of smart card en/of USB token en/of soortgelijk device. Dit verlaagt het risico op diefstal van de private sleutel.In a further preferred embodiment, said private key is stored on a hardware security module (HSM) and / or smart card and / or USB token and / or similar device. This reduces the risk of theft of the private key.

In een verdere voorkeursuitvoering omvat een vervanging van genoemd sleutelpaar hörende bij genoemde gebruiker door een nieuw sleutelpaar hörende bij dezelfde genoemde gebruiker een registratie op genoemd web-of-trust. Dit heeft als voordeel dat genoemd web-of-trust de bestanden van eenzelfde gebruiker kan samenhouden onder eenzelfde gebruikers-identiteit, met grotere eenvoud tot gevolg. In een voorkeursuitvoering is het daarbij mogelijk om bestaande bestanden opnieuw te tekenen met de nieuwe private sleutel. Dat is in principe niet nodig omdat de verouderde private sleutel geldig was op het moment van ondertekening. En aangezien de blockchain alle gegevens onveranderlijk vastlegt, blijft de ondertekening van toen een geldig bewijs van ondertekening. Wettelijke regulering kan echter vereisen dat bepaalde bestanden met een bepaalde minimale encryptiegraad ondertekend worden. Ook kunnen wettelijke bepalingen opieggen dat er altijd een ondertekende versie bestaat met een sleutel die niet vervallen is. Dit is dan ook een bijkomende reden waarom het nuttig is om dit her-ondertekenen of herregistreren van een bestand mogelijk te maken. In een voorkeursuitvoering is het overigens mogelijk om bij dergelijk her-ondertekenen zowel een betere hash-functieIn a further preferred embodiment, a replacement of said key pair belonging to said user by a new key pair belonging to the same said user comprises a registration on said web-of-trust. This has the advantage that said web-of-trust can keep the files of the same user together under the same user identity, with greater simplicity as a result. In a preferred embodiment it is thereby possible to redraw existing files with the new private key. In principle, this is not necessary because the outdated private key was valid at the time of signing. And since the blockchain invariably captures all data, the signing then remains a valid proof of signing. However, legal regulation may require certain files to be signed with a certain minimum encryption level. Legal provisions may also imply that there is always a signed version with a key that has not expired. This is an additional reason why it is useful to allow this re-signing or re-registering a file. In a preferred embodiment it is otherwise possible to have a better hash function with such a re-signing

BE2016/5966 als een beter algoritme voor encryptie van de hash toe te passen. Dit doet zieh bijvoorbeeld voor wanneer een bestand-ondertekening hernieuwd wordt naar aanleiding van een vervallen hash-functie, en er, behalve een verbeterde hash-functie, meteen ook een beter encryptie-algoritme wordt toegepast. Dit brengt een duidelijk voordeel van het hernieuwen aan bod: hoe recenter de registratie (hetzij een eerste registratie, hetzij een hernieuwing), hoe betrouwbaarder de bestand-ondertekening zal zijn.BE2016 / 5966 as a better hash encryption algorithm. This occurs, for example, when a file signature is renewed as a result of an expired hash function, and in addition to an improved hash function, a better encryption algorithm is also applied immediately. This brings a clear advantage of the renewal: the more recent the registration (either an initial registration or a renewal), the more reliable the file signature will be.

In een verdere voorkeursuitvoering overlapt genoemde blockchain minstens gedeeltelijk met de technologie van de bitcoin blockchain. Dit heeft als voordeel dat er kan verder gebouwd worden op een bestaand systeem. Door de aard van de blockchain, waarin gegevens onrechtmatig aangepast kunnen worden als een meerderheid van de rekenkracht vertegenwoordigd in de nodes samenzweert, kan het voordelig zijn om gebruik te maken van een dergelijke grote blockchain als de bitcoin blockchain. In een grote blockchain is het immers zeer onwaarschijnlijk dat een meerderheid van de rekenkracht overgenomen wordt door een aanvaller.In a further preferred embodiment, said blockchain overlaps at least partially with the technology of the bitcoin blockchain. This has the advantage that it is possible to build on an existing system. Due to the nature of the blockchain, in which data can be tampered with if a majority of the computing power represented in the nodes conspires, it may be beneficial to use such a large blockchain as the bitcoin blockchain. After all, in a large blockchain it is very unlikely that a majority of the computing power will be taken over by an attacker.

In een verdere voorkeursuitvoering behoort genoemde cryptografische hash-functie tot de familie van Secure-Hash-Algorithms (SHA), met meer voorkeur SHA-255. Dit algoritme heeft als voordeel dat het beproefd is en dat er efficiënte algoritmen voorhanden zijn om het hashen uit te voeren.In a further preferred embodiment, said cryptographic hash function belongs to the Secure-Hash-Algorithms (SHA) family, more preferably SHA-255. The advantage of this algorithm is that it has been tested and that efficient algorithms are available to perform hashing.

In een verdere voorkeursuitvoering omvat genoemde bestand-ondertekening een supplémentaire hash verschillend van genoemde hash zoals verkregen in stap (b) en verschillend van genoemde ondertekende hash. In een mogelijke uitvoeringsvorm kan genoemde supplémentaire hash benut worden om eventuele Problemen met hash collision te voorkomen, door niet enkel de hash zoals verkregen in stap (b) maar de combinatie van deze hash met de supplémentaire hash te gebruiken als unieke identificatie.In a further preferred embodiment, said file signature includes a complementary hash different from said hash as obtained in step (b) and different from said signed hash. In a possible embodiment, said supplemental hash can be utilized to prevent any hash collision problems by using not only the hash obtained in step (b) but the combination of this hash with the complementary hash as a unique identifier.

Volgens nog een andere voorkeursuitvoering omvat genoemde bestand-ondertekening een of meerdere ondertekening-specifieke eigenschappen omvat zoals een status met betrekking tot genoemd bestand en/of genoemde bestand-ondertekening. Dit heeft als voordeel dat de uitvinding nog flexibeler kan ingezet worden voor verschillende vormen van gebruik.According to yet another preferred embodiment, said file signature includes one or more signature specific properties such as a status related to said file and / or said file signature. This has the advantage that the invention can be used even more flexibly for different forms of use.

In een verdere voorkeursuitvoering van een systeem volgens de huidige uitvinding omvat minstens één van genoemd meervoud van toestellen een hardware security module en/of smart card en/of USB token en/of soortgelijk device. Dit heeft als voordeel dat de kans op diefstal van de private sleutel beperkt wordt.In a further preferred embodiment of a system according to the present invention, at least one of said plurality of devices comprises a hardware security module and / or smart card and / or USB token and / or similar device. This has the advantage that the risk of theft of the private key is limited.

BE2016/5966BE2016 / 5966

In een verdere voorkeursuitvoering van een systeem volgens de huidige uitvinding geeft het g ecom pro mitteerd zijn van een gebruikers-identiteit gekoppeld aan een client-applicatie aanleiding tot het verwijderen van genoemde g ecom pro mitteerde gebruikers-identiteit uit genoemd meervoud van gebruikers-identiteiten geregistreerd in genoemd web-of-trust. Dit leidt tot een grotere overzichtelijkheid van genoemd web-of-trust.In a further preferred embodiment of a system according to the present invention, the notification of a user identity linked to a client application leads to the removal of said registered communication user identity from said plurality of user identities registered in said web-of-trust. This leads to a greater clarity of said web-of-trust.

In wat voigt wordt de huidige uitvinding beschreven aan de hand van volgende nietlimitatieve voorbeelden, die tot doel hebben de uitvinding in een bepaalde uitvoeringsvorm te illustreren.In addition, the present invention is described by the following non-limiting examples, which are intended to illustrate the invention in a particular embodiment.

VOORBEELD 1: qedecentraliseerde werkwijze en qedecentraliseerd systeemEXAMPLE 1: decentralized working method and decentralized system

Dit voorbeeld onderstelt een systeem volgens de huidige uitvinding. Dit systeem omvat meerdere van genoemde toestelien, hier genaamd SYSTEM-entiteiten, die onderling verbonden zijn via een netwerk zoals het internet. Elke SYSTEM-entiteit omvat een CLIENT-component en een HSM. De CLIENT-component stemt overeen met genoemde client-applicatie en kan bijvoorbeeld ingebouwd zijn in een document management system aanwezig op de SYSTEM-entiteit en/of een webbrowser aanwezig op de SYSTEM-entiteit. De gebruikers-identiteit, hier genaamd IDENTITY-specificatie, wordt gebruikt om de persoon of het bedrijf te identificeren die de CLIENT-component, de HSM en de SYSTEM-entiteit bezit. Het genoemde web-of-trust omvat elke IDENTITY-specificatie. Een nieuwe IDENTITY-specificatie wordt enkel vertrouwd als deze zieh aanmeldt op het web-of-trust en goedgekeurd wordt door een voldoend aantal andere IDENTITY-specificaties aanwezig op het web-of-trust, zoals bedrijven die elkaar kennen en elkaar vertrouwen. Het web-of-trust wordt bijvoorbeeld gebruikt als een HSM vervangen moet worden of als het sleutelpaar op de HSM vervallen is, of omdat het encryptie-algoritme gebruikt in combinatie met het sleutelpaar geüpdatet moet worden.This example assumes a system according to the present invention. This system includes several of said devices, here called SYSTEM entities, which are interconnected via a network such as the Internet. Each SYSTEM entity includes a CLIENT clause and an HSM. The CLIENT component corresponds to said client application and may, for example, be built into a document management system present on the SYSTEM entity and / or a web browser present on the SYSTEM entity. The user identity, here called IDENTITY specification, is used to identify the person or company who owns the CLIENT clause, the HSM and the SYSTEM entity. The said web-of-trust includes every IDENTITY specification. A new IDENTITY specification is only trusted if it logs into the web-of-trust and is approved by a sufficient number of other IDENTITY specifications contained in the web-of-trust, such as companies that know and trust each other. The web-of-trust is used, for example, if an HSM needs to be replaced or if the key pair on the HSM has expired, or because the encryption algorithm used in conjunction with the key pair needs to be updated.

Elke CLIENT-component onderhoudt een kopie van de BLOCKCHAIN-database bestaande uit blokken, overeenstemmend met genoemde blockchain. Elk blök in de BLOCKCHAIN-database omvat een lijst van de genoemde document-ID-paren, de genoemde ondertekende hashes van de PDF-bestanden, en informatie over de gebruiker vervat in de gebruikers-identiteit. De BLOCKCHAIN-database zelf is publiek, en geeft geen toegang tot de inhoud van bestanden. Voor de eventuele verspreiding van bestanden ligt de beslissing volledig bij de SYSTEM-entiteit. De ondertekende hash wordt hierbij SIGNATURE genoemd, en wordt in combinatie met het documentID-paar en de IDENTITY-specificatie geregistreerd in de BLOCKCHAIN-database.Each CLIENT component maintains a copy of the BLOCKCHAIN database consisting of blocks, corresponding to said blockchain. Each block in the BLOCKCHAIN database includes a list of said document ID pairs, said signed hashes of the PDF files, and user information contained in the user identity. The BLOCKCHAIN database itself is public, and does not allow access to file contents. For the possible distribution of files, the decision lies entirely with the SYSTEM entity. The signed hash is hereby called SIGNATURE, and is registered in the BLOCKCHAIN database in combination with the documentID pair and the IDENTITY specification.

BE2016/5966BE2016 / 5966

Hierbij stemt de combinatie van SIGNATURE, document-ID-paar en IDENTITYspecificatie overeen met genoemde bestand-ondertekening.Here, the combination of SIGNATURE, document ID pair and IDENTITY specification corresponds to said file signature.

In deze voorbeelduitvoering is de combinatie van document-ID-paar, SIGNATURE en IDENTITY-specificatie een uniek en onherroepelijk bewijs van het bestaan van genoemd bestand op een gegeven tijdstip. Het registeren van deze combinatie in de blockchain door een ondertekening leidt dus ook tot een vastleggen van de inhoud van de bestand, en het creëren van een link tussen de gebruiker die ondertekent en het betreffende bestand. Hierbij gaat het zowel om de uitgever-gerelateerde documentondertekening als de hernieuwde bestand-ondertekening.In this example embodiment, the combination of document ID pair, SIGNATURE and IDENTITY specification is a unique and irrevocable proof of the existence of said file at any given time. Registering this combination in the blockchain by signing therefore also leads to the recording of the content of the file, and the creation of a link between the user who signs and the file in question. This concerns both the publisher-related document signature and the renewed file signature.

Bij elke ondertekening wordt nagegaan of alle meldingen in de blockchain voor hetzelfde bestand geldig zijn. Dit moet zo zijn, aangezien de CLIENT-applicatie niet zou toelaten om een corrupte SIGNATURE toe te voegen. In een voorkeursuitvoering omvat het overeenkomstige systeem voorzieningen die verbieden dat er ondertekeningen gebeuren in de BLOCKCHAIN-database met een IDENTITYspecificatie waarvan geweten is dat deze gecompromitteerd is, en worden reeds vastgelegde ondertekeningen met corrupte SIGNATURE gemarkeerd als ongeldig. In een voorkeursuitvoering wordt de bestaande ongeldige SIGNATURE overroepen door een nieuwe SIGNATURE, waarvoor de private key via de web-of-trust geregistreerd wordt.Each signature checks whether all notifications in the blockchain are valid for the same file. This should be the case, since the CLIENT application would not allow adding a corrupt SIGNATURE. In a preferred embodiment, the corresponding system includes features that prohibit signing in the BLOCKCHAIN database with an IDENTITY specification known to be compromised, and already signed signatures with corrupt SIGNATURE are marked invalid. In a preferred embodiment, the existing invalid SIGNATURE is invoked by a new SIGNATURE, for which the private key is registered via the web-of-trust.

In een voorkeursuitvoering wordt de werkwijze volgens de huidige uitvoering gebruikt om een bestand dat een vorm van contract tussen twee partijen is te vernieuwen. In zo een geval is de uitgever van het bestand de eerste partij, en registreert deze de eerste hernieuwde bestand-ondertekening in de BLOCKCHAIN. De tweede partij registreert een tweede hernieuwde bestand-ondertekening in de BLOCKCHAIN voor hetzelfde bestand, en bevestigt zo dat het contract geldig blijft.In a preferred embodiment, the method according to the current embodiment is used to renew a file that is a form of contract between two parties. In such a case, the file publisher is the first party, and registers the first renewed file signature in the BLOCKCHAIN. The second party registers a second renewed file signature in the BLOCKCHAIN for the same file, thereby confirming that the contract remains valid.

Het is verondersteld dat de huidige uitvinding niet beperkt is tot de uitvoeringsvormen die hierboven beschreven zijn en dat enkele aanpassingen of veranderingen aan de beschreven voorbeeiden kunnen toegevoegd worden zonder de toegevoegde conclusies te herwaarderen. Bijvoorbeeld, de huidige uitvinding werd beschreven met verwijzing naar een aparte blockchain bestemd voor ondertekend registreren van PDFbestanden, maar het mag duidelijk zijn dat de uitvinding kan toegepast worden met een blockchain die ook een ander gebruik kent, zoals bijvoorbeeld de bitcoin blockchain.It is believed that the present invention is not limited to the embodiments described above and that some modifications or changes to the described examples can be added without revaluating the added claims. For example, the present invention has been described with reference to a separate blockchain intended for signed registration of PDF files, but it should be clear that the invention can be applied with a blockchain that also has a different use, such as for instance the bitcoin blockchain.

VOORBEELD 2: JSON-document met StudieresultatenEXAMPLE 2: JSON Study Results Document

2016/59662016/5966

ΒΕ2016/59662016/5966

In een specifiek voorbeeld volgens de huidige uitvinding is het bestand een JSONdocument (JavaScript Object Notation). De uitgever is een eerste opleidingsinstelling zoals een universiteit, welke Studieresultaten toekent aan een ontvanger, zijnde een student. De resultaten worden toegekend in het kader van een opleiding, bijvoorbeeld een bachelor-opleiding. Het bestand omvat porties JSON-code waarin de diverse afgelegde vakken opgelijst staan, met teikens een aantal studiepunten (bijvoorbeeld ECTS credits) en een score aangeduid. Het is bestand is geregistreerd in de blockchain met een uitgever-gerelateerde bestand-ondertekening en is bij voorkeur op dat moment ook ondertekend door de ontvanger van de Studieresultaten. De student wil deze Studieresultaten jaren later voorleggen aan een tweede opleidingsinstelling in een ander land om een masteropleiding te volgen. Deze masteropleiding kan alleen gevoigd worden als een bewijs van eerder gevolgde bachelor-opleiding kan voorgelegd worden. Het genoemde bestand behoort tot dit bewijs. De oorspronkelijke uitgevergerelateerde ondertekening van het bestand moet evenwel hernieuwd worden, bijvoorbeeld omwille van de genoemde redenen (01), (02) en/of (03). De student contacteert de eerste opleidingsinstelling maar vindt geen gehoor. De student contacteert vervolgens via het web-of-trust waarin ook hijzelf geregistreerd is een validerende instantie zoals de overheid van het land waartoe de genoemde eerste opleidingsinstelling behoort. Deze validerende instantie ondertekent mee voor de hernieuwde ondertekening van het bestand in de blockchain, waardoor de geldigheid van het bestand in stand gehouden wordt. Dankzij deze nieuwe ondertekening is het bestand een geldig bewijsstuk van een gevolgde bachelor-opleiding. Dit bewijsstuk kan dan (al dan niet in combinatie met verdere bewijsstukken) voorgelegd worden bij genoemde tweede opleidingsinstelling.In a specific example of the present invention, the file is a JSON document (JavaScript Object Notation). The publisher is a first educational institution, such as a university, which awards study results to a recipient, being a student. The results are awarded in the context of a study program, for example a bachelor's program. The file contains portions of JSON code in which the various subjects taken are listed, with a number of credits (eg ECTS credits) and a score indicated. The file is registered in the blockchain with a publisher-related file signature and is preferably also signed by the recipient of the Study Results at that time. Years later, the student wants to present these study results to a second educational institution in another country to follow a master's program. This master's program can only be taken if proof of a previous bachelor's program can be presented. The file mentioned is part of this proof. However, the original publisher-related signature of the file must be renewed, for example for the reasons mentioned (01), (02) and / or (03). The student contacts the first educational institution but finds no audience. The student subsequently contacts a validating body such as the government of the country to which the first training institution mentioned belongs, via the web-of-trust in which he is also registered. This validating body co-signs for the re-signing of the file in the blockchain, thereby maintaining the validity of the file. Thanks to this new signature, the file is valid proof of a bachelor's degree. This evidence can then be presented (whether or not in combination with further evidence) to the said second training institution.

BE2016/5966BE2016 / 5966

Claims (20)

CONCLUSIESCONCLUSIONS 1. Computer-ge'implementeerde werkwijze voor het in stand houden van de geldigheid van een bestand door twee gebruikers zijnde een ontvanger en een validerende instantie, genoemde werkwijze bestaande uit het sequentieel uitvoeren van volgende set van stappen voor elk van genoemde twee gebruikers:A computer-implemented method for maintaining the validity of a file by two users being a recipient and a validating authority, said method comprising sequentially performing the following set of steps for each of said two users: (a) het verstrekken van genoemd bestand aan de gebruiker;(a) providing said file to the user; (b) het opzoeken van een uitgever-gerelateerde bestand-ondertekening in een blockchain, genoemde uitgever-gerelateerde bestand-ondertekening hörende bij genoemd bestand;(b) looking up a publisher-related file signature in a blockchain, said publisher-related file signature associated with said file; (c) het bevestigen van een geldigheid van genoemde uitgever-gerelateerde bestand-ondertekening;(c) confirming the validity of said publisher-related file signature; (d) het bepalen van een identificatie-string hörende bij genoemd bestand op basis van genoemd bestand en/of optioneel op basis van genoemde uitgever-gerelateerde bestand-ondertekening;(d) determining an identification string associated with said file based on said file and / or optionally based on said publisher-related file signature; (e) het opstelien van een hernieuwde bestand-ondertekening op basis van minstens zowel genoemde identificatie-string hörende bij genoemd bestand als een private sleutel hörende bij de gebruiker;(e) preparing a renewed file signature based on at least both said identification string associated with said file and a private key associated with the user; (f) het registreren van genoemde hernieuwde bestand-ondertekening in genoemde blockchain;(f) registering said renewed file signature in said blockchain; waarbij genoemde uitgever-gerelateerde bestand-ondertekening een uitgeversidentiteit hörende bij een uitgever omvat; waarbij genoemde uitgever verschilt van elk van genoemde twee gebruikers; waarbij het bevestigen van de geldigheid in stap (c) het bepalen van de geldigheid van genoemde uitgeversidentiteit omvat; waarbij genoemde hernieuwde bestand-ondertekening minstens toelaat om genoemd bestand uniek te identificeren ten opzichte van de blockchain; waarbij genoemd opstelien in stap (e) het encrypteren omvat van genoemde identificatie-string met behulp van genoemde private sleutel behorende tot een sleutelpaar hörende bij genoemde gebruiker teneinde een ondertekende identificatie-string te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; waarbij genoemde hernieuwde bestand-ondertekening genoemde ondertekende identificatie-string omvat; waarbij genoemde hernieuwde bestand-ondertekening een gebruikers22wherein said publisher-related file signature includes a publisher identity associated with a publisher; wherein said publisher is different from each of said two users; wherein confirming the validity in step (c) comprises determining the validity of said publisher identity; wherein said renewed file signature at least allows uniquely identifying said file relative to the blockchain; wherein said arrangement in step (e) comprises encrypting said identification string using said private key belonging to a key pair associated with said user to obtain a signed identification string, said key pair consisting of said private key and a public key ; wherein said renewed file signature includes said signed identification string; wherein said renewed file signature is a user22 BE2016/5966 identiteit omvat voor het achterhalen van genoemde publieke sleutel; en waarbij genoemd in stand houden gerealiseerd is zodra stap (f) voor elke gebruiker is uitgevoerd.BE2016 / 5966 includes identity for retrieving said public key; and wherein said sustain is accomplished once step (f) is performed for each user. 2. De werkwijze volgens voorgaande conclusie 1, met het kenmerk, dat genoemd sequentieel uitvoeren van genoemde set van stappen voor een eerste van genoemde twee gebruikers een trigger vormt voor het sequentieel uitvoeren van genoemde set van stappen voor een tweede van genoemde twee gebruikers.The method of claim 1, characterized in that said sequentially executing said set of steps for a first of said two users is a trigger for sequentially executing said set of steps for a second of said two users. 3. De werkwijze volgens voorgaande conclusies 2, met het kenmerk, dat genoemd registreren in stap (f) gebeurt op voorwaarde dat genoemde gebruikers-identiteit hörende bij genoemde ontvanger en genoemde gebruikers-identiteit hörende bij genoemde validerende instantie behoren tot een meervoud van gebruikers-identiteiten geregistreerd in een web-of-trust.The method according to previous claims 2, characterized in that said registering in step (f) takes place on condition that said user identity belonging to said recipient and said user identity belonging to said validating entity belong to a plurality of user identities registered in a web-of-trust. 4. De werkwijze volgens voorgaande conclusie 3, met het kenmerk, dat genoemd registreren in stap (f) gebeurt op verdere voorwaarde dat genoemde gebruikers-identiteit hörende bij genoemde validerende instantie voldoet aan een aanvullend critérium voor betrouwbaarheid.The method according to previous claim 3, characterized in that said registering in step (f) takes place on the further condition that said user identity associated with said validating agency satisfies an additional criterion for reliability. 5. De werkwijze volgens voorgaande elk van voorgaande conclusies 1 tot en met 4, met het kenmerk, dat genoemd bestand een PDF-gebaseerd document betreft, bij voorkeur een PDF-document (Portable Document Format).The method according to any one of the preceding claims 1 to 4, characterized in that said file is a PDF-based document, preferably a PDF document (Portable Document Format). 5. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 5, met het kenmerk, dat genoemd bepalen in stap (d) het berekenen van een hash omvat uit genoemd bestand met behulp van een cryptografische hash-functie, waarbij genoemde identificatie-string bepaald wordt op basis van minstens genoemde hash.The method according to any of the preceding claims 1 to 5, characterized in that said determining in step (d) comprises calculating a hash from said file using a cryptographic hash function, said identification string is determined based on at least said hash. 7. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 5, met het kenmerk, dat genoemde blockchain publiek toegankelijk is.The method according to any of the preceding claims 1 to 5, characterized in that said blockchain is publicly accessible. 8. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 7, met het kenmerk, dat genoemde blockchain voor elk van genoemd meervoud van gebruikers dezelfde is.The method according to any of the preceding claims 1 to 7, characterized in that said blockchain is the same for each of said plurality of users. 9. De werkwijze volgens elk van voorgaande conclusies 5 tot en met 8, met het kenmerk, dat genoemde bestand-ondertekening genoemde nietgeëncrypteerde hash zoals verkregen in stap (d) omvat.The method according to any of the preceding claims 5 to 8, characterized in that said file signature comprises said non-encrypted hash as obtained in step (d). BE2016/5966BE2016 / 5966 10. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 9, met het kenmerk, dat genoemd bestand, bij voorkeur een PDF-document, een document-ID-paar omvat welke een eerste document-ID en een tweede document-ID omvat, waarbij de in stap (d) bepaalde identificatie-string genoemd document-ID-paar omvat, waarbij genoemd document-ID-paar uniek is ten opzichte van de blockchain.The method according to any of the preceding claims 1 to 9, characterized in that said file, preferably a PDF document, comprises a document ID pair comprising a first document ID and a second document ID wherein the identification string determined in step (d) comprises said document ID pair, said document ID pair being unique from the blockchain. 11. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 10, met het kenmerk, dat genoemde private sleutel bewaard wordt op een hardware security module (HSM) en/of smart card en/of USB token.The method according to any of the preceding claims 1 to 10, characterized in that said private key is stored on a hardware security module (HSM) and / or smart card and / or USB token. 12. De werkwijze volgens elk van voorgaande conclusies 3 tot en met 11, met het kenmerk, dat een vervanging van genoemd sleutelpaar hörende bij genoemde gebruiker door een nieuw sleutelpaar hörende bij dezelfde genoemde gebruiker een registratie omvat op genoemd web-of-trust.The method according to any of the preceding claims 3 to 11, characterized in that a replacement of said key pair belonging to said user by a new key pair belonging to the same said user comprises a registration on said web-of-trust. 13. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 12, met het kenmerk, dat genoemde blockchain minstens gedeeltelijk overlapt met de technologie van de bitcoin blockchain.The method according to any of the preceding claims 1 to 12, characterized in that said blockchain overlaps at least partially with the technology of the bitcoin blockchain. 14. De werkwijze volgens elk van voorgaande conclusies 6 tot en met 13, met het kenmerk, dat genoemde cryptografische hash-functie tot de familie van Secure-Hash-Algorithms (SHA) behoort.The method according to any of the preceding claims 6 to 13, characterized in that said cryptographic hash function belongs to the family of Secure-Hash-Algorithms (SHA). 15. De werkwijze volgens elk van voorgaande conclusies 6 tot en met 14, met het kenmerk, dat genoemde bestand-ondertekening een supplémentaire hash omvat verschwend van genoemde hash zoals verkregen in stap (b) en verschwend van genoemde ondertekende hash.The method according to any of the preceding claims 6 to 14, characterized in that said file signature comprises a complementary hash from said hash obtained in step (b) and from said signed hash. 16. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 15, met het kenmerk, dat genoemde bestand-ondertekening een of meerdere ondertekening-specifieke eigenschappen omvat zoals een status met betrekking tot genoemd bestand en/of genoemde bestand-ondertekening.The method according to any of the preceding claims 1 to 15, characterized in that said file signature includes one or more signature specific properties such as a status related to said file and / or said file signature. 17. Een systeem voor het in stand houden van de geldigheid van een bestand door een meervoud van gebruikers, genoemd systeem omvattende een meervoud van onderling verbonden toestellen hörende bij genoemd meervoud van gebruikers, elk van de toestellen omvattende een processor, tastbaar nietvolatiel geheugen, instructies op genoemd geheugen voor het aansturen van genoemde processor, een client-applicatie, waarbij voor elk toestel de clientapplicatie geconfigureerd is om een werkwijze uit te voeren overeenkomstigA system for maintaining the validity of a file by a plurality of users, said system comprising a plurality of interconnected devices associated with said plurality of users, each of the devices comprising a processor, tangible non-volatile memory, instructions on said memory for controlling said processor, a client application, the client application being configured for each device to perform a method according to 2016/59662016/5966 BE2016/5966 bovenstaande conclusie 1 tot en met 16, waarin een gebruikers-identiteit voor het achterhalen van de publieke sleutel voor ten minste één van de gebruikers één-op-één gekoppeld is aan de client-applicatie op het toestel hörende bij genoemde gebruiker.BE2016 / 5966 above claims 1 to 16, wherein a user identity for retrieving the public key for at least one of the users is linked one-to-one to the client application on the device associated with said user. 55 18. Het systeem volgens conclusie 17 met het kenmerk, dat minstens één van genoemd meervoud van toestellen een hardware security module en/of smart card en/of USB token omvat.The system according to claim 17, characterized in that at least one of said plurality of devices comprises a hardware security module and / or smart card and / or USB token. 19. Het systeem volgens elk van voorgaande conclusies 17 en 18, met het kenmerk, dat een registreren van een bestand-ondertekening in eenThe system according to any of the preceding claims 17 and 18, characterized in that recording a file signature in one 10 blockchain gebeurt op voorwaarde dat genoemde gebruikers-identiteit behoort tot een meervoud van gebruikers-identiteiten geregistreerd in een web-oftrust; en dat het g ecom pro mitteerd zijn van de gebruikers-identiteit gekoppeld aan de client-applicatie aanleiding geeft tot het verwijderen van genoemde g ecom pro mitteerde gebruikers-identiteit uit genoemd meervoud vanBlockchain occurs on condition that said user identity belongs to a plurality of user identities registered in a web oftrust; and that the notification of the user identity associated with the client application gives rise to the removal of said notification of the user identity from said plurality of 15 gebruikers-identiteiten geregistreerd in genoemd web-of-trust.15 user identities registered in said web-of-trust. 20. Gebruik van de werkwijze volgens conclusies 1 tot en met 16 in het systeem volgens conclusies 17 tot en met 19.Use of the method according to claims 1 to 16 in the system according to claims 17 to 19. 21. Computerprogramma-product voor het uitvoeren van een computerge'implementeerde werkwijze voor het in stand houden van de geldigheid van21. Computer program product for performing a computer implemented method for maintaining the validity of 20 een bestand door een meervoud van gebruikers volgens elk van voorgaande conclusies 1 tot en met 16, welk computerprogramma-product ten minste één leesbaar medium omvat waarop computer-leesbare programmacode-porties zijn opgeslagen, welke programmacode-porties instructies omvatten voor het uitvoeren van genoemde werkwijze.A file by a plurality of users according to any of the preceding claims 1 to 16, which computer program product comprises at least one readable medium on which computer-readable program code portions are stored, which program code portions comprise instructions for executing said method. 2016/59662016/5966 BE2016/5966BE2016 / 5966 GEDISTRIBUEERDE BLOCKCHAIN-GEBASEERDE WERKWIJZE VOOR HET IN STAND HOUDEN VAN DE GELDIGHEID VAN EEN BESTANDDISTRIBUTED BLOCKCHAIN-BASED METHOD FOR MAINTAINING THE VALIDITY OF A FILE
BE2016/5966A 2016-12-22 2016-12-22 Distributed blockchain-based method for maintaining the validity of a file BE1024381B1 (en)

Priority Applications (13)

Application Number Priority Date Filing Date Title
BE2016/5966A BE1024381B1 (en) 2016-12-22 2016-12-22 Distributed blockchain-based method for maintaining the validity of a file
US16/473,115 US11281805B2 (en) 2016-12-22 2017-10-25 Distributed blockchain-based method for saving the location of a file
EP17804290.9A EP3560136B1 (en) 2016-12-22 2017-10-25 Distributed blockchain-based method for saving the location of a file
PCT/IB2017/056624 WO2018115992A1 (en) 2016-12-22 2017-10-25 Distributed blockchain-based method for saving the location of a file
PCT/EP2017/082803 WO2018114587A1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for maintaining the validity of a file
EP17825446.2A EP3560138B1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for the collective signing of a file by several parties
EP17825177.3A EP3560137B1 (en) 2016-12-22 2017-12-14 Improved blockchain-based method for registration and verification of a file
PCT/EP2017/082801 WO2018114585A1 (en) 2016-12-22 2017-12-14 Improved blockchain-based method for registration and verification of a file
US16/473,090 US11361109B2 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for the collective signing of a file by several parties
EP17832940.5A EP3560139B1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for maintaining the validity of a file
PCT/EP2017/082802 WO2018114586A1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for the collective signing of a file by several parties
US16/473,107 US11526631B2 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for maintaining the validity of a file
US16/473,069 US11481518B2 (en) 2016-12-22 2017-12-14 Blockchain-based method for registration and verification of a file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2016/5966A BE1024381B1 (en) 2016-12-22 2016-12-22 Distributed blockchain-based method for maintaining the validity of a file

Publications (1)

Publication Number Publication Date
BE1024381B1 true BE1024381B1 (en) 2018-02-05

Family

ID=57906364

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2016/5966A BE1024381B1 (en) 2016-12-22 2016-12-22 Distributed blockchain-based method for maintaining the validity of a file

Country Status (1)

Country Link
BE (1) BE1024381B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US20140379585A1 (en) * 2013-06-25 2014-12-25 Aliaslab S.P.A. Electronic signature system for an electronic document using a payment card
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US20140379585A1 (en) * 2013-06-25 2014-12-25 Aliaslab S.P.A. Electronic signature system for an electronic document using a payment card
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain

Similar Documents

Publication Publication Date Title
EP3560139B1 (en) Distributed blockchain-based method for maintaining the validity of a file
JP7062838B2 (en) How to register data as a digital file in the blockchain database
WO2018114587A1 (en) Distributed blockchain-based method for maintaining the validity of a file
JP6556370B2 (en) Method and system for verifying integrity of digital assets using distributed hash table and peer-to-peer distributed ledger
US8635442B2 (en) System and method for long-term digital signature verification utilizing light weight digital signatures
WO2019233614A1 (en) A method for registration of data in a blockchain database and a method for verifying data
Bralić et al. A blockchain approach to digital archiving: digital signature certification chain preservation
CN111698093B (en) Digital timestamp issuing and verifying method based on PKI system
Bralić et al. A model for long-term preservation of digital signature validity: TrustChain
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
Purba et al. Application of Blockchain technology to prevent the potential of plagiarism in scientific publication
Schär et al. Blockchain diplomas: Using smart contracts to secure academic credentials
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
Gipp et al. Trusted timestamping using the crypto currency Bitcoin
BE1024384B1 (en) Distributed blockchain-based method for digitally signing a PDF document
BE1024381B1 (en) Distributed blockchain-based method for maintaining the validity of a file
BE1024386B1 (en) Distributed blockchain-based method for jointly signing a PDF-based document by multiple parties
Stančić Long-term preservation of digital signatures
Shakila et al. Design and analysis of digital certificate verification and validation using blockchain-based technology
Trivedi et al. Digitally signed document chain (DSDC) blockchain
Martin et al. Data Preservation System using BoCA: Blockchain-of-Custody Application
Stančić Blockchain in digital preservation
US11271716B1 (en) Blockchain-based data management of distributed binary objects
Cisbani Chaining up Time: Bitcoin and Long-Term Validity of PKI Timestamp Tokens
KR20230153412A (en) identity delivery system

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20180205