BE1024384B9 - Distributed blockchain-based method for digitally signing a PDF-based document - Google Patents

Distributed blockchain-based method for digitally signing a PDF-based document Download PDF

Info

Publication number
BE1024384B9
BE1024384B9 BE20165964A BE201605964A BE1024384B9 BE 1024384 B9 BE1024384 B9 BE 1024384B9 BE 20165964 A BE20165964 A BE 20165964A BE 201605964 A BE201605964 A BE 201605964A BE 1024384 B9 BE1024384 B9 BE 1024384B9
Authority
BE
Belgium
Prior art keywords
document
hash
pdf
blockchain
user
Prior art date
Application number
BE20165964A
Other languages
Dutch (nl)
Other versions
BE1024384B1 (en
Inventor
Bruno Lowagie
Original Assignee
Itext Group Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Itext Group Nv filed Critical Itext Group Nv
Priority to BE20165964A priority Critical patent/BE1024384B9/en
Priority to PCT/IB2017/056624 priority patent/WO2018115992A1/en
Priority to EP17804290.9A priority patent/EP3560136B1/en
Priority to US16/473,115 priority patent/US11281805B2/en
Priority to EP17825446.2A priority patent/EP3560138B1/en
Priority to US16/473,107 priority patent/US11526631B2/en
Priority to EP17825177.3A priority patent/EP3560137B1/en
Priority to US16/473,069 priority patent/US11481518B2/en
Priority to PCT/EP2017/082803 priority patent/WO2018114587A1/en
Priority to PCT/EP2017/082801 priority patent/WO2018114585A1/en
Priority to PCT/EP2017/082802 priority patent/WO2018114586A1/en
Priority to US16/473,090 priority patent/US11361109B2/en
Priority to EP17832940.5A priority patent/EP3560139B1/en
Application granted granted Critical
Publication of BE1024384B1 publication Critical patent/BE1024384B1/en
Publication of BE1024384B9 publication Critical patent/BE1024384B9/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

De huidige uitvinding houdt verband met een computer-geïmplementeerde werkwijze voor het ondertekend registreren van een PDF-gebaseerd document (Portable Document Format) door een gebruiker, genoemde werkwijze omvattende volgende stappen: (a) het ontvangen van genoemd PDF-gebaseerd document van genoemde gebruiker; (b) het berekenen van een hash horende bij genoemd PDF-gebaseerd document met een cryptografische hash-functie; (c) het opstellen van een document-referentie rekening houdend met genoemde hash; (d) het registreren van genoemde document-referentie in een blockchain; met het kenmerk, dat genoemd opstellen in stap (c) het encrypteren omvat van genoemde hash met behulp van een private sleutel behorende tot een sleutelpaar horende bij genoemde gebruiker teneinde een ondertekende hash te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; dat genoemde document-referentie genoemde ondertekende hash omvat; en dat genoemde document-referentie een gebruikers- identiteit omvat voor het achterhalen van genoemde publieke sleutel.The present invention relates to a computer-implemented method for the signed registration of a Portable Document Format (PDF) document by a user, said method comprising the following steps: (a) receiving said PDF-based document from said user ; (b) calculating a hash associated with said PDF-based document with a cryptographic hash function; (c) the preparation of a document reference taking into account said hash; (d) registering said document reference in a blockchain; characterized in that said arranging in step (c) comprises encrypting said hash using a private key belonging to a key pair associated with said user to obtain a signed hash, said key pair consisting of said private key and a public key ; that said document reference includes said signed hash; and that said document reference comprises a user identity for retrieving said public key.

Description

(30) Voorrangsgegevens :(30) Priority data:

(73) Houder(s) :(73) Holder (s):

iText Group NV 9050, GENTBRUGGE België (72) Uitvinder(s) :iText Group NV 9050, GENTBRUGGE Belgium (72) Inventor (s):

LOWAGIE Bruno 9050 GENTBRUGGE België (54) Gedistribueerde blockchain-gebaseerde werkwijze voor het digitaal ondertekenen van een PDF-gebaseerd documentLOWAGIE Bruno 9050 GENTBRUGGE Belgium (54) Distributed blockchain-based method for digitally signing a PDF-based document

100 (57) De huidige uitvinding houdt verband met een computer-geïmplementeerde werkwijze voor het ondertekend registreren van een PDF-gebaseerd document (Portable Document Format) door een gebruiker, genoemde werkwijze omvattende volgende stappen: (a) het ontvangen van genoemd PDF-gebaseerd document van genoemde gebruiker;100 (57) The present invention is related to a computer-implemented method for signed registration of a Portable Document Format (PDF-based) document by a user, said method comprising the following steps: (a) receiving said PDF-based document document from said user;

(b) het berekenen van een hash hörende bij genoemd PDF-gebaseerd document met een cryptografische hash-functie; (c) het opstellen van een document-referentie rekening houdend met genoemde hash; (d) het registreren van genoemde document-referentie in een blockchain; met het kenmerk, dat genoemd opstellen in stap (c) het encrypteren omvat van genoemde hash met behulp van een private sleutel behorende tot een sleutelpaar hörende bij genoemde gebruiker teneinde een ondertekende hash te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; dat genoemde document-referentie genoemde ondertekende hash omvat; en dat genoemde document-referentie een gebruikers- identiteit omvat voor het achterhalen van genoemde publieke sleutel(b) calculating a hash associated with said PDF-based document with a cryptographic hash function; (c) drawing up a document reference taking into account said hash; (d) registering said document reference in a blockchain; characterized in that said arrangement in step (c) comprises encrypting said hash using a private key belonging to a key pair belonging to said user to obtain a signed hash, said key pair consisting of said private key and a public key ; that said document reference comprises said signed hash; and that said document reference includes a user identity for retrieving said public key

Figure BE1024384B9_D0001

TT

(a) ontvangen PDF-docurnent van gebruiker 1Q1 (a) received PDF document from user 1Q1 1 1 f f (b) berekenen hash PDF-document , _. 102 (b) calculate hash PDF document, _. 102 1 1 f f

tc) opstellen document-referentie:tc) drawing up document reference:

-> met private sleutel geêncrypteerrfe hash -> gebruikers-idenöteit voor achterhalen publieke sleutel < «-> Private key encrypted hash -> User identity for public key retrieval <«

1 1 (d) registreren document-referentie in blockchain 104 (d) record document reference in blockchain 104 Ί C ei Ei C egg f -sd } f -sd}

Fig. 1Fig. 1

BELGISCH UITVINDINGSOCTROOIBELGIAN INVENTION PATENT

FOD Economie, K.M.O., Middenstand & EnergieFPS Economy, K.M.O., Self-employed & Energy

Publicatienummer: 1024384 Nummer van indiening: BE2016/5964Publication number: 1024384 Filing number: BE2016 / 5964

Dienst voor de Intellectuele EigendomIntellectual Property Office

Internationale classificatie: H04L 9/06 H04L 9/32 G06F 21/31 Datum van verlening: 05/02/2018International Classification: H04L 9/06 H04L 9/32 G06F 21/31 Date of Grant: 05/02/2018

De Minister van Economie,The Minister of Economy,

Gelet op het Verdrag van Parijs van 20 maart 1883 tot Bescherming van de industriële Eigendom;Having regard to the Paris Convention of 20 March 1883 for the Protection of Industrial Property;

Gelet op de wet van 28 maart 1984 op de uitvindingsoctrooien, artikel 22, voor de voor 22 September 2014 ingediende octrooiaanvragen ;Having regard to the Law of March 28, 1984 on inventive patents, Article 22, for patent applications filed before September 22, 2014;

Gelet op Titel 1 Uitvindingsoctrooien van Boek XI van het Wetboek van economisch recht, artikel XI.24, voor de vanaf 22 September 2014 ingediende octrooiaanvragen ;Having regard to Title 1 Invention Patents of Book XI of the Economic Law Code, Article XI.24, for patent applications filed from September 22, 2014;

Gelet op het koninklijk besluit van 2 december 1986 betreffende het aanvragen, verlenen en in stand houden van uitvindingsoctrooien, artikel 28;Having regard to the Royal Decree of 2 December 1986 on the filing, granting and maintenance of inventive patents, Article 28;

Gelet op de aanvraag voor een uitvindingsoctrooi ontvangen door de Dienst voor de Intellectuele Eigendom op datum van 22/12/2016.Having regard to the application for an invention patent received by the Intellectual Property Office on 22/12/2016.

Overwegende dat voor de octrooiaanvragen die binnen het toepassingsgebied van Titel 1, Boek XI, van het Wetboek van economisch recht (hierna WER) vallen, overeenkomstig artikel XI.19, § 4, tweede lid, van het WER, het verleende octrooi beperkt zal zijn tot de octrooiconclusies waarvoor het verslag van nieuwheidsonderzoek werd opgesteld, wanneer de octrooiaanvraag het voorwerp uitmaakt van een verslag van nieuwheidsonderzoek dat een gebrek aan eenheid van uitvinding als bedoeld in paragraaf 1, vermeldt, en wanneer de aanvrager zijn aanvraag niet beperkt en geen afgesplitste aanvraag indient overeenkomstig het verslag van nieuwheidsonderzoek.Whereas for patent applications that fall within the scope of Title 1, Book XI, of the Code of Economic Law (hereinafter WER), in accordance with Article XI.19, § 4, second paragraph, of the WER, the granted patent will be limited. to the patent claims for which the novelty search report was prepared, when the patent application is the subject of a novelty search report indicating a lack of unity of invention as referred to in paragraph 1, and when the applicant does not limit his filing and does not file a divisional application in accordance with the search report.

Besluit:Decision:

Artikel 1. - Er wordt aan iText Group NV, Kerkstraat 108, 9050 GENTBRUGGE België;Article 1. - iText Group NV, Kerkstraat 108, 9050 GENTBRUGGE Belgium;

vertegenwoordigd doorrepresented by

BRANTS Johan Philippe Emile, Pauline Van Pottelsberghelaan 24, 9051, GENT;BRANTS Johan Philippe Emile, Pauline Van Pottelsberghelaan 24, 9051, GHENT;

een Belgisch uitvindingsoctrooi met een looptijd van 20 jaar toegekend, onder voorbehoud van betaling van de jaartaksen zoals bedoeld in artikel XI.48, § 1 van het Wetboek van economisch recht, voor:a Belgian invention patent with a term of 20 years, subject to payment of the annual fees as referred to in Article XI.48, § 1 of the Code of Economic Law, for:

Gedistribueerde blockchain-gebaseerde werkwijze voor het digitaal ondertekenen van een PDF-gebaseerd document.Distributed blockchain-based method for digitally signing a PDF-based document.

UITVINDER(S):INVENTOR (S):

LOWAGIE Bruno, Kerkstraat 108, 9050, GENTBRUGGE;LOWAGIE Bruno, Kerkstraat 108, 9050, GENTBRUGGE;

VOORRANG:PRIORITY:

AFSPLITSING :BREAKDOWN:

Afgesplitst van basisaanvraag : Indieningsdatum van de basisaanvraag :Split from basic application: Filing date of the basic application:

Artikel 2. - Dit octrooi wordt verleend zonder voorafgaand onderzoek naar de octrooieerbaarheid van de uitvinding, zonder garantie van de Verdienste van de uitvinding noch van de nauwkeurigheid van de beschrijving ervan en voor risico van de aanvrager(s).Article 2. - This patent is granted without prior investigation into the patentability of the invention, without warranty of the Merit of the invention, nor of the accuracy of its description and at the risk of the applicant (s).

Brussel, 05/02/2018,Brussels, 05/02/2018,

Bij bijzondere machtiging:With special authorization:

BE2016/5964BE2016 / 5964

GEDISTRIBUEERDE BLOCKCHAIN-GEBASEERDE WERKWIJZE VOOR HET DIGIT AAL ONDERTEKENEN VAN EEN PDF-GEBASEERD DOCUMENTDISTRIBUTED BLOCKCHAIN-BASED METHOD FOR DIGITALLY SIGNING A PDF-BASED DOCUMENT

TECHNISCH DOMEINTECHNICAL DOMAIN

De uitvinding heeft betrekking op het technisch domein van het ondertekenen van een PDF-gebaseerd document.The invention relates to the technical domain of signing a PDF-based document.

STAND DER TECHNIEKSTATE OF THE ART

Een probleem met de gekende werkwijzen bij het ondertekenen van een PDF-gebaseerd document is de nood aan een centrale autoriteit voor het registreren van de ondertekening.A problem with the known methods of signing a PDF-based document is the need for a central authority to register the signature.

US 2016/0212146 beschrijft Systemen en werkwijzen die een blockchain gebruiken voor het vastleggen van een bestandsdatum en om manipulatie te voorkomen, zelfs voor documenten die geheim zijn en ook voor deze die opgeslagen zijn in ongecontroleerde omgevingen. Deze Systemen en werkwijzen vereisen niet dat er vertrouwen gehecht wordt aan een timestamping autoriteit of een document-archiefdienst. Een vertrouwde timestamping-autoriteit kan gebruikt worden, maar zelfs als deze timestampingautoriteit haar geloofwaardigheid verliest of als een derde partij weigert de geldigheid van een timestamp te erkennen, kan een datum voor een elektronisch document nog worden vastgesteld.US 2016/0212146 describes Systems and methods that use a blockchain to record a file date and prevent manipulation, even for documents that are secret and also those stored in uncontrolled environments. These Systems and Practices do not require the trust of a timestamping authority or a document filing service. A trusted timestamping authority can be used, but even if this timestamping authority loses credibility or if a third party refuses to recognize the validity of a timestamp, an electronic document date can still be set.

Een gebrek aan een werkwijze volgens US 2016/0212146 is het ontbreken van een mechanisme voor het achterhalen van de auteur van een document. In termen van document-beveiliging betekent dit dat de authenticiteit van een document niet kan achterhaald worden. Gerelateerd biedt US 2016/0212146 geen voorziening voor non-repudiation, waardoor een auteur van een gegeven document de betrokkenheid in de totstandkoming van het gegeven document naar eigen willekeur kan ontkennen.A lack of a method according to US 2016/0212146 is the lack of a mechanism for retrieving the author of a document. In terms of document security, this means that the authenticity of a document cannot be determined. Related, US 2016/0212146 does not provide a provision for non-repudiation, which allows an author of a given document to deny involvement in the creation of the given document at its own discretion.

US 6,938,157 maakt een systeem bekend dat een digitale representatie (DF) van een document kan verwerken met een één-richting cryptografische hash-functie (CHF) naar een digitale vingerafdruk (DFP) waarde die gekoppeld is aan de DF. Een document identificatienummer (DID) wordt gecreëerd, welke uniek verband houdt met de DFP, en met de DID en DFP worden optionele referentiegegevens (C) geassocieerd. Een registratie-certificaat DFC dat een optionele elektronische handtekening relaterend aan het document vertegenwoordigt en dat de DID en DFP omvat wordt afgekondigd en gearchiveerd op een meervoud van opslaglocaties. Het systeem kan verifiëren of eenUS 6,938,157 discloses a system that can process a digital representation (DF) of a document with a one-way cryptographic hash function (CHF) to a digital fingerprint (DFP) value associated with the DF. A document identification number (DID) is created, which is uniquely related to the DFP, and optional reference data (C) is associated with the DID and DFP. A DFC registration certificate that represents an optional electronic signature related to the document and that includes the DID and DFP is proclaimed and archived in a plurality of storage locations. The system can verify whether a

BE2016/5964 vermeend document het origineel betreft door het genereren van een digitale vingerafdruk waarde voor het vermeende document, en deze te vergelijken met de DFP opgehaald uit verschillende van de opslaglocaties. Verificatie kan bevestigen dat de elektronische handtekening ongewijzigd is.BE2016 / 5964 alleged document relates to the original by generating a digital fingerprint value for the alleged document, and comparing it with the DFP retrieved from several of the storage locations. Verification can confirm that the electronic signature is unchanged.

Een probleem met een werkwijze volgens US 6,938,157 is de afwezigheid van een mechanisme voor het onomkeerbaar vastleggen van de ondertekening. Verder is een concept volgens US 6,938,157 onaangepast aan de specifieke aard van PDF-gebaseerde documenten. Ook ontbreekt het US 6,938,157 aan voorzieningen voor authenticiteit en non-repudiation.A problem with a method according to US 6,938,157 is the absence of a mechanism for irreversible signature recording. Furthermore, a concept according to US 6,938,157 is not adapted to the specific nature of PDF-based documents. US 6,938,157 also lacks provisions for authenticity and non-repudiation.

De huidige uitvinding beoogt een oplossing te vinden voor ten minste enkele van bovenvermelde Problemen.The present invention aims to solve at least some of the above-mentioned Problems.

Er is nood aan een verbeterde werkwijze bij het ondertekenen van een PDF-gebaseerd document waarbij er geen nood is aan een centrale autoriteit bij het ondertekenen en registreren van PDF-gebaseerde documenten.There is a need for an improved way of signing a PDF-based document without the need for a central authority when signing and registering PDF-based documents.

SAMENVATTING VAN DE UITVINDINGSUMMARY OF THE INVENTION

In een eerste aspect betreft de uitvinding een computer-ge'implementeerde werkwijze voor het ondertekend registreren van een PDF-gebaseerd document (Portable Document Format) door een gebruiker, genoemde werkwijze omvattende volgende stappen:In a first aspect, the invention relates to a computer-implemented method for signed registration of a Portable Document Format (PDF-based) document by a user, said method comprising the following steps:

(a) het ontvangen van genoemd PDF-gebaseerd document van genoemde gebruiker;(a) receiving said PDF-based document from said user;

(b) het berekenen van een hash hörende bij genoemd PDF-gebaseerd document met een cryptografische hash-functie;(b) calculating a hash associated with said PDF-based document with a cryptographic hash function;

(c) het opstellen van een document-referentie rekening houdend met genoemde hash;(c) drawing up a document reference taking into account said hash;

(d) het registreren van genoemde document-referentie in een blockchain;(d) registering said document reference in a blockchain;

met het kenmerk, dat genoemd opstellen in stap (c) het encrypteren omvat van genoemde hash met behulp van een private sleutel behorende tot een sleutelpaar hörende bij genoemde gebruiker teneinde een ondertekende hash te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; dat genoemde document-referentie genoemde ondertekende hash omvat; en dat genoemde document-referentie een gebruikers-identiteit omvat voor het achterhalen van genoemde publieke sleutel.characterized in that said arrangement in step (c) comprises encrypting said hash using a private key belonging to a key pair belonging to said user to obtain a signed hash, said key pair consisting of said private key and a public key ; that said document reference comprises said signed hash; and that said document reference includes a user identity for retrieving said public key.

BE2016/5964BE2016 / 5964

Een eerste voordeel van een dergelijke werkwijze is het gedecentraliseerde karakter van zowel het ondertekenen als het registreren van het PDF-gebaseerd document. De document-referentie kan beschouwd worden als een vorm van gedecentraliseerde elektronische handtekening. Dit maakt een integraal gedecentraliseerde werkwijze mogelijk voor het vastleggen van inhoud, auteur en tijdstip hörende bij een PDFgebaseerd document. De huidige uitvinding baseert zieh hierbij op een blockchain, een technologie met bewezen nut welke onomkeerbare, onweerlegbare en gedistribueerde vastlegging van referenties toestaat, waarbij het eigen is aan de werking van de blockchain dat deze gedistribueerde vastlegging ook voorzien is van een nietaanpasbare en onweerlegbare timestamp. Dit Staat in tegenstelling tot een werkwijze voigens de stand der techniek, waarbij minstens één van deze aspecten hetzij niet wordt behandeld hetzij voigens een gecentraliseerd model wordt behandeld.A first advantage of such a method is the decentralized nature of both signing and registering the PDF-based document. The document reference can be considered as a form of decentralized electronic signature. This enables an integrally decentralized working method for capturing content, author and time associated with a PDF-based document. The present invention bases itself here on a blockchain, a technology of proven utility that allows irreversible, irrefutable and distributed capture of credentials, and it is inherent in the operation of the blockchain that this distributed capture is also provided with an unadjustable and irrefutable timestamp. This is in contrast to a prior art method, in which at least one of these aspects is either not treated or a centralized model is treated.

Concreet maakt deze werkwijze een integraal gedecentraliseerde werkwijze mogelijk voor het vastleggen van inhoud, auteur en tijdstip hörende bij een PDF-gebaseerd document, en wel op volgende manier.Specifically, this method makes it possible to integrally decentralize a method for capturing content, author and time associated with a PDF-based document, in the following manner.

- Het vastleggen van de inhoud omvat de toepassing van een cryptografische hashfunctie, voor het verkrijgen van een hash, in deze context de originele hash. Voor een ontvanger van het document maakt dit mogelijk om de integriteit van het document te achterhalen, door zeit opnieuw een tweede hash van het ontvangen document te berekenen, en deze te vergelijken met de aan hem of haar beschikbare originele hash. Op die manier ondersteunt het gebruik van de hash het voorzien van een mechanisme voor het nagaan van integriteit. In een voorkeursuitvoering wordt de originele hash berekend voor het ganse document, met inbegrip van het document-ID-paar indien aanwezig. In een alternatieve uitvoeringsvorm wordt de originele hash berekend voor slechts een deel van het document. In nog een alternatieve uitvoeringsvorm wordt het document-ID-paar pas vastgelegd na de berekening van de hash, en is de hash berekend voor het ganse document met uitsluiting van het document-ID-paar.- The content capture involves the application of a cryptographic hash function, to obtain a hash, in this context the original hash. For a recipient of the document, this makes it possible to determine the integrity of the document by recalculating a second hash of the received document and comparing it with the original hash available to him or her. In this way, the use of the hash supports the provision of a mechanism for checking integrity. In a preferred embodiment, the original hash is calculated for the entire document, including the document ID pair if any. In an alternative embodiment, the original hash is calculated for only part of the document. In yet an alternative embodiment, the document ID pair is captured only after the hash calculation, and the hash is calculated for the entire document excluding the document ID pair.

- Het vastleggen van een auteur van het document omvat de toepassing van Public Key Infrastructure (PKI). Doordat de auteur de genoemde hash encrypteert met diens private sleutel, kan een ontvanger van de geëncrypteerde hash met behulp van de tevens beschikbare publieke sleutel nagaan dat niemand anders dan de auteur in kwestie de gegeven hash heeft geëncrypteerd, wat belangrijk is bij het realiseren van authenticatie en non-repudiation.- Capturing an author of the document involves the application of Public Key Infrastructure (PKI). Because the author encrypts the said hash with his private key, a recipient of the encrypted hash can use the public key that is also available to verify that no one other than the author in question has encrypted the given hash, which is important in achieving authentication and non-repudiation.

- Het vastleggen van een tijdstip en het registreren van de koppeling tussen document en auteur gebeurt met behulp van de blockchain. Concreet wordt een document4- Recording a time and registering the link between document and author is done using the blockchain. A document becomes concrete 4

BE2016/5964 referentie geregistreerd in de blockchain. Hierbij omvat de document-referentie minstens de combinatie van de geëncrypteerde hash en de gebruikers-identiteit. Op die manier legt de document-referentie een uniek verband tussen het document en de auteur. Aangezien het eigen is aan de werking van een blockchain dat deze document-referentie ook meteen voorzien is van een timestamp, is ook het tijdstip vastgelegd bij de registratie.BE2016 / 5964 reference registered in the blockchain. The document reference includes at least the combination of the encrypted hash and the user identity. In this way, the document reference establishes a unique link between the document and the author. Since it is inherent in the operation of a blockchain that this document reference is also immediately provided with a timestamp, the time has also been set upon registration.

Het gekoppeld gebruik van de hash, het sleutelpaar en de blockchain komt tegemoet aan de nood aan een geïntegreerd mechanisme voor integriteit, authenticiteit en nonrepudiation dat bovendien gedecentraliseerd is.The linked use of the hash, key pair and blockchain addresses the need for an integrated mechanism for integrity, authenticity and nonrepudiation that is also decentralized.

Er zijn voorzieningen voor authenticiteit. Indien bijvoorbeeld een opponent verschillend van de auteur beweert auteur te zijn van het document in kwestie, dan kan de gebruiker verwijzen naar een geregistreerde document-referentie om aan te tonen dat hij reeds op het tijdstip vermeld in de blockchain eigenaar was van dit document. Indien de opponent bovendien een eigen geregistreerde document-referentie voorlegt voor hetzelfde document, dan dienen de tijdstippen vermeld in de blockchain vergeleken te worden om na te gaan wie het document eerst registreerde.There are provisions for authenticity. For example, if an opponent other than the author claims to be the author of the document in question, the user may refer to a registered document reference to demonstrate that he already owned this document at the time specified in the blockchain. In addition, if the opponent submits his own registered document reference for the same document, then the times stated in the blockchain must be compared to determine who first registered the document.

Er zijn voorzieningen voor non-repudiation. Indien een gebruiker beweert niet de bron te zijn van een gegeven document, dan kan deze bewering minstens gedeeltelijk weerlegd worden als er een document-referentie aanwezig is in de blockchain met vermelding van de gebruikers-identiteit van de gebruiker. In zo een geval is het document met zekerheid ondertekend met de aan de gebruiker toebehorende private sleutel, die aan niemand anders dan de gebruiker bekend hoort te zijn.There are provisions for non-repudiation. If a user claims not to be the source of a given document, then this assertion can be at least partially rebutted if a document reference is present in the blockchain stating the user's user identity. In such a case, the document is confidently signed with the user's private key, which should not be known to anyone other than the user.

Ook integriteit wordt op deze manier voorzien, doordat een ontvanger van het document kan nagaan dat de hash en het gerelateerde document met zekerheid afkomstig van de auteur. Om die reden kan de hash dus gelden als volwaardig instrument voor het verifiëren van de integriteit van het ontvangen document.Integrity is also provided in this way, because a recipient of the document can verify that the hash and related document come from the author with certainty. For this reason, the hash can therefore serve as a full-fledged tool for verifying the integrity of the received document.

Bemerk dat het hierbij niet belangrijk is of de inhoud van het document confidentieel of juist publiek toegankelijk is, aangezien in de werkwijze geen porties van het eigenlijke document geregistreerd worden in de blockchain.Note that it is not important whether the content of the document is confidential or publicly accessible, since no portions of the actual document are registered in the blockchain in the method.

Een verder voordeel van de werkwijze volgens de huidige uitvinding is dat er geen nood is aan een Timestamp Authority (TSA) die toeziet op het toekennen van timestamps, wat typisch wel het geval is bij een werkwijze volgens de stand der techniek. Het gebruik van een dergelijke TSA is dan ook overbodig complex. Hieraan gerelateerd is er ookA further advantage of the method of the present invention is that there is no need for a Timestamp Authority (TSA) to supervise the allocation of timestamps, which is typically the case with a prior art method. The use of such a TSA is therefore unnecessarily complex. There is also related to this

BE2016/5964 geen nood aan een Certificate Authority (CA) die toeziet op auteurschap. Ook het gebruik van een dergelijke CA is overbodig complex.BE2016 / 5964 no need for a Certificate Authority (CA) that supervises authorship. The use of such a CA is also unnecessarily complex.

Een verder voordeel is dat er wordt vermeden dat de elektronische handtekening meegestuurd wordt met het document. Een dergelijke gangbare manier van werken heeft het belangrijke nadeel dat een gebruiker niet kan nagaan of hij de enige is die met zijn/haar private sleutel documenten ondertekent, waardoor een eventuele diefstal van een private sleutel soms pas heel laat aan het licht komt. Daarentegen laat een werkwijze volgens de huidige uitvinding toe dat een gebruiker een zoekopdracht gericht op de eigen publieke sleutel uitvoert op de blockchain, en op die manier achterhaalt of er documenten geregistreerd zijn waar de gebruiker geen weet van heeft. Indien dit laatste het geval blijkt, kan de gebruiker direct stappen ondernemen, wat de kans op verdere Problemen sterk inperkt.A further advantage is that it is avoided that the electronic signature is sent with the document. Such a common way of working has the important drawback that a user cannot check whether he is the only one who signs documents with his / her private key, so that the possible theft of a private key sometimes only comes to light very late. On the other hand, a method according to the present invention allows a user to perform a search for their own public key on the blockchain, thereby finding out whether documents have been registered that the user has no knowledge of. If the latter proves to be the case, the user can take immediate action, which greatly reduces the chance of further problems.

Nog een voordeel van de huidige uitvinding is dat de blockchain op deze manier een gebruiksvriendelijke en transparante inventaris van documenten realiseert. Vooreerst kan een eenvoudige zoekopdracht naar documenten van een bepaalde gebruiker direct een volledige lijst van referenties opleveren aan iedereen die toegang heeft tot de blockchain. Dit kan ook toelaten om eventuele gedupliceerde document-referenties te identificeren, i.e. documenten die meer dan één keer getekend zijn. Verder kan in een uitvoeringsvorm waarin de niet-geëncrypteerde (of, equivalent, niet-ondertekende) hash is inbegrepen in de document-referentie ook heel eenvoudig een zoekopdracht uitgevoerd worden op deze hash, om zo te achterhalen of het document geregistreerd is, en of er geen Problemen mee zijn, zoals bijvoorbeeld in het geval dat er meerdere referenties in de blockchain aanwezig zijn met onderling verschillende auteurs. Hetzelfde voordeel kan ook gerealiseerd worden door gebruik van een uniek documentID-paar zoals toegelicht in dit document. Bemerk dat een dergelijke zoekopdracht ook mogelijk is in een uitvoeringsvorm met een document-referentie zonder document-IDpaar of niet-ondertekende hash, waarbij (naast de gebruikers-identiteit) enkel de ondertekende hash is inbegrepen in de document-referentie. In zo een geval kan men zieh een systeem volgens de huidige uitvinding voorstellen welke voor de relevante document-referenties de niet-ondertekende hash vooraf berekent aan de hand van de publieke sleutel, die kan achterhaald worden via de gebruikers-identiteit. Een dergelijk systeem zou bijvoorbeeld voor elk nieuw document op het moment dat het beschikbaar wordt uit de geëncrypteerde hash de niet-geëncrypteerde hash berekenen.Another advantage of the current invention is that the blockchain realizes a user-friendly and transparent inventory of documents in this way. First of all, a simple search for documents from a particular user can immediately provide a complete list of references to anyone who has access to the blockchain. This may also allow to identify any duplicated document references, i.e. documents signed more than once. Furthermore, in an embodiment in which the unencrypted (or, equivalent, unsigned) hash is included in the document reference, it is also very easy to perform a search on this hash in order to find out whether the document is registered, and whether there are no Problems with it, such as in the case that there are multiple references in the blockchain with mutually different authors. The same benefit can also be achieved by using a unique documentID pair as explained in this document. Note that such a search is also possible in an embodiment with a document reference without document ID pair or unsigned hash, where (in addition to the user identity) only the signed hash is included in the document reference. In such a case, one can propose a system according to the present invention which pre-calculates the unsigned hash for the relevant document references using the public key, which can be retrieved via the user identity. For example, such a system would calculate the unencrypted hash for each new document as it becomes available from the encrypted hash.

Nog een voordeel van de huidige uitvinding is dat document-referenties gezamenlijk beschikbaar zijn, zodat iedereen die toegang heeft tot de blockchain details kan zien over het gebruikte type hash-functie en/of PKI-encryptie en/of techniek voorAnother advantage of the present invention is that document credentials are available together, so that anyone accessing the blockchain can see details about the type of hash function used and / or PKI encryption and / or technique for

BE2016/5964 ondertekening. Indien van een bepaalde techniek bekend raakt dat deze niet langer als betrouwbaar beschouwd wordt, dan kunnen direct grote groepen gebruikers hierover ge'informeerd worden, en bij uitbreiding aangemoedigd worden om de ondertekening van hun bestaande documenten te vernieuwen met behulp van een vervangende, meer veilige techniek. Ook kan gemakkelijk nagegaan worden of deze vernieuwing daadwerkelijk gebeurt. Een dergelijke grootschalige probleemidentificatie is ondenkbaar in een geval waarbij elektronische handtekeningen meegestuurd worden met het eigenlijke document.BE2016 / 5964 signature. If a particular technique becomes known that it is no longer considered reliable, large groups of users may be informed immediately and, by extension, encouraged to renew the signing of their existing documents using a replacement, more secure Technic. It is also easy to check whether this innovation is actually happening. Such a large-scale problem identification is inconceivable in a case where electronic signatures are sent with the actual document.

In een tweede aspect betreff de uitvinding een systeem voor het ondertekend registreren van een PDF-gebaseerd document, genoemd systeem omvattende een meervoud van onderling verbonden toestellen, elk van de toestellen omvattende een processor, tastbaar niet-volatiel geheugen, instructies op genoemd geheugen voor het aansturen van genoemde processor, een client-applicatie, waarbij voor elk toestel de client-applicatie geconfigureerd is om een werkwijze uit te voeren volgens de huidige uitvinding, waarin de gebruikers-identiteit voor het achterhalen van de publieke sleutel één-op-één gekoppeld is aan de client-applicatie.In a second aspect, the invention relates to a system for the signed registration of a PDF-based document, said system comprising a plurality of interconnected devices, each of the devices comprising a processor, tangible non-volatile memory, instructions on said memory for the controlling said processor, a client application, the client application being configured for each device to perform a method according to the present invention, wherein the user identity for retrieving the public key is linked one-to-one to the client application.

Een dergelijk systeem heeft als voordeel dat een meer controleerbare omgeving gecreëerd kan worden, welke toelaat om snel actie te ondernemen in diverse situaties, zoals het geval van een gecompromitteerde HSM.The advantage of such a system is that a more controllable environment can be created, which allows for quick action in various situations, such as the case of a compromised HSM.

In een derde aspect betreff de uitvinding een gebruik van de werkwijze volgens de huidige uitvinding in een systeem volgens de huidige uitvinding.In a third aspect, the invention relates to a use of the method according to the present invention in a system according to the present invention.

In een vierde aspect betreff de uitvinding een computerprogramma-product voor het uitvoeren van een computer-ge'implementeerde werkwijze voor het ondertekend registreren van een PDF-gebaseerd document volgens de huidige uitvinding, welk computerprogramma-product ten minste één leesbaar medium omvat waarop computer-leesbare programmacode-porties zijn opgeslagen, welke programmacodeporties instructies omvatten voor het uitvoeren van genoemde werkwijze.In a fourth aspect, the invention pertains to a computer program product for performing a computer-implemented method for signed registration of a PDF-based document according to the present invention, said computer program product comprising at least one readable medium on which computer readable program code portions are stored, which program code portions include instructions for performing said method.

Verdere voorkeursuitvoeringen van de huidige uitvinding worden beschreven in de gedetailleerde beschrijving en de conclusies.Further preferred embodiments of the present invention are described in the detailed description and the claims.

BESCHRIJVING VAN DE FIGURENDESCRIPTION OF THE FIGURES

Figuur 1 illustreert een voorbeelduitvoering van een werkwijze volgens de huidige uitvinding.Figure 1 illustrates an exemplary embodiment of a method according to the present invention.

BE2016/5964BE2016 / 5964

GEDETAILLEERDE BESCHRIJVINGDETAILED DESCRIPTION

De uitvinding heeft betrekking op een PDF-gebaseerd document, zijnde een digitaal bestand gebaseerd op het Portable Document Format bestandsformaat. De categorie van PDF-gebaseerde document omvat alle PDF-documenten, maar ook alle andere bestanden die porties code omvatten die verband houden met de PDF-standaard. Wat voigt is een niet-limitatieve lijst van voorbeelden. Een eerste voorbeeld van een PDFgebaseerd document is een PDF-document. Een tweede voorbeeld is een PDF portfolio, een container-formaat dat geschikt is om meerdere PDF-documenten en gerelateerde data te omvatten. Een derde voorbeeld is een XFA-bestand (XML Forms Architecture), een opmaaktaal waarbij een dynamisch formulier opgemaakt wordt in XML (extensible Markup Language), maar waarbij de XML-code gecomprimeerd en opgeslagen wordt in een PDF-bestand. Een dergelijk XFA-bestand kan verwerkt worden door PDF-processors die de XFA-specificatie ondersteunen. Een vierde voorbeeld is een opvolger of variant van het huidige PDF-bestandsformaat waarvan het doel vergelijkbaar is met dat van het huidige PDF-bestandsformaat.The invention relates to a PDF-based document, being a digital file based on the Portable Document Format file format. The PDF-based document category includes all PDF documents, as well as all other files that contain portions of code related to the PDF standard. What follows is a non-exhaustive list of examples. A first example of a PDF-based document is a PDF document. A second example is a PDF portfolio, a container format that is suitable for containing multiple PDF documents and related data. A third example is an XFA (XML Forms Architecture) file, a markup language where a dynamic form is formatted in extensible Markup Language (XML), but the XML code is compressed and stored in a PDF file. Such an XFA file can be processed by PDF processors that support the XFA specification. A fourth example is a successor or variant of the current PDF file format, the purpose of which is similar to that of the current PDF file format.

In de context van dit document zorgt een gebruiker voor het ondertekenen en registreren, ook wel, het ondertekend registreren van dit PDF-gebaseerd document. De auteur van het document is de persoon of entiteit die het document schreef en/of aan wie het document toebehoort. In dit verband wordt telkens aangenomen dat de gebruiker en de auteur in direct verband staan. Het möge duidelijk zijn dat dit een veelheid van uitvoeringsvormen van de huidige uitvinding behelst, en dat de gebruiker bijvoorbeeld een persoon kan zijn die samenwerkt met de auteur en namens de auteur de geregistreerde ondertekening doet, maar zelf niet de eigenaar van het document is. Ook kan het bijvoorbeeld zo zijn dat de auteur geen individu maar bijvoorbeeld een bedrijf is, waarbij de gebruiker dan bijvoorbeeld een individuele medewerker van het bedrijf is, die tegelijk verschilf van de persoon die het document schreef.In the context of this document, a user provides signing and registration, also known as the signed registration of this PDF-based document. The author of the document is the person or entity who wrote the document and / or to whom the document belongs. In this context, it is always assumed that the user and the author are in direct connection. It should be understood that this involves a multitude of embodiments of the present invention, and that the user may be, for example, a person who cooperates with the author and makes the registered signature on behalf of the author, but is not the owner of the document. It may also be the case, for example, that the author is not an individual but a company, for example, where the user is, for example, an individual employee of the company, who is also different from the person who wrote the document.

In dit document verwijst het begrip hash naar een tweede bitstring verkregen door het laten inwerken van een cryptografische hash-functie op een PDF-gebaseerd document, zijnde een eerste bitstring. De begrippen hash-functie en hashingalgoritme zijn hierbij equivalent. Om zinvol te zijn dient deze hash-functie de lange eerste bitstring om te zetten in een (veel) kortere tweede bitstring. Verder moet de kans dat de hash reeds als hash voorkomt van een ander PDF-gebaseerd document heel klein zijn, zodat de hash kan gelden als een werkbare vorm van unieke vingerafdruk van het document. Naar deze vingerafdruk wordt doorgaans verwezen met de term message digest. Ook moet het onmogelijk zijn om uit de verkregen hash porties van het originele document te reconstrueren, i.e. de hash-functie moet one-way zijn. InIn this document, the term hash refers to a second bit string obtained by allowing a cryptographic hash function to act on a PDF based document, being a first bit string. The concepts of hash function and hashing algorithm are equivalent. To make sense, this hash function needs to convert the long first bit string into a (much) shorter second bit string. Furthermore, the chance that the hash already appears as hash of another PDF-based document must be very small, so that the hash can count as a workable form of unique fingerprint of the document. This fingerprint is usually referred to as the message digest. Also, it must be impossible to reconstruct from the obtained hash portions of the original document, i.e. the hash function must be one-way. In

BE2016/5964 een voorkeursuitvoering is de cryptografische hash-functie dan ook een functie die aan al deze criteria voldoet, zoals een algoritme behorend tot de familie van Secure-HashAlgorithms (SHA), zoals bijvoorbeeld SHA-256. Hierbij dient opgemerkt dat de mogelijkheid van een niet-unieke hash theoretisch niet uitte sluiten valt; wanneer twee documenten na afzonderlijke toepassing van dezelfde hash-functie met dezelfde hash overeenstemmen dan spreekt men van een hash collision. In een voorkeursuitvoering van de huidige uitvinding omvat de uitvinding voorzieningen om met deze mogelijkheid rekening te houden, bijvoorbeeld door het gebruik van een supplémentaire hash en/of het gebruik van een document-ID-paar.BE2016 / 5964 is a preferred embodiment, therefore, the cryptographic hash function fulfills all these criteria, such as an algorithm belonging to the family of Secure-HashAlgorithms (SHA), such as, for example, SHA-256. It should be noted that the possibility of a non-unique hash cannot theoretically be excluded; when two documents correspond to the same hash after separate application of the same hash function, this is called a hash collision. In a preferred embodiment of the present invention, the invention includes features to take this possibility into account, for example, by using a complementary hash and / or using a document ID pair.

In dit document verwijzen de begrippen publieke sleutel en private sleutel naar aspecten van Public Key Infrastructure (PKI). PKI wordt gebruikt om de identiteit van een persoon of organisatie vast te leggen. PKI behelst het gebruik van een sleutelpaar omvattende twee sleutels:In this document, the terms public key and private key refer to aspects of Public Key Infrastructure (PKI). PKI is used to record the identity of a person or organization. PKI involves the use of a key pair comprising two keys:

- een private sleutel die geheim gehouden moet worden door de eigenaar van de private sleutel. Typisch wordt deze private sleutel opgeslagen op een Hardware Security Module (HSM) en/of smart card en/of USB token en/of soortgelijk device waarvan deze niet achterhaald kan worden;- a private key that must be kept secret by the owner of the private key. Typically, this private key is stored on a Hardware Security Module (HSM) and / or smart card and / or USB token and / or similar device from which it cannot be traced;

- een publieke sleutel die kan gedeeld worden met de wereld, en informatie omvat over de eigenaar.- a public key that can be shared with the world, and includes information about the owner.

De private sleutel kan nooit achterhaald worden op basis van de publieke sleutel, maar ze zijn een paar in de zin dat een boodschap geëncrypteerd met de ene sleutel alleen kan gedecrypteerd worden met behulp van de andere sleutel. In de context van dit document wordt een dergelijk sleutelpaar gebruikt om een hash te ondertekenen. Door de hash te ondertekenen met de private sleutel, is het voor een ontvanger van de geëncrypteerde hash mogelijk om de originele hash achterhalen, door gebruik van de publieke sleutel, welke in een werkwijze volgens de huidige uitvinding bijvoorbeeld kan achterhaald worden op basis van de gebruikers-identiteit. Indien dit decrypteren succesvol is, dan kan niemand anders dan de eigenaar van de private sleutel de hash geëncrypteerd hebben. Op die manier is de ontvanger dus zeker van de herkomst van de geëncrypteerde hash.The private key can never be retrieved from the public key, but they are a pair in the sense that a message encrypted with one key can only be decrypted using the other key. In the context of this document, such a key pair is used to sign a hash. By signing the hash with the private key, it is possible for a recipient of the encrypted hash to retrieve the original hash, using the public key, which in a method according to the present invention can be retrieved based on the users, for example -identity. If this decryption is successful, then none other than the owner of the private key can have the hash encrypted. In this way, the recipient is sure of the origin of the encrypted hash.

In de context van dit document zijn de begrippen document-referentie, documentondertekening en bestand-ondertekening inwisselbaar. Ook de begrippen bestand en document zijn inwisselbaar.In the context of this document, the terms document reference, document signature and file signature are interchangeable. The terms file and document are also interchangeable.

In dit document verwijst het begrip blockchain naar een gedistribueerde database die een continu groeiende lijst van registraties bijhoudt in blocks, welke onweerlegbaarIn this document, the term blockchain refers to a distributed database that maintains a continuously growing list of registrations in blocks, which are irrefutable

BE2016/5964 vastgelegd zijn, bijgehouden worden en niet kunnen aangepast worden. In de context van dit document betreffen de registraties document-referenties; in het bekende geval van bitcoin betreffen de registraties bijvoorbeeld transacties. De database wordt opgeslagen en onderhouden ter hoogte van een veelheid van nodes, die elk apart deelnemen aan de berekeningen nodig bij het aangroeien van de lijst van registraties. Inherent aan het ontwerp van de blockchain is dat geen van de nodes aanpassingen maken in de bestaande lijst van registraties, en dat met elk van de registraties bij de vastlegging een tijdstip of timestamp geassocieerd is. Strikt genomen zijn deze aanpassingen wel mogelijk maar dan enkel op voorwaarde dat een meerderheid van de rekenkracht vertegenwoordigd in de nodes samenzweert, wat onwaarschijnlijker wordt naarmate de blockchain groter is en meer gebruikers kent. Door de voordelige eigenschappen kan een blockchain dienen als distributed ledger of gedistribueerd grootboek.BE2016 / 5964 are recorded, kept and cannot be modified. In the context of this document, registrations are document references; in the known case of bitcoin, the registrations concern, for example, transactions. The database is stored and maintained at a variety of nodes, each of which separately participates in the calculations required when growing the list of registrations. Inherent in the design of the blockchain is that none of the nodes make adjustments to the existing list of registrations, and that each of the registrations has a time or timestamp associated with the recording. Strictly speaking, these modifications are possible, but only on the condition that a majority of the computing power represented in the nodes conspires, which becomes more unlikely as the blockchain is larger and has more users. Due to its advantageous properties, a blockchain can serve as a distributed ledger or distributed ledger.

In dit document verwijst het begrip web-of-trust naar een gedecentraliseerd cryptografisch model en gerelateerd gedistribueerd systeem voor het op een betrouwbare manier relateren van een publieke sleutel aan een gebruiker, en bij uitbreiding, het als betrouwbaar beschouwen van een gebruikers-identiteit. In een uitvoeringsvorm van een web-of-trust volgens de huidige uitvinding is een gegeven gebruikers-identiteit betrouwbaar indien een voldoende aantal reeds tot het web-oftrust behorende gebruikers-identiteiten de gegeven gebruikers-identiteit als betrouwbaar beschouwen. Hierbij kan het genoemde aantal als voldoende groot worden beschouwd indien het een vooropgesteld aantal overtreft.Throughout this document, the term web-of-trust refers to a decentralized cryptographic model and related distributed system for reliably relating a public key to a user, and by extension, considering a user identity to be reliable. In an embodiment of a web of trust according to the present invention, a given user identity is reliable if a sufficient number of user identities already belonging to the web of trust consider the given user identity to be reliable. The said number can be considered sufficiently large if it exceeds a predetermined number.

Een, de en het refereren in dit document naar zowel het enkelvoud als het meervoud tenzij de context duidelijk anders veronderstelt. Bijvoorbeeld, een blockchain betekent één of meer dan één blockchain.One, de and the in this document refer to both the singular and the plural unless the context clearly assumes otherwise. For example, a blockchain means one or more than one blockchain.

Een voorbeelduitvoering van een werkwijze volgens de huidige uitvinding wordt weergegeven in Figuur 1. Het betreff een computer-ge'implementeerde werkwijze 100 voor het ondertekend registreren van een PDF-gebaseerd document door een gebruiker, genoemde werkwijze omvattende volgende stappen:An exemplary embodiment of a method according to the present invention is shown in Figure 1. It concerns a computer-implemented method 100 for the signed registration of a PDF-based document by a user, said method comprising the following steps:

(a) het ontvangen 101 van genoemd PDF-gebaseerd document van genoemde gebruiker;(a) receiving 101 of said PDF-based document from said user;

(b) het berekenen 102 van een hash hörende bij genoemd PDF-gebaseerd document met een cryptografische hash-functie;(b) calculating 102 a hash associated with said PDF-based document with a cryptographic hash function;

(c) het opstellen 103 van een document-referentie rekening houdend met genoemde hash;(c) drawing up a document reference taking into account said hash;

BE2016/5964 (d) het registreren 104 van genoemde document-referentie in een blockchain;BE2016 / 5964 (d) registering 104 said document reference in a blockchain;

met het kenmerk, dat genoemd opstellen in stap (c) het encrypteren 103 omvat van genoemde hash met behulp van een private sleutel behorende tot een sleutelpaar hörende bij genoemde gebruiker teneinde een ondertekende hash te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; dat genoemde document-referentie genoemde ondertekende hash omvat; en dat genoemde document-referentie een gebruikers-identiteit omvat voor het achterhalen van genoemde publieke sleutel.characterized in that said arrangement in step (c) comprises encrypting said hash using a private key belonging to a key pair belonging to said user in order to obtain a signed hash, said key pair consisting of said private key and a public key; that said document reference comprises said signed hash; and that said document reference includes a user identity for retrieving said public key.

In een werkwijze volgens de huidige uitvinding omvat de document-referentie een gebruikers-identiteit voor het achterhalen van de publieke sleutel hörende bij de gebruiker. In een voorkeursuitvoering omvat de gebruikers-identiteit de eigenlijke publieke sleutel. In een alternatieve uitvoeringsvorm omvat de gebruikers-identiteit enkel een sleutel-relaterende verwijzing welke toestaat aan een ontvanger om een gebruikers-identiteit te koppelen aan de publieke sleutel. Zo zou de gebruikers-identiteit bijvoorbeeld een gebruikers-identificatienummer kunnen omvatten, welke via een gerelateerd aspect van de uitvinding, bijvoorbeeld met behulp van een web-of-trust en/of een tweede blockchain of juist dezelfde genoemde blockchain, gekoppeld is aan één of meerdere publieke sleutels waaronder genoemde publieke sleutel.In a method of the present invention, the document reference includes a user identity for retrieving the public key associated with the user. In a preferred embodiment, the user identity includes the actual public key. In an alternative embodiment, the user identity only includes a key-related reference that allows a recipient to associate a user identity with the public key. For example, the user identity could include a user identification number, which is linked to one or more via a related aspect of the invention, for example with the aid of a web-of-trust and / or a second blockchain or the very same said blockchain. multiple public keys including said public key.

In een verdere voorkeursuitvoering is de genoemde blockchain publiek toegankelijk. Dit heeft als bijkomend voordeel een verhoogde transparantie. Voor gebruikers laat het toe om de lijst van door de gebruiker ondertekende documenten publiek aan te bieden binnen de beveiligde context van de huidige uitvinding. Voor ontvangers en consumenten van documenten biedt het een handig instrument om integriteit, authenticiteit en non-repudiation van een gegeven document na te gaan, zonder restricties op de toegang tot de blockchain.In a further preferred embodiment, said blockchain is publicly accessible. This has the additional advantage of increased transparency. It allows users to make publicly available the list of documents signed by the user within the secure context of the present invention. It provides a useful tool for recipients and consumers of documents to verify the integrity, authenticity and non-repudiation of a given document, without restrictions on access to the blockchain.

In een verdere voorkeursuitvoering omvat de document-referentie genoemde hash zoals verkregen in stap (b), i.e. de niet-geëncrypteerde hash. Dit heeft als voordeel dat er op heel eenvoudige wijze opzoekingen kunnen gebeuren omtrent een document, zonder dat men de auteur van het document en diens publieke sleutel dient te kennen.In a further preferred embodiment, the document reference comprises said hash as obtained in step (b), i.e. the unencrypted hash. This has the advantage that searches of a document can be done in a very simple manner, without having to know the author of the document and its public key.

In een verdere voorkeursuitvoering gebeurt genoemd registreren in stap (d) op voorwaarde dat genoemde gebruikers-identiteit behoort tot een meervoud van gebruikers-identiteiten geregistreerd in een web-of-trust. Dit heeft als voordeel dat document-referenties in de blockchain reeds aan een zeker kwaliteitskenmerk voldoen bij vastlegging. Deze voorkeursuitvoering gaat bij voorkeur gepaard met het gebruik van een blockchain die aangepast is voor de ondertekening van PDF-gebaseerdeIn a further preferred embodiment, said registration takes place in step (d) provided that said user identity belongs to a plurality of user identities registered in a web-of-trust. This has the advantage that document references in the blockchain already meet a certain quality characteristic when recorded. This preferred embodiment preferably involves the use of a blockchain adapted for PDF-based signing

BE2016/5964 documenter!, eerder dan een blockchain die reeds ingezet wordt voor een ander doel zoals de bitcoin blockchain.BE2016 / 5964 documenter !, rather than a blockchain that is already used for another purpose such as the bitcoin blockchain.

In een verdere voorkeursuitvoering is genoemd web-of-trust minstens gedeeltelijk geregistreerd in genoemde blockchain. Een dergelijke uitvoering heeft als voordeel dat er geen apart model gehanteerd moet worden voor het web-of-trust, wat de eenvoud ten goede komt. Bovendien geniet het web-of-trust op die manier de bekende voordelen van de blockchain, welke onomkeerbare, onweerlegbare en gedistribueerde vastlegging van de gebruikers-identiteit-relaterende data toestaat, inclusief timestamping.In a further preferred embodiment, said web-of-trust is at least partially registered in said blockchain. The advantage of such an implementation is that no separate model has to be used for the web-of-trust, which benefits simplicity. Moreover, the web-of-trust thus enjoys the known benefits of the blockchain, which allows irreversible, irrefutable and distributed capture of the user identity-related data, including timestamping.

In een verdere voorkeursuitvoering omvat stap (b) het bepalen van een document-IDpaar, waarbij genoemd berekenen van de hash gebeurt voor een gewijzigde versie van genoemd PDF-gebaseerd document omvattende genoemd document-ID-paar en het PDF-gebaseerd document ontvangen in stap (a), waarbij genoemd document-ID-paar een eerste document-ID en een tweede document-ID omvat, waarbij genoemd eerste document-ID bepaald wordt rekening houdend met een document-ID-paar van een eerdere versie van genoemd PDF-gebaseerd document indien bestaand, en waarbij genoemd tweede document-ID minstens zo bepaald wordt dat zowel genoemd document-ID-paar enerzijds als genoemde hash anderzijds elk uniek zijn ten opzichte van de blockchain, en dat genoemde document-referentie opgesteld in stap (c) genoemd document-ID-paar omvat. In een voorkeursuitvoering wordt genoemd uniek zijn voigens volgende deelstappen gerealiseerd, alle behorend tot stap (b):In a further preferred embodiment, step (b) comprises determining a document ID pair, said hash computing being done for a modified version of said PDF based document including said document ID pair and the PDF based document received in step (a), said document ID pair comprising a first document ID and a second document ID, said first document ID being determined taking into account a document ID pair of an earlier version of said PDF-based document if existing, and wherein said second document ID is determined at least such that both said document ID pair on the one hand and said hash on the other are each unique to the blockchain, and said document reference established in step (c) document ID pair. In a preferred embodiment said unique the following sub-steps have been realized, all belonging to step (b):

(b.i) het kiezen van een tweede document-ID zodanig dat het document-ID-paar uniek is ten opzichte van de blockchain;(bi) selecting a second document ID such that the document ID pair is unique from the blockchain;

(b.ii) het berekenen van de hash hörende bij een gewijzigde versie van genoemd PDF-gebaseerd document omvattende het PDF-gebaseerd document ontvangen in stap (a) en het document-ID-paar resulterend uit deelstap (b.i);(b.ii) calculating the hash associated with a modified version of said PDF-based document comprising the PDF-based document received in step (a) and the document ID pair resulting from sub-step (b.i);

(b.iii) het bepalen of de hash verkregen in stap (b.ii) uniek is en zo ja, het beëindigen van stap (b), zo nee het hernemen vanaf stap (b.i).(b.iii) determining whether the hash obtained in step (b.ii) is unique and if so, ending step (b), if not retaking from step (b.i).

Een dergelijke uitvoering heeft belangrijke bijkomende voordelen. Vooreerst wordt door het nagaan van het uniek zijn de Problemen van een mogelijke hash collision voorkomen. Minstens even belangrijk is evenwel de mogelijkheid voor een gebruiker om een 'familie' van documenten te creëren, waarbij de eerste versie van een document in verband Staat met één of meerdere recentere versies van hetzeifde document, doordat deze eenzelfde eerste document-ID gemeenschappelijk hebben. Dit heeft als voordeel dat de blockchain nog verregaander nuttig kan zijn voor een gebruiker of eenSuch an embodiment has important additional advantages. First of all, checking the uniqueness prevents the Problems of a possible hash collision. At least as important, however, is the ability for a user to create a 'family' of documents, where the first version of a document is associated with one or more more recent versions of the same document, in that they share the same first document ID. This has the advantage that the blockchain can be even more useful for a user or one

BE2016/5964 ontvanger bij het opzoeken van details met betrekking tot een document. In een voorkeursuitvoering kan het document-ID-paar zo gekozen worden dat het voor aspecten van notatie zoals lengte en toegelaten karakters overeenstemt met reeds bestaande notaties voor document-ID-paren. In een alternatieve uitvoeringsvorm kan het eerste document-ID dan weer gelijk gekozen worden aan de hash hörende bij een eerdere versie van het document in kwestie, al dan niet in combinatie met delen van een gebruikers-identiteit, en/of kan het tweede document-ID gelijk gekozen worden aan de nieuwe hash hörende bij het document in kwestie. Dit biedt voordeien naar traceerbaarheid van documenten. Ook deze voorkeursuitvoering gaat bij voorkeur gepaard met het gebruik van een blockchain die specifiek aangepast is voor de ondertekening van PDF-gebaseerde documenten.BE2016 / 5964 recipient when looking up details related to a document. In a preferred embodiment, the document ID pair may be selected to match existing notations for document ID pairs for aspects of notation such as length and allowed characters. In an alternative embodiment, the first document ID can then again be chosen equal to the hash associated with an earlier version of the document in question, whether or not in combination with parts of a user identity, and / or the second document- ID should be chosen equal to the new hash associated with the document in question. This offers advantages to traceability of documents. This preferred embodiment also preferably involves the use of a blockchain specifically adapted for signing PDF-based documents.

In een relaterende alternatieve uitvoering omvat niet stap (b) maar stap (c) het bepalen van een document-ID-paar behorende tot genoemde document-referentie, waarbij genoemd document-ID-paar een eerste document-ID en een tweede document-ID omvat, waarbij genoemd eerste document-ID bepaald wordt rekening houdend met genoemde hash en/of een hash van een eerdere versie van genoemd PDF-gebaseerd document indien bestaand, en waarbij genoemd tweede document-ID minstens zo bepaald wordt dat genoemd document-ID-paar uniek is ten opzichte van de blockchain. Deze uitvoeringsvorm leidt tot soortgelijke voordeien als de eerder genoemde waarbij het document-ID-paar in stap (b) bepaald wordt, behalve dat het in deze uitvoeringsvorm mogelijk is dat de verkregen hash niet uniek is ten opzichte van de blockchain, en er dus een hash collision optreedt. Evenwel is het document-ID-paar wel steeds uniek, waardoor de Problemen van hash collision kunnen voorkomen worden, door niet de hash maar het document-ID-paar als uniek kenmerk te beschouwen.In a related alternative embodiment, step (b) does not include step (c) determining a document ID pair belonging to said document reference, said document ID pair having a first document ID and a second document ID wherein said first document ID is determined taking into account said hash and / or a hash of an earlier version of said PDF-based document if existing, and said second document ID is determined at least such that said document ID- pair is unique from the blockchain. This embodiment leads to advantages similar to the aforementioned where the document ID pair is determined in step (b), except that in this embodiment it is possible that the hash obtained is not unique from the blockchain, and thus a hash collision occurs. However, the document ID pair is always unique, which can prevent the hash collision issues by not considering the hash but the document ID pair as a unique attribute.

In een verdere voorkeursuitvoering wordt genoemde private sleutel bewaard op een hardware security module (HSM) en/of smart card en/of USB token en/of soortgelijk device. Dit verlaagt het risico op diefstal van de private sleutel.In a further preferred embodiment, said private key is stored on a hardware security module (HSM) and / or smart card and / or USB token and / or similar device. This reduces the risk of theft of the private key.

In een verdere voorkeursuitvoering omvat een vervanging van genoemd sleutelpaar hörende bij genoemde gebruiker door een nieuw sleutelpaar hörende bij dezelfde genoemde gebruiker een registratie op genoemd web-of-trust. Dit heeft als voordeel dat genoemd web-of-trust de documenten van eenzelfde gebruiker kan samenhouden onder eenzelfde gebruikers-identiteit, met grotere eenvoud tot gevolg.In a further preferred embodiment, a replacement of said key pair belonging to said user by a new key pair belonging to the same said user comprises a registration on said web-of-trust. This has the advantage that said web-of-trust can hold the documents of the same user together under the same user identity, with greater simplicity as a result.

In een verdere voorkeursuitvoering overlapt genoemde blockchain minstens gedeeltelijk met de technologie van de bitcoin blockchain. Dit heeft als voordeel dat er kan verder gebouwd worden op een bestaand systeem. Door de aard van de blockchain, waarin gegevens onrechtmatig aangepast kunnen worden als een meerderheid van deIn a further preferred embodiment, said blockchain overlaps at least partially with the technology of the bitcoin blockchain. This has the advantage that it is possible to build on an existing system. Due to the nature of the blockchain, in which data can be unlawfully modified as a majority of the

BE2016/5964 rekenkracht vertegenwoordigd in de nodes samenzweert, kan het voordelig zijn om gebruik te maken van een dergelijke grote blockchain als de bitcoin blockchain. In een grote blockchain is het immers zeer onwaarschijnlijk dat een meerderheid van de rekenkracht overgenomen wordt door een aanvaller.BE2016 / 5964 computing power represented in the nodes conspirates, it can be advantageous to use such a large blockchain as the bitcoin blockchain. After all, in a large blockchain it is very unlikely that a majority of the computing power will be taken over by an attacker.

In een verdere voorkeursuitvoering behoort genoemde cryptografische hash-functie tot de familie van Secure-Hash-Algorithms (SHA), zoals bijvoorbeeld SHA-256. Dit algoritme heeft als voordeel dat het beproefd is en dat er efficiente algoritmen voorhanden zijn om het hashen uit te voeren.In a further preferred embodiment, said cryptographic hash function belongs to the family of Secure-Hash-Algorithms (SHA), such as, for example, SHA-256. The advantage of this algorithm is that it has been tested and that efficient algorithms are available to perform hashing.

In een verdere voorkeursuitvoering omvat genoemde document-referentie een supplémentaire hash verschillend van genoemde hash zoals verkregen in stap (b) en verschillend van genoemde ondertekende hash. In een mogelijke uitvoeringsvorm kan genoemde supplémentaire hash benut worden om eventuele Problemen met hash collision te voorkomen, door niet enkel de hash zoals verkregen in stap (b) maar de combinatie van deze hash met de supplémentaire hash te gebruiken als unieke identificatie.In a further preferred embodiment, said document reference comprises a complementary hash different from said hash obtained in step (b) and different from said signed hash. In a possible embodiment, said supplemental hash can be utilized to prevent any hash collision problems by using not only the hash obtained in step (b) but the combination of this hash with the complementary hash as a unique identifier.

In een voorkeursuitvoering is de genoemde hash uniek is ten opzichte van de blockchain. Problemen met het uniek zijn van de genoemde hash, zoals bij een hash collision, kunnen evenwel gemakkelijk voorkomen worden. Een mogelijkheid is het gebruik van genoemd document-ID-paar. Een andere mogelijkheid is door in de document-referentie naast het resultaat van de hash-functie ook een nader kenmerk van de registratie op te nemen als een vorm van supplémentaire hash. In een voorkeursuitvoering omvat een dergelijke supplémentaire hash een timestamp die verband houdt met de huidige of een voorafgaande registratie, bij voorkeur de eerste registratie van het bestand in de blockchain. In een verdere voorkeursuitvoering omvat de supplémentaire hash gegevens die verband houden met enig ander kenmerk van de huidige of een voorgaande registratie, zoals een gebruikers-identiteit. Verder dient opgemerkt dat zelfs een uitvoeringsvorm mogelijk is waarbij de identificatie-string enkel bestaat uit de hash van het document en waarbij geen checks gebeuren van het uniek zijn van de hash. Bij het gebruik van een voldoend geavanceerde hash-functie zoals SHA-256 is de kans op hash collision immers verwaarloosbaar klein. Indien een dergelijke collision toch uitzonderlijk zou optreden, dan is deze hash collision gemakkelijk detecteerbaar door opzoeking in de blockchain.In a preferred embodiment, said hash is unique from the blockchain. However, problems with the uniqueness of said hash, such as with a hash collision, can easily be avoided. One possibility is to use said document ID pair. Another possibility is to include in the document reference, in addition to the result of the hash function, a further attribute of the registration as a form of supplementary hash. In a preferred embodiment, such a complementary hash includes a timestamp related to the current or previous registration, preferably the first registration of the file in the blockchain. In a further preferred embodiment, the complementary hash includes data related to any other feature of the current or previous record, such as a user identity. It should also be noted that even an embodiment is possible in which the identification string consists only of the hash of the document and in which no checks are made of the hash's uniqueness. After all, when using a sufficiently advanced hash function such as SHA-256, the chance of hash collision is negligibly small. If such a collision should occur exceptionally, this hash collision is easily detectable by looking up the blockchain.

In een alternatieve uitvoeringsvorm is er zowel een (default) hash als een supplémentaire hash voorzien, waarbij de hash gekoppeld is aan een (default) hashfunctie, en de supplémentaire hash gekoppeld aan een supplémentaire hash-functieIn an alternative embodiment, there is provided both a (default) hash and a complementary hash, wherein the hash is linked to a (default) hash function, and the supplemental hash is linked to a complementary hash function

BE2016/5964 verschillend van genoemde (default) hash-functie. Beide hash-functies worden uitgevoerd op het bestand en leiden zo tot twee verschillende hashes, die opgenomen worden in de identificatie-string. Het voordeel van een dergelijke werkwijze dat het de veiligheid garandeert indien één van beide hash-functies gecompromitteerd is. Indien bijvoorbeeld de (default) hash-functie gecompromitteerd geraakt is sinds een ondertekening, dan kan het mogelijk zijn om aanpassingen aan te brengen in het document zonder dat de overeenkomstige (default) hash wijzigt. Dit is problematisch omdat er dan onenigheid kan ontstaan over welk van beide documenten er in het verleden getekend is, het oorspronkelijke document of het aangepaste document. Door een supplémentaire hash-functie te voorzien wordt dit probleem voorkomen. Zolang die supplémentaire hash-functie niet gecompromitteerd is, levert deze een andere supplémentaire hash bij het aangepaste document als bij het originele document. Op die manier kan de aanpassing in het document toch gedetecteerd worden, en de onenigheid uitgeklaard worden.BE2016 / 5964 different from said (default) hash function. Both hash functions are executed on the file, thus leading to two different hashes, which are included in the identification string. The advantage of such a method is that it guarantees security if one of the two hash functions is compromised. For example, if the (default) hash function has been compromised since a signature, it may be possible to make changes to the document without changing the corresponding (default) hash. This is problematic because there may be disagreement as to which of the two documents has been signed in the past, the original document or the modified document. By providing a complementary hash function, this problem is prevented. As long as that supplemental hash function is not compromised, it will supply a different supplemental hash with the modified document as with the original document. In this way, the adjustment in the document can still be detected and the disagreement resolved.

In een verdere voorkeursuitvoering van een systeem volgens de huidige uitvinding omvat minstens één van genoemd meervoud van toestellen een hardware security module en/of smart card en/of USB token en/of soortgelijk device. Dit heeft als voordeel dat de kans op diefstal van de private sleutel beperkt wordt.In a further preferred embodiment of a system according to the present invention, at least one of said plurality of devices comprises a hardware security module and / or smart card and / or USB token and / or similar device. This has the advantage that the risk of theft of the private key is limited.

In een verdere voorkeursuitvoering van een systeem volgens de huidige uitvinding geeft het gecompromitteerd zijn van een gebruikers-identiteit gekoppeld aan een clientapplicatie aanleiding tot het verwijderen van genoemde gecompromitteerde gebruikersidentiteit uit genoemd meervoud van gebruikers-identiteiten geregistreerd in genoemd web-of-trust. Dit leidt tot een grotere overzichtelijkheid van genoemd web-of-trust.In a further preferred embodiment of a system according to the present invention, the compromise of a user identity linked to a client application leads to the removal of said compromised user identity from said plurality of user identities registered in said web-of-trust. This leads to a greater clarity of said web-of-trust.

In wat voigt wordt de huidige uitvinding beschreven aan de hand van een niet-limitatief voorbeeld, dat tot doel heeft de uitvinding in een bepaalde uitvoeringsvorm te illustreren.In addition, the present invention is described by way of a non-limiting example, which aims to illustrate the invention in a particular embodiment.

VOORBEELD: qedecentraliseerde werkwijze en qedecentraliseerd systeemEXAMPLE: decentralized working method and decentralized system

Dit voorbeeld onderstelt een systeem volgens de huidige uitvinding. Dit systeem omvat meerdere van genoemde toestellen, hier genaamd SYSTEM-entiteiten, die onderling verbonden zijn via een netwerk zoals het internet. Elke SYSTEM-entiteit omvat een CLIENT-component en een HSM. De CLIENT-component stemt overeen met genoemde client-applicatie en kan bijvoorbeeld ingebouwd zijn in een document management system aanwezig op de SYSTEM-entiteit en/of een webbrowser aanwezig op de SYSTEMentiteit. De gebruikers-identiteit, hier genaamd IDENTITY-specificatie, wordt gebruikt om de persoon of het bedrijf te identificeren die de CLIENT-component, de HSM en deThis example assumes a system according to the present invention. This system includes several of said devices, here called SYSTEM entities, which are interconnected via a network such as the Internet. Each SYSTEM entity includes a CLIENT clause and an HSM. The CLIENT component corresponds to said client application and may, for example, be built into a document management system present on the SYSTEM entity and / or a web browser present on the SYSTEM entity. The user identity, here called IDENTITY specification, is used to identify the person or company who owns the CLIENT component, the HSM and the

BE2016/5964BE2016 / 5964

SYSTEM-entiteit bezit. Het genoemde web-of-trust omvat elke IDENTITY-specificatie. Een nieuwe IDENTITY-specificatie wordt enkel vertrouwd als deze zieh aanmeldt op het web-of-trust en goedgekeurd wordt door een voldoend aantal andere IDENTITYspecificaties aanwezig op het web-of-trust, zoais bedrijven die elkaar kennen en elkaar vertrouwen. Het web-of-trust wordt bijvoorbeeid gebruikt als een HSM vervangen moet worden of als het sleutelpaar op de HSM vervallen is, of omdat het encryptie-algoritme gebruikt in combinatie met het sleutelpaar geüpdatet moet worden.SYSTEM entity. The said web-of-trust includes every IDENTITY specification. A new IDENTITY specification will only be trusted if it logs into the web-of-trust and is approved by a sufficient number of other IDENTITY specifications available on the web-of-trust, as companies know and trust each other. The web-of-trust is used, for example, if an HSM needs to be replaced or if the key pair on the HSM has expired, or because the encryption algorithm used in conjunction with the key pair needs to be updated.

Elke CLIENT-component onderhoudt een kopie van de BLOCKCHAIN-database bestaande uit blokken, overeenstemmend met genoemde blockchain. Elk blök in de BLOCKCHAIN-database omvat een lijst van de genoemde document-ID-paren, de genoemde ondertekende hashes van de PDF-gebaseerde documenten, en informatie over de gebruiker vervat in de gebruikers-identiteit. De BLOCKCHAIN-database zelf is publiek, en geeft geen toegang tot de inhoud van documenten. Voor de eventuele verspreiding van documenten ligt de beslissing volledig bij de SYSTEM-entiteit. De ondertekende hash wordt hierbij SIGNATURE genoemd, en wordt in combinatie met het document-ID-paar en de IDENTITY-specificatie geregistreerd in de BLOCKCHAINdatabase. Hierbij stemt de combinatie van SIGNATURE, document-ID-paar en IDENTITY-specificatie overeen met genoemde document-referentie.Each CLIENT component maintains a copy of the BLOCKCHAIN database consisting of blocks, corresponding to said blockchain. Each block in the BLOCKCHAIN database includes a list of said document ID pairs, said signed hashes of the PDF based documents, and user information contained in the user identity. The BLOCKCHAIN database itself is public, and does not provide access to the content of documents. For the possible distribution of documents, the decision lies entirely with the SYSTEM entity. The signed hash is hereby called SIGNATURE, and is registered in the BLOCKCHAIN database in combination with the document ID pair and IDENTITY specification. Here, the combination of SIGNATURE, document ID pair and IDENTITY specification corresponds to said document reference.

Dankzij deze specifieke combinatie van aspecten in deze uitvoeringsvorm is de aanwezigheid van de combinatie van document-ID-paar, SIGNATURE en IDENTITYspecificatie een uniek en onherroepelijk bewijs van het bestaan van genoemd document op het tijdstip van registratie. In een voorkeursuitvoering omvat het overeenkomstige systeem voorzieningen die verbieden dat er registraties gebeuren in de BLOCKCHAINdatabase met een IDENTITY-specificatie waarvan geweten is dat deze gecompromitteerd is.Thanks to this particular combination of aspects in this embodiment, the presence of the combination of Document ID pair, SIGNATURE and IDENTITY specification is a unique and irrevocable proof of the existence of said document at the time of registration. In a preferred embodiment, the corresponding system includes features that prohibit registrations from happening in the BLOCKCHAIN database with an IDENTITY specification known to be compromised.

Het is verondersteld dat de huidige uitvinding niet beperkt is tot de uitvoeringsvormen die hierboven beschreven zijn en dat enkele aanpassingen of veranderingen aan de beschreven voorbeelden kunnen toegevoegd worden zonder de toegevoegde conciusies te herwaarderen. Bijvoorbeeid, de huidige uitvinding werd beschreven met verwijzing naar een aparte blockchain bestemd voor ondertekend registreren van PDF-gebaseerde documenten, maar het mag duidelijk zijn dat de uitvinding kan toegepast worden met een blockchain die ook een ander gebruik kent, zoais bijvoorbeeid de bitcoin blockchain. Ook wordt als bestandsformaat PDF genoemd, maar eigenlijk kan het ook om een ander bestandsformaat gaan. Het kan bijvoorbeeid een formaat voor tekstverwerking of tekstweergave betreffen, maar het kan evenzeer gaan om een afbeelding (hetzij pixel gebaseerd, hetzij vector-gebaseerd), een media-bestand zoais een geluidsfragment ofIt is believed that the present invention is not limited to the embodiments described above and that some modifications or changes to the examples described can be added without revaluing the added conclusions. For example, the present invention has been described with reference to a separate blockchain intended for signed registration of PDF-based documents, but it is clear that the invention can be applied with a blockchain that also has a different use, such as, for example, the bitcoin blockchain. The file format is also referred to as PDF, but it may actually be a different file format. For example, it may be a word processing or text rendering format, but it may also be an image (either pixel-based or vector-based), a media file such as a sound clip, or

BE2016/5964 een filmfragment, een JSON-bestand (JavaScript Object Notation), of een gespecialiseerd bestandsformaat zoals bijvoorbeeld een computer aided design (CAD)bestand.BE2016 / 5964 a film fragment, a JSON file (JavaScript Object Notation), or a specialized file format such as a computer aided design (CAD) file.

BE2016/5964BE2016 / 5964

Claims (16)

CONCLUSIESCONCLUSIONS 1. Computer-ge'implementeerde werkwijze voor het ondertekend registreren van een PDF-gebaseerd document (Portable Document Format) door een gebruiker, genoemde werkwijze omvattende volgende stappen:1. Computer-implemented method for signed registration of a Portable Document Format (PDF-based) document by a user, said method comprising the following steps: (a) het ontvangen van genoemd PDF-gebaseerd document van genoemde gebruiker;(a) receiving said PDF-based document from said user; (b) het berekenen van een hash hörende bij genoemd PDF-gebaseerd document met een cryptografische hash-functie;(b) calculating a hash associated with said PDF-based document with a cryptographic hash function; (c) het opstellen van een document-referentie rekening houdend met genoemde hash;(c) drawing up a document reference taking into account said hash; (d) het registreren van genoemde document-referentie in een blockchain;(d) registering said document reference in a blockchain; met het kenmerk, dat genoemd opstellen in stap (c) het encrypteren omvat van genoemde hash met behulp van een private sleutel behorende tot een sleutelpaar hörende bij genoemde gebruiker teneinde een ondertekende hash te verkrijgen, genoemd sleutelpaar bestaande uit genoemde private sleutel en een publieke sleutel; dat genoemde document-referentie genoemde ondertekende hash omvat; dat genoemde document-referentie een gebruikers-identiteit omvat voor het achterhalen van genoemde publieke sleutel; waarbij stap (b) het bepalen omvat van een document-ID-paar, waarbij genoemd berekenen van de hash gebeurt voor een gewijzigde versie van genoemd PDF-gebaseerd document omvattende genoemd document-ID-paar en het PDF-gebaseerd document ontvangen in stap (a), waarbij genoemd document-ID-paar een eerste document-ID en een tweede document-ID omvat, waarbij genoemd eerste document-ID bepaald wordt rekening houdend met een document-ID-paar van een eerdere versie van genoemd PDF-gebaseerd document indien bestaand, waarbij genoemd tweede document-ID minstens zo bepaald wordt dat zowel genoemd document-ID-paar enerzijds als genoemde hash anderzijds elk uniek zijn ten opzichte van de blockchain, waarbij genoemde document-referentie opgesteld in stap (c) genoemd document-ID-paar omvat; en waarbij genoemde stap (b) volgende deelstappen (b.i)-(biii) omvat:characterized in that said arrangement in step (c) comprises encrypting said hash using a private key belonging to a key pair belonging to said user to obtain a signed hash, said key pair consisting of said private key and a public key ; that said document reference comprises said signed hash; said document reference comprises a user identity for retrieving said public key; wherein step (b) comprises determining a document ID pair, said hash computing being performed for a modified version of said PDF based document comprising said document ID pair and the PDF based document received in step ( a), said document ID pair comprising a first document ID and a second document ID, said first document ID being determined taking into account a document ID pair of an earlier version of said PDF-based document if existing, wherein said second document ID is determined at least such that both said document ID pair on the one hand and said hash on the other are each unique with respect to the blockchain, said document reference established in step (c) said document ID pair includes; and wherein said step (b) comprises the following sub-steps (b.i) - (biii): (b.i) het kiezen van een tweede document-ID zodanig dat het document-IDpaar uniek is ten opzichte van de blockchain;(bi) selecting a second document ID such that the document ID pair is unique from the blockchain; BE2016/5964 (b.ii) het berekenen van de hash hörende bij een gewijzigde versie van genoemd PDF-gebaseerd document omvattende het PDF-gebaseerd document ontvangen in stap (a) en het document-ID-paar resulterend uit deelstap (b.i);BE2016 / 5964 (b.ii) calculating the hash associated with a modified version of said PDF-based document comprising the PDF-based document received in step (a) and the document ID pair resulting from sub-step (b.i); (b.iii) het bepalen of de hash verkregen in stap (b.ii) uniek is en zo ja, het beëindigen van stap (b), zo nee het hernemen vanaf stap (b.i).(b.iii) determining whether the hash obtained in step (b.ii) is unique and if so, ending step (b), if not retaking from step (b.i). 2. De werkwijze volgens voorgaande conclusie 1, met het kenmerk, dat genoemde blockchain publiek toegankelijk is.The method according to previous claim 1, characterized in that said blockchain is publicly accessible. 3. De werkwijze volgens voorgaande conclusies 1 en 2, met het kenmerk, dat genoemde document-referentie genoemde niet-geëncrypteerde hash zoais verkregen in stap (b) omvat.The method according to previous claims 1 and 2, characterized in that said document reference comprises said non-encrypted hash as obtained in step (b). 4. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 3, met het kenmerk, dat genoemd registreren in stap (d) gebeurt op voorwaarde dat genoemde gebruikers-identiteit behoort tot een meervoud van gebruikersidentiteiten geregistreerd in een web-of-trust.The method according to any of the preceding claims 1 to 3, characterized in that said registering in step (d) is done on condition that said user identity belongs to a plurality of user identities registered in a web-of-trust. 5. De werkwijze volgens voorgaande conclusie 4, met het kenmerk, dat genoemd web-of-trust minstens gedeeltelijk geregistreerd is in genoemde blockchain.The method according to preceding claim 4, characterized in that said web-of-trust is at least partially registered in said blockchain. 6. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 5, met het kenmerk, dat stap (c) het bepalen omvat van een document-ID-paar behorende tot genoemde document-referentie, waarbij genoemd document-IDpaar een eerste document-ID en een tweede document-ID omvat, waarbij genoemd eerste document-ID bepaald wordt rekening houdend met genoemde hash en/of een hash van een eerdere versie van genoemd PDF-gebaseerd document indien bestaand, en waarbij genoemd tweede document-ID minstens zo bepaald wordt dat genoemd document-ID-paar uniek is ten opzichte van de blockchain.The method according to any of the preceding claims 1 to 5, characterized in that step (c) comprises determining a document ID pair belonging to said document reference, said document ID pair comprising a first document ID and a second document ID, said first document ID being determined taking into account said hash and / or a hash of an earlier version of said PDF-based document if existing, and said second document ID being determined at least as said document ID pair is unique from the blockchain. 7. De werkwijze volgens elk van voorgaande conclusies 1 tot en met 6, met het kenmerk, dat genoemde private sleutel bewaard wordt op een hardware security module (HSM) en/of smart card en/of USB token.The method according to any of the preceding claims 1 to 6, characterized in that said private key is stored on a hardware security module (HSM) and / or smart card and / or USB token. 8. De werkwijze volgens elk van voorgaande conclusies 4 tot en met 7, met het kenmerk, dat een vervanging van genoemd sleutelpaar hörende bij genoemde gebruiker door een nieuw sleutelpaar hörende bij dezeifde genoemde gebruiker een registratie omvat op genoemd web-of-trust.The method according to any of the preceding claims 4 to 7, characterized in that a replacement of said key pair belonging to said user by a new key pair belonging to said same user comprises a registration on said web-of-trust. BE2016/5964BE2016 / 5964 9. De werkwijze voigens elk van voorgaande conclusies 1 tot en met 8, met het kenmerk, dat genoemde blockchain minstens gedeeltelijk overlapt met de technologie van de bitcoin blockchain.The method according to any of the preceding claims 1 to 8, characterized in that said blockchain overlaps at least partially with the technology of the bitcoin blockchain. 10. De werkwijze voigens elk van voorgaande conclusies 1 tot en met 9, met het kenmerk, dat genoemde cryptografische hash-functie tot de familie van Secure-Hash-Algorithms (SHA) behoort.The method according to any of the preceding claims 1 to 9, characterized in that said cryptographic hash function belongs to the family of Secure-Hash-Algorithms (SHA). 11. De werkwijze voigens elk van voorgaande conclusies 1 tot en met 10, met het kenmerk, dat genoemde document-referentie een supplémentaire hash omvat verschillend van genoemde hash zoals verkregen in stap (b) en verschillend van genoemde ondertekende hash.The method according to any of the preceding claims 1 to 10, characterized in that said document reference comprises a complementary hash different from said hash as obtained in step (b) and different from said signed hash. 12. Een systeem voor het ondertekend registreren van een PDF-gebaseerd document door een meervoud van gebruikers, genoemd systeem omvattende een meervoud van onderling verbonden toestellen, elk van de toestellen omvattende een processor, tastbaar niet-volatiel geheugen, instructies op genoemd geheugen voor het aansturen van genoemde processor, een clientapplicatie, waarbij voor elk toestel de client-applicatie geconfigureerd is om een werkwijze uit te voeren overeenkomstig bovenstaande conclusies 1 tot en met 11, waarin een gebruikers-identiteit voor het achterhalen van een publieke sleutel voor ten minste één van de gebruikers één-op-één gekoppeld is aan de client-applicatie op het toestel hörend bij genoemde gebruiker.A system for signed registration of a PDF-based document by a plurality of users, said system comprising a plurality of interconnected devices, each of the devices comprising a processor, tangible non-volatile memory, instructions on said memory for the controlling said processor, a client application, wherein for each device the client application is configured to perform a method according to claims 1 to 11 above, wherein a user identity for retrieving a public key for at least one of the users are linked one-to-one to the client application on the device belonging to said user. 13. Het systeem voigens conclusie 12, met het kenmerk, dat minstens één van genoemd meervoud van toestellen een hardware security module en/of smart card en/of USB token omvat.The system according to claim 12, characterized in that at least one of said plurality of devices comprises a hardware security module and / or smart card and / or USB token. 14. Het systeem voigens elk van voorgaande conclusies 12 en 13, met het kenmerk, dat een registreren van een document-referentie in een blockchain gebeurt op voorwaarde dat genoemde gebruikers-identiteit behoort tot een meervoud van gebruikers-identiteiten geregistreerd in een web-of-trust; en dat het gecompromitteerd zijn van de gebruikers-identiteit gekoppeld aan de clientapplicatie aanleiding geeft tot het verwijderen van genoemde gecompromitteerde gebruikers-identiteit uit genoemd meervoud van gebruikersidentiteiten geregistreerd in genoemd web-of-trust.The system according to any of the preceding claims 12 and 13, characterized in that a document reference is registered in a blockchain provided that said user identity belongs to a plurality of user identities registered in a web or -trust; and that being compromised of the user identity associated with the client application leads to the removal of said compromised user identity from said plurality of user identities registered in said web of trust. 15. Gebruik van de werkwijze voigens conclusies 1 tot en met 11 in het systeem voigens conclusies 12 tot en met 14.Use of the method according to claims 1 to 11 in the system according to claims 12 to 14. BE2016/5964BE2016 / 5964 16. Computerprogramma-product voor het uitvoeren van een computerge'implementeerde werkwijze voor het ondertekend registreren van een PDFgebaseerd document volgens elk van voorgaande conclusies 1 tot en met 11, welk computerprogramma-product ten minste één leesbaar medium omvatA computer program product for performing a computer-implemented method for signing a PDF-based document signed according to any of the preceding claims 1 to 11, said computer program product comprising at least one readable medium 5 waarop computer-leesbare programmacode-porties zijn opgeslagen, welke programmacode-porties instructies omvatten voor het uitvoeren van genoemde werkwijze.5 on which computer-readable program code portions are stored, which program code portions comprise instructions for carrying out said method. BE2016/5964BE2016 / 5964 100100
BE20165964A 2016-12-22 2016-12-22 Distributed blockchain-based method for digitally signing a PDF-based document BE1024384B9 (en)

Priority Applications (13)

Application Number Priority Date Filing Date Title
BE20165964A BE1024384B9 (en) 2016-12-22 2016-12-22 Distributed blockchain-based method for digitally signing a PDF-based document
EP17804290.9A EP3560136B1 (en) 2016-12-22 2017-10-25 Distributed blockchain-based method for saving the location of a file
US16/473,115 US11281805B2 (en) 2016-12-22 2017-10-25 Distributed blockchain-based method for saving the location of a file
PCT/IB2017/056624 WO2018115992A1 (en) 2016-12-22 2017-10-25 Distributed blockchain-based method for saving the location of a file
US16/473,107 US11526631B2 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for maintaining the validity of a file
EP17825177.3A EP3560137B1 (en) 2016-12-22 2017-12-14 Improved blockchain-based method for registration and verification of a file
EP17825446.2A EP3560138B1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for the collective signing of a file by several parties
US16/473,069 US11481518B2 (en) 2016-12-22 2017-12-14 Blockchain-based method for registration and verification of a file
PCT/EP2017/082803 WO2018114587A1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for maintaining the validity of a file
PCT/EP2017/082801 WO2018114585A1 (en) 2016-12-22 2017-12-14 Improved blockchain-based method for registration and verification of a file
PCT/EP2017/082802 WO2018114586A1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for the collective signing of a file by several parties
US16/473,090 US11361109B2 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for the collective signing of a file by several parties
EP17832940.5A EP3560139B1 (en) 2016-12-22 2017-12-14 Distributed blockchain-based method for maintaining the validity of a file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE20165964A BE1024384B9 (en) 2016-12-22 2016-12-22 Distributed blockchain-based method for digitally signing a PDF-based document

Publications (2)

Publication Number Publication Date
BE1024384B1 BE1024384B1 (en) 2018-02-05
BE1024384B9 true BE1024384B9 (en) 2018-03-23

Family

ID=57906362

Family Applications (1)

Application Number Title Priority Date Filing Date
BE20165964A BE1024384B9 (en) 2016-12-22 2016-12-22 Distributed blockchain-based method for digitally signing a PDF-based document

Country Status (1)

Country Link
BE (1) BE1024384B9 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116362747A (en) * 2018-05-01 2023-06-30 浙江浩安信息技术有限公司 Block chain digital signature system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US20140379585A1 (en) * 2013-06-25 2014-12-25 Aliaslab S.P.A. Electronic signature system for an electronic document using a payment card
CN107851111A (en) * 2015-05-05 2018-03-27 识卡公司 Use the identity management services of block chain

Also Published As

Publication number Publication date
BE1024384B1 (en) 2018-02-05

Similar Documents

Publication Publication Date Title
US11481518B2 (en) Blockchain-based method for registration and verification of a file
US10944548B2 (en) Method for registration of data in a blockchain database and a method for verifying data
Hepp et al. Securing physical assets on the blockchain: Linking a novel object identification concept with distributed ledgers
WO2018114585A1 (en) Improved blockchain-based method for registration and verification of a file
KR101957064B1 (en) One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
Bralić et al. A blockchain approach to digital archiving: digital signature certification chain preservation
Galiev et al. Archain: A novel blockchain based archival system
US11863678B2 (en) Rendering blockchain operations resistant to advanced persistent threats (APTs)
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
KR100751673B1 (en) Security system and method of server which deposits and manages electronic document
Prasetyadi et al. Blockchain-based electronic voting system with special ballot and block structures that complies with Indonesian principle of voting
BE1024384B9 (en) Distributed blockchain-based method for digitally signing a PDF-based document
BE1024386B1 (en) Distributed blockchain-based method for jointly signing a PDF-based document by multiple parties
BE1024381B1 (en) Distributed blockchain-based method for maintaining the validity of a file
Shakila et al. Design and analysis of digital certificate verification and validation using blockchain-based technology
Erbguth et al. Towards distributed trustworthy traceability and accountability
Martin et al. Data Preservation System using BoCA: Blockchain-of-Custody Application
Trivedi et al. Digitally signed document chain (DSDC) blockchain
US11271716B1 (en) Blockchain-based data management of distributed binary objects
Saji et al. BCGV: blockchain enabled certificate generation, verification and storage
Gartrell The Future of Blockchain
Kumar et al. A Data Storing and Sharing Solution with Guaranteed Reliability
Zhang et al. Secure Data Time-Stamping
CN115760455A (en) Method and device for preventing repeated reimbursement of electronic certificates of unit-crossing main bodies
Golle et al. Testable commitments

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20180205