ES2960588T3 - Protección antifalsificación de archivos digitales - Google Patents
Protección antifalsificación de archivos digitales Download PDFInfo
- Publication number
- ES2960588T3 ES2960588T3 ES19727419T ES19727419T ES2960588T3 ES 2960588 T3 ES2960588 T3 ES 2960588T3 ES 19727419 T ES19727419 T ES 19727419T ES 19727419 T ES19727419 T ES 19727419T ES 2960588 T3 ES2960588 T3 ES 2960588T3
- Authority
- ES
- Spain
- Prior art keywords
- digital
- file
- signature
- data
- digital data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 85
- 230000006870 function Effects 0.000 claims description 62
- 238000000034 method Methods 0.000 claims description 46
- 238000012360 testing method Methods 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 26
- 239000000463 material Substances 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 9
- 230000005284 excitation Effects 0.000 description 7
- 238000004020 luminiscence type Methods 0.000 description 7
- 230000008033 biological extinction Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000005286 illumination Methods 0.000 description 3
- 239000002245 particle Substances 0.000 description 3
- 239000000049 pigment Substances 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 241000544061 Cuculus canorus Species 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 244000144992 flock Species 0.000 description 1
- 244000144980 herd Species 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- -1 that is Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9038—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
La invención se refiere a proteger el contenido de un archivo digital contra falsificaciones y falsificaciones, y particularmente de datos digitales relacionados con su pertenencia a un lote específico de archivos digitales, al tiempo que permite verificar en línea o fuera de línea la autenticidad de un archivo digital seguro y la conformidad de su datos digitales con respecto a los de un archivo digital original genuino. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Protección antifalsificación de archivos digitales
CAMPO TÉCNICO
La presente invención se refiere al campo técnico de la protección de datos digitales contra la falsificación o manipulación, y a la trazabilidad de archivos digitales.
ANTECEDENTES DE LA TÉCNICA
Los problemas de falsificación y manipulación de archivos digitales son bien conocidos, son graves y van en aumento. Se conoce bien el ejemplo de falsificación de datos marcados en un documento digital original, tal como un documento de identidad digital o una versión digital de un diploma, y la preocupación es aún mayor si se considera una copia digital del documento digital original (posiblemente genuino). Simplemente realizar un seguimiento de identificadores tales como números de serie, o incluso incluir algunas marcas de agua digitales es, en general, una respuesta insuficiente, debido asimismo a que los falsificadores pueden copiar fácilmente tales números o marcas de agua digitales.
Ahto Buldas et al.:"Efficient Record-Level Keyless Signatures for Audit Logs", International Association for Cryptologic Research,vol. 18-07-2014: 122633, páginas 1-13, 15 de julio de 2014, divulga un esquema de firma de fichero que habilita la verificación de la integridad de todo el fichero y la presentación de cualquier registro, junto con una prueba compacta de que el registro no ha sido alterado desde que se firmara el fichero, siendo el fichero una secuencia ordenada de bloques, en donde cada bloque es, a su vez, una secuencia ordenada de registros.
El documento US 2012/125.997 A1 divulga un enfoque que aprovecha la tecnología de códigos de barras y firma digital de infraestructura de clave pública (PKI) para proporcionar un pasaporte cuya autenticidad e integridad de datos se pueden validar cuando está en forma impresa. Existe una herramienta de codificación de barras que incluye un componente de recuperación de datos; un componente de concatenación de datos; un componente de generación de firma digital; y un componente de generación de códigos de barras. Además, hay una herramienta de lectura de códigos de barras que incluye leer los datos de identidad y los símbolos de código de barras de firma digital usando un lector de códigos de barras; visualizar los datos de identidad y la firma digital en un dispositivo de visualización; verificar la firma digital; y visualizar los resultados de la verificación en un dispositivo de visualización. Otro inconveniente de la mayoría de métodos convencionales para asegurar la autenticidad de archivos digitales, o asegurar sus datos digitales, es que tienden a ver los archivos de manera aislada, incluso si son miembros de un grupo bien definido, tal como un lote de documentos digitales, por ejemplo. Esto ignora información de autenticación valiosa. El documento US 2005/036651 describe una tecnología antifalsificación basada en marcas de agua digitales en la que una firma digital del archivo está incrustada como información de marca de agua en el archivo.
Por lo tanto es un objeto de la invención asegurar un archivo digital contra la imitación fraudulenta y falsificación de sus datos asociados, y particularmente de datos relacionados con su pertenencia a un lote específico de archivos digitales. También es un objeto de la invención permitir la comprobación fuera de línea de la autenticidad de un archivo digital asegurado de acuerdo con la invención y la conformidad de su contenido de datos digitales con respecto a los de un archivo digital genuino.
SUMARIO DE LA INVENCIÓN
Un aspecto de la invención se refiere a un método para asegurar un archivo digital original dado de un lote de una pluralidad de archivos digitales originales contra falsificación o manipulación, conteniendo cada archivo digital original del lote sus propios datos digitales, caracterizado por comprender las etapas de:
- para cada archivo digital original del lote, calcular, por medio de una función unidireccional, una firma de archivo digital asociada de sus datos digitales;
- calcular una firma digital agregada de referencia que corresponde al lote de archivos digitales originales a partir de todas las firmas de archivo digital de los archivos digitales originales del lote por medio de un acumulador unidireccional de dichas firmas de archivo digital, y poner a disposición de un usuario la firma digital agregada de referencia;
- determinar una clave de verificación de archivo digital que corresponde a la firma de archivo digital de dicho archivo digital original dado por medio de un acumulador unidireccional parcial de las otras firmas de archivo digital usadas para calcular la firma digital agregada de referencia, de modo que una firma de archivo digital candidata corresponde a la de un archivo digital original del lote solo si la firma digital agregada de referencia se recupera de la función unidireccional de dicha firma de archivo digital candidata y la clave de verificación de archivo digital correspondiente; e
- incluir en el archivo digital original dado una marca de seguridad digital legible por máquina correspondiente que contiene una representación de sus datos digitales y su clave de verificación de archivo digital correspondiente, obteniendo de este modo un archivo digital original marcado cuyos datos digitales se aseguran contra falsificación o manipulación.
La firma digital agregada de referencia asociada con el lote de archivos digitales originales puede o bien publicarse en un medio accesible por el usuario, o bien almacenarse en una base de datos de firmas agregadas consultable accesible por el usuario, o bien almacenarse en una cadena de bloques, o en una base de datos asegurada por una cadena de bloques, accesible por el usuario.
El archivo digital original marcado puede incluir además datos de acceso de firma agregada que contienen información suficiente para acceder a la firma digital agregada de referencia que corresponde al lote de archivos digitales originales, siendo dicha información un enlace a una interfaz de adquisición de firma agregada de, respectivamente, uno de los siguientes:
- el medio en donde se publica la firma digital agregada de referencia, siendo el medio accesible por el usuario a través de dicha interfaz de adquisición de firma agregada operable para recibir del usuario una solicitud de firma agregada que contiene datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de una marca de seguridad digital de un archivo digital original marcado y enviar de vuelta una firma digital agregada de referencia del lote asociado;
- la base de datos de firmas agregadas consultable en donde se almacena la firma digital agregada de referencia, siendo la base de datos de firmas agregadas accesible por el usuario a través de dicha interfaz de adquisición de firma agregada operable para recibir del usuario una solicitud de firma agregada que contiene datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de una marca de seguridad digital de un archivo digital original marcado y enviar de vuelta una firma digital agregada de referencia del lote asociado;
- la cadena de bloques, respectivamente la base de datos asegurada por la cadena de bloques, en donde se almacena la firma digital agregada con indicación de tiempo, siendo la cadena de bloques, respectivamente la base de datos asegurada por la cadena de bloques, accesible por el usuario a través de dicha interfaz de adquisición de firma agregada operable para recibir del usuario una solicitud de firma agregada que contiene datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de una marca de seguridad digital de un archivo digital original marcado y enviar de vuelta una firma digital agregada de referencia del lote asociado.
De acuerdo con la invención, un archivo digital virtual puede contarse como perteneciente al lote de archivos digitales originales, teniendo dicho archivo digital virtual unos datos digitales virtuales correspondientes y una firma de archivo digital virtual asociada obtenida por medio de la función unidireccional de sus datos digitales virtuales, no siendo real dicho archivo digital virtual sino usándose solo para generar la firma de archivo digital virtual asociada a partir de los datos digitales virtuales correspondientes; y calculándose la firma digital agregada de referencia asociada con dicho lote de archivos digitales originales a partir de todas las firmas de archivo digital de los archivos digitales originales del lote, incluyendo la firma de archivo digital virtual, por medio del acumulador unidireccional. La función unidireccional puede ser una función de troceo y una firma de archivo digital de un archivo digital original puede ser una secuencia de una pluralidad dada de bits de pesos menores seleccionados a partir de los bits de un valor de troceo de los datos digitales correspondientes.
En el método anterior, datos digitales adicionales que corresponden a los datos digitales asociados con el archivo digital original marcado pueden almacenarse en una base de datos de información consultable accesible por el usuario a través de una interfaz de base de datos de información operable para recibir desde el usuario una solicitud de información que contiene datos digitales, o datos de firma de archivo digital correspondientes, obtenidos a partir de una marca de seguridad digital de un archivo digital original marcado, y enviar de vuelta unos datos digitales adicionales correspondientes.
Además, los datos digitales del archivo digital original marcado pueden incluir datos digitales de característica CDD de referencia de una característica física única correspondiente de un objeto o individuo asociado.
Otro aspecto de la invención se refiere a un método para verificar la autenticidad de un archivo digital asegurado de acuerdo con el método anterior, o la conformidad de una
original, que comprende las etapas de, tras procesar un archivo de prueba que es dicho archivo digital o dicha copia del archivo digital por medio de una unidad de procesamiento conectada a una memoria:
- haber almacenado en la memoria el archivo de prueba;
- leer una representación de datos digitales y de una clave de verificación de archivo de prueba en una marca de seguridad digital en el archivo de prueba almacenado, y extraer respectivamente unos datos digitales correspondientes y una clave de verificación de archivo de prueba de dicha representación leída;
- haber almacenado en la memoria una firma digital agregada de referencia de un lote correspondiente de archivos digitales, y haber programado en la unidad de procesamiento la función unidireccional y el acumulador unidireccional;
- verificar que los datos digitales extraídos y clave de verificación de archivo de prueba corresponden, de hecho, a la firma digital agregada de referencia almacenada realizando las etapas de:
calcular una firma digital de los datos digitales extraídos con la función unidireccional;
calcular una firma digital agregada candidata a partir de la firma digital calculada de los datos digitales extraídos y la clave de verificación de archivo de prueba extraída con el acumulador unidireccional; y
comprobar que la firma digital agregada candidata obtenida coincide con la firma digital agregada de referencia almacenada,
de modo que, en el caso en el que dichas firmas digitales agregadas coinciden, los datos digitales del archivo de prueba son los de un archivo digital original genuino.
El método de verificación, en donde el archivo digital se asegura almacenando la firma digital agregada de referencia asociada con el lote de archivos digitales originales en una base de datos de firmas agregadas consultable accesible por el usuario, y en donde la unidad de procesamiento está conectada además a una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, puede comprender las etapas preliminares de:
- enviar con la unidad de comunicación a través del enlace de comunicación una solicitud a dicha base de datos de firmas agregadas, y recibir de vuelta la firma digital agregada de referencia asociada con el lote de archivos digitales originales; y
- almacenar la firma digital agregada recibida en la memoria.
En dicho método de verificación, en donde el archivo digital original marcado incluye además datos de acceso de firma agregada que contienen información suficiente para acceder a la firma digital agregada de referencia que corresponde al lote de archivos digitales originales, siendo dicha información un enlace a una interfaz de adquisición de firma agregada, y en donde la unidad de procesamiento está conectada además a una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, puede comprender las etapas preliminares de:
- leer los datos de acceso de firma agregados incluidos en el archivo de prueba;
- enviar con la unidad de comunicación a través del enlace de comunicación una solicitud de firma agregada a dicha interfaz de adquisición de firma agregada que contiene los datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de la marca de seguridad digital en el archivo de prueba, y recibir de vuelta una firma digital agregada de referencia correspondiente del lote asociado; y
- almacenar la firma digital agregada recibida en la memoria.
En el método de verificación anterior, el archivo digital original puede asegurarse con datos digitales adicionales almacenados en una base de datos de información consultable accesible por el usuario a través de una interfaz de base de datos de información como se ha explicado anteriormente, y la unidad de procesamiento se puede conectar además a medios de comunicación operables para enviar a la interfaz de base de datos de información una solicitud de información que contiene datos digitales, o una firma de archivo digital correspondiente, obtenida a partir de la marca de seguridad digital en el archivo de prueba, y recibir de vuelta unos datos digitales adicionales correspondientes.
Además, en el método de verificación anterior, en el caso en el que los datos digitales del archivo digital original marcado incluyen datos digitales de característica CDD de referencia de una característica física única correspondiente de un objeto o individuo asociado, y la unidad de procesamiento está conectada a un sensor operable para detectar una característica física única de un objeto o individuo asociado, estando programada la unidad de procesamiento para extraer datos digitales de característica física única correspondientes de una señal de detección recibida del sensor, la unidad de procesamiento puede haber almacenado en la memoria unos datos digitales de característica CDD de referencia que corresponden a dicha característica física única del objeto o individuo asociado, y comprender las etapas adicionales de, tras ver un sujeto que es, respectivamente, dicho objeto o individuo asociado:
- detectar una característica única del sujeto y extraer correspondientes datos digitales de característica candidatos CDDc;
- comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica CDD de referencia almacenados; y
- en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica CDD de referencia almacenados, dentro de un criterio de tolerancia dado, el sujeto se considera como genuino.
Otro aspecto de la invención se refiere a un archivo digital marcado que pertenece a un lote de una pluralidad de archivos digitales originales y asegurado contra falsificación o manipulación de acuerdo con el método de aseguramiento descrito anteriormente, en donde cada archivo digital original del lote tiene sus propios datos digitales, teniendo dicho lote una firma digital agregada de referencia correspondiente, comprendiendo el archivo digital marcado una marca de seguridad digital legible por máquina que incluye una representación de sus datos digitales y una clave de verificación de archivo digital correspondiente. Además, los datos digitales del archivo digital marcado pueden incluir además datos digitales de característica CDD de referencia de una característica física única correspondiente de un objeto o individuo asociado.
De acuerdo con otro aspecto más, la invención se refiere a un sistema para verificar la autenticidad de un archivo digital original marcado asegurado de acuerdo con el método de aseguramiento mencionado anteriormente, o la conformidad de una
procesamiento con una memoria, almacenando la memoria una firma digital agregada de referencia de un lote correspondiente de archivos digitales, y estando programados la función unidireccional y el acumulador unidireccional en la unidad de procesamiento, siendo el sistema operable para:
- adquirir un archivo de prueba que es dicho archivo digital o una copia del archivo digital y almacenar el archivo de prueba adquirido en la memoria;
- leer una representación de datos digitales y de una clave de verificación de archivo de prueba en una marca de seguridad digital en el archivo de prueba almacenado, y extraer respectivamente unos datos digitales correspondientes y una clave de verificación de archivo de prueba de dicha representación leída;
- verificar que los datos digitales extraídos y clave de verificación de archivo de prueba corresponden, de hecho, a la firma digital agregada de referencia almacenada ejecutando las etapas, programadas en la unidad de procesamiento, de:
calcular una firma digital de los datos digitales extraídos con la función unidireccional;
calcular una firma digital agregada candidata a partir de la firma digital calculada de los datos digitales extraídos y la clave de verificación de archivo de prueba extraída con el acumulador unidireccional; y
comprobar que la firma digital agregada candidata obtenida coincide con la firma digital agregada de referencia almacenada,
de modo que, en el caso en el que dichas firmas digitales agregadas coinciden, los datos digitales del archivo de prueba son los de un archivo digital original genuino y el sistema es operable para proporcionar una indicación de que los datos digitales en el archivo de prueba son los de un archivo digital original genuino.
Dicho sistema para verificar un archivo digital asegurado de acuerdo con el método de aseguramiento mencionado anteriormente, o la conformidad de una
datos digitales del archivo digital original marcado incluyen datos digitales de característica CDD de referencia de una característica física única correspondiente de un objeto o individuo asociado, puede estar equipado además con un sensor conectado a la unidad de procesamiento y operable para detectar una característica física única de un objeto o individuo asociado, y la unidad de procesamiento puede estar programada para extraer unos datos digitales de característica correspondientes de una señal de detección recibida del sensor, habiendo almacenado el sistema en la memoria unos datos digitales de característica CDD de referencia que corresponden a dicha característica física única del objeto o individuo asociado, siendo además el sistema operable para:
- detectar con el sensor una característica física única del sujeto que es dicho objeto o individuo asociado, y extraer datos digitales de característica candidatos CDDc correspondientes;
- comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica CDD de referencia almacenados; y
- en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica CDD de referencia almacenados, dentro de un criterio de tolerancia dado, entregar una indicación de que el sujeto se considera genuino.
La presente invención se describirá más completamente a continuación en el presente documento con referencia a los dibujos adjuntos, en los que se ilustran aspectos y características destacados de la invención.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La figura 1es una vista esquemática de un concepto general de aseguramiento un lote de archivos digitales de acuerdo con la invención.
La figura 2Ailustra un pasaporte biométrico digital asegurado como un ejemplo de documento de identidad biométrica digital asegurado de acuerdo con la invención.
La figura 2Bilustra un control de un individuo que tiene el pasaporte biométrico digital asegurado de la figura 2A por un agente autorizado.
La figura 3ilustra un lote de componentes de una aeronave asegurada de acuerdo con la invención.
DESCRIPCIÓN DETALLADA
La presente divulgación se describe en este punto en detalle con referencia a realizaciones no limitantes ilustradas en los dibujos.
La figura 1 ilustra un concepto general de la invención en relación con el aseguramiento de un lote de archivos digitales y un método de cálculo de una codificación de información de verificación que puede asociarse con cada archivo digital. La figura 1 ilustra un grupo o "lote" de archivos digitales Ai, A<2>, A<3>, ... que contiene una representación digital de una marca de seguridad legible por máquina 110 (ilustrada en este punto por un código de barras 2D). En lo que sigue, la expresión "marca de seguridad digital 110" significa, de hecho, "representación digital de una marca de seguridad legible por máquina 110".
Un lote de archivos digitales podría, por ejemplo, referirse a un ciclo de fabricación común, artículos entregados por un suministrador particular, artículos fabricados o enviados durante un periodo de tiempo, un conjunto de imágenes relacionadas, un grupo de personas, una manada o rebaño, o cualquier otro agrupamiento definido por un usuario de cualquier objeto para el que puede definirse el archivo digital Ai (que tiene un contenido digital Di). La figura 1 también muestra un "archivo digital virtual" Av, que es una construcción de software opcional que puede incluirse para habilitar la codificación de datos seleccionados. Esto se explica adicionalmente a continuación. Solo a modo de ejemplo, se supondrá que el archivo digital virtual Av está incluido, y se tratará a continuación, como otros archivos digitales (reales) Ai, A<2>, A<3>, ..., debido a que este se puede procesar sustancialmente de la misma manera (aunque no corresponde a un archivo real, por ejemplo almacenado en una memoria). Por supuesto, se puede usar una pluralidad de archivos digitales virtuales Avi, Av<2>, ... , Avk para codificar datos digitales y producir firmas digitales más robustas (véase a continuación).
Para cada archivo digital Ai, A<2>, A<3>, ... Av, se asocian o se extraen unos datos digitales Di, D<2>, D<3>, ..., Dv respectivos (o se crean, en el caso del archivo digital virtual Av) usando cualquier método apropiado. Estos datos podrían ser alguna medida de características físicas, datos textuales tales como formulario completado o información de producto, un número de serie u otro identificador, indicaciones de contenido, una representación digital de una imagen, o cualquier otra información que el diseñador de sistema elige para asociar con un archivo. Los datos digitales Di de un archivo digital Ai pueden extraerse de una representación de datos legible por el ser humano (por ejemplo, datos alfanuméricos) por medio de un lector capaz de producir un archivo de datos digital correspondiente. Se pueden asociar datos digitales adicionales con los datos extraídos para constituir los datos digitales Di contenidos en el archivo Ai.
Para el archivo digital virtual Av, los datos digitales asociados Dv pueden incluir, por ejemplo, un número de identificación de lote, un número (pseudo) aleatorio en aras de seguridad creciente aumentando la entropía de datos, información de fecha y/o hora, etc. Otra forma de datos digitales asociados podrían ser indicaciones de reglas de operaciones permisibles o no permisibles, fechas de expiración, etc. En resumen, los datos digitales Dv pueden ser cualquier cosa que pueda representarse en forma digital.
Para cada archivo digital, sus datos digitales Di, D<2>, D<3>, ..., Dv respectivos se transforman preferentemente matemáticamente de tal manera que están esencialmente ocultos, aunque esto no es un requisito absoluto para cualquier realización. Esta transformación aplicada a los datos digitales Di de un archivo digital Ai sirve para crear una firma digital xi correspondiente. Esta firma digital se produce por medio de una función unidireccional (es decir, una función fácil del calcular pero difícil de invertir (véase S. Goldwasser y M. Bellare "Lecture Notes on Cryptography", MIT, julio 2008, http://www-cse.ucsd.edu/users/mihir).
Una transformación ventajosa tal es, por ejemplo, aplicar una función de troceo H( ) = troceo( ) a los datos digitales, que generalmente tienen la propiedad que devuelve una salida de una longitud de bits conocida independientemente del tamaño de la entrada: este efecto técnico es particularmente útil para crear una firma digital de datos digitales asociados a un archivo digital, independientemente del tamaño de los datos digitales asociados y el del lote de archivos digitales correspondientes. La función de troceo es un ejemplo bien conocido de una función unidireccional. Si se usa una función de troceo criptográfica, tal como la clase SHA (Algoritmo de Función de Troceo Seguro) de funciones, por ejemplo, SHA-256, entonces existen los beneficios adicionales de que la función es prácticamente irreversible y resistente a colisión, es decir, la probabilidad de que dos diferentes entradas conducirán al mismo resultado es insignificante. Como se entenderá a partir de la descripción a continuación, esto tampoco es un requisito de la invención, aunque es ventajoso por las mismas razones que en otras aplicaciones. Como se muestra en la figura i, los valores xi, x2, x3,..., xv son los valores de troceo, es decir, las firmas de archivo digital asociadas, de los datos digitales respectivos de los archivos digitales, es decir, xj = H(Dj), para j = i, ...,v.Solamente en aras de la brevedad, se usa X (mayúscula) en este punto y en la figura i para indicar el conjunto de valores de datos troceados; por lo tanto X = (xi, x<2>, ..., Xv) (si se incluye el archivo digital virtual Av; de lo contrario, puede omitirse el elemento xv).
Para acortar la firma, la firma de archivo digital xj del archivo digital Aj puede ser incluso solo una secuencia de una pluralidad dada de bits de pesos menores seleccionados de los bits del valor de troceo H(Dj): por ejemplo, con la función de troceo SHA-256 de la familia SHA-2, es suficiente retener únicamente los i28 bits de menor peso de los 256 bits de la firma para tener aún una firma robusta con respecto a un ataque de descifrado de código.
Una firma digital agregada, o valor de lote, B se calcula entonces a lo largo de X por medio de un acumulador unidireccional (cuasi conmutativo) (véase el artículo de Josh Benaloh y Michael de Mare"One-Way Accumulators: A Decentralized Alternative to Digital Signatures", Advances in Cryptology - Eurocrypt’ 93,LNCS, vol. 765, págs. 274 285, Springer-Verlag, i993). En general, para un conjunto de □ firmas xi, x<2>, ... .xM (que posiblemente incluye firmas de archivo digital de uno o más archivos digitales virtuales), el valor acumulado f(xi, x<2>, ... .xM), abreviado como f(X) correspondiente con X = f(xi, x<2>, ... .xM), dado por un acumulador unidireccional f, es:
En general, es posible escribir f(xi,x<2>) = x i® x<2>, en donde ® es un operador asociado preferiblemente elegido de modo que f(X) es lo suficientemente difícil de invertir como para que la carga computacional sea demasiado alta en implementaciones prácticas. Este concepto de impracticabilidad computacional como se usa en las realizaciones se explica más adelante. De acuerdo con la invención, se elige un acumulador unidireccional para calcular firmas agregadas en vista de la restricción de limitar el tamaño de B. De hecho, tal acumulador tiene el efecto técnico de producir un valor digital cuyo tamaño (es decir, número de bits) no depende del tamaño de sus argumentos.
Como un ejemplo trivial, el valor de lote puede ser una función f(X) tal como la suma conmutativa módulo un módulo dado m, es decir, f(x) = x mod m y f(x,y) = x®y, con el operador conmutativo asociado ® definido por x®y = (x y) mod m. Por lo tanto, en este punto se tiene:
Este acumulador unidireccional tiene la siguiente propiedad de conmutatividad (aunque solo la cuasi conmutatividad es necesaria para la invención):
etc..
Ahora sea X<i>el conjunto de todos los elementos de X excepto x<i>. Por ejemplo, con i = 1, X<1>= (x<i>, X<2>, ... .x<M>). Suponiendo por simplicidad que f(X) es conmutativa con respecto a los elementos de X, y dada la propiedad de f(X) anterior, esto conduce a lo siguiente:
B = f(X ) = x ^ f C X 1) = f ( X 1) ® x 1 = ( x 2® x 3® ... ® x M) ® x 1 = k j ^ X !
con la clave de verificación k<i>= (x<2>®x<3>®...®x<M>) = f(X<1>).
De acuerdo con la invención, la firma digital agregada B del lote de archivos digitales se hace inmutable y, por lo tanto, a prueba de falsificación, publicándose en un medio (público) accesible por un usuario que tiene que comprobar la autenticidad de un archivo digital (o sus datos asociados), o almacenándose en una base de datos de firmas agregadas consultable accesible por el usuario, o, en un modo preferido, almacenándose en una cadena de bloques accesible por el usuario. El usuario puede entonces almacenar el valor B adquirido desde estas fuentes disponibles.
Para cada archivo digital A<i>, una clave de verificación de archivo digital k<i>correspondiente se calcula entonces por medio de un acumulador unidireccional parcial de las otras firmas de archivo digital x<j>(con j t i), es decir, el acumulador unidireccional de las firmas de archivo digital x<i,>...x¡<- i>x<¡+i>... .x<M>o f(X<i>). Por ejemplo, en el módulo 120 de la figura 1, la clave de verificación de archivo digital k<i>del archivo digital A<¡>se calcula como k<i>= f(X<¡>), y la operación de comprobar que los datos digitales D<i>y la clave de verificación k<i>del archivo digitalAcorresponden, de hecho, a datos digitales de un archivo digital genuino que pertenece al lote que tiene el valor de lote B solo requiere verificar que k<¡>®f(H(D<¡>)) = B, es decir, k<¡>®x<¡>= B. La clave de verificación compacta (debido a la propiedad del acumulador) k<i>obtenida, como parte de la información de verificación V<i>= (D<i>, k<i>) necesaria para el cálculo de B, se incluye en la marca de seguridad digital 110 en el archivo digital A<i>junto con los datos digitales D<i>de A<i>. Este es un aspecto importante de la invención, debido a que el espacio disponible para los datos en una marca de seguridad digital es generalmente limitado, particularmente para realizar la comprobación fuera de línea de la autenticidad de un archivo digital asegurado, y la comprobación fuera de línea de la conformidad de sus datos asociados con respecto a los de un archivo digital original genuino. El tipo de acumulador unidireccional para f se elige de forma precisa en vista del problema técnico de reducir el tamaño de los datos de clave de verificación a incluir en una marca de seguridad digital. De hecho, la propiedad de cuasi conmutatividad (o, con mayor razón, conmutatividad) de tales acumuladores permite firmar datos de un archivo digital dado que pertenece a un lote de archivos digitales sin tener que incluir además datos en relación con un ordenamiento de los archivos digitales en el lote o un rango de dicho archivo digital dado de acuerdo con el ordenamiento en el lote. Además, las operaciones de verificación serían mucho más intensivas en cuanto al uso de recursos informáticos sin dicha propiedad de cuasi conmutatividad.
Un módulo de cálculo 120 se incluye preferiblemente dentro de un sistema de aseguramiento 100 para ejecutar el código proporcionado para realizar los cálculos para f(X), para los valores de clave k<i>para los diferentes archivos digitales, y para el valor de B (agregado) común. El sistema de aseguramiento 100 también puede incluir módulos adecuados para introducir valores (preprogramados) que corresponden a los datos digitales D<v>del archivo digital virtual A<v>. El troceo de datos digitales D<i>del archivo digitalApara producir la firma de archivo digital<x ¡>correspondiente también puede realizarse, por ejemplo, en el módulo de cálculo 120. También sería posible realizar externamente los cálculos de troceo relacionados con el archivo digital (por ejemplo, en un servidor distante conectado), por ejemplo, en donde quiera que se creen los archivos digitales, para evitar tener que transmitir datos digitales Di sin procesar a través de una red desde ese sitio (o sitios) hasta el sistema de aseguramiento 100, si eso constituye una preocupación.
Para cada archivo digital Ai, una información de verificación Vi correspondiente se compila y se codifica en alguna forma de marca de seguridad 110 legible por máquina que, a continuación, se asocia con el archivo digital respectivo.
Para cualquier archivo digital "virtual" Av, su información de verificación Vv correspondiente puede asociarse internamente con el mismo mediante el sistema de aseguramiento 100. La información de verificación generalmente incluye al menos, para cualquier archivo Ai de un lote de archivos digitales, los datos digitales Di correspondientes y la clave de verificación de archivo digital ki correspondiente: Vi = (Di, ki). De acuerdo con la invención, la codificación de datos Di y la de los datos ki puede diferir (lo que proporciona un nivel adicional de fuerza con respecto a ataques de descifrado de código).
Datos digitales adicionales pueden asociarse adicionalmente con un archivo digital y pueden incluir, por ejemplo, el valor de lote, o cualquier otra información que el diseñador de sistema elija incluir, tal como un número de serie de archivo, ID de lote, información de fecha/hora, nombre de contenido, un URL que apunta a otra información en línea asociada con o bien el archivo individual (tal como una imagen digital de un artículo correspondiente, etc.), o bien el lote, o un número de teléfono al que se puede llamar para su verificación, etc. Los datos digitales adicionales pueden almacenarse en una base de datos de información consultable accesible por un usuario (a través de una interfaz de base de datos de información).
Una vez que se ha calculado la verificación ki de un archivo digital original Ai, y se ha incluido (es decir, a través de la codificación o cualquier representación de datos elegida), junto con los datos digitales Di correspondientes, en la marca de seguridad digital legible por máquina 110 añadida al archivo digital original, el archivo digital original marcado resultante y sus datos digitales asociados están, de hecho, asegurados contra falsificación y manipulación. Una ventaja de la invención es que no se incluye clave de codificación/descodificación alguna en la marca de seguridad digital.
Existen muchos métodos conocidos para codificar información en una forma que puede visualizarse como una imagen digital de un patrón legible por máquina. Cualquier método de este tipo puede usarse en implementaciones de cualquier realización de esta invención. Una forma común de imagen de una marca digital es un código QR, que es bien conocido. Como es bien conocido, para un área visualizada dada, cuantos más datos es capaz de codificar un código QR, mayor es la densidad de módulo (aproximadamente, densidad de "cuadrados" negros/blancos) que tiene y mayor es la resolución que se requiere para su impresión y lectura. Además de su densidad (en número de módulos al cuadrado), los códigos QR también se clasifican generalmente dependiendo de qué nivel de corrección de errores incluyen. En la actualidad, los diferentes cuatro "niveles" convencionales, L, M, Q y H, representando cada uno el grado de "deterioro", es decir, pérdida de datos, a partir del que la imagen de código QR puede mantenerse o recuperarse. Los niveles L, M, Q y H pueden mantener aproximadamente el 7 %, 15 %, 25 % y 30 % de deterioro, respectivamente. La siguiente tabla muestra al menos valores aproximados para diferentes versiones de código QR:
Sin embargo, no todos los bits pueden usarse para codificar una "carga" de datos, ya que algunos módulos se usan para explorar objetivos, un patrón de máscara y los módulos de corrección de errores. Existe, por lo tanto, una compensación entre la cantidad de información que un código QR (o cualquiera que sea la marca 110 que se usa) puede codificar, y cuánta información se incluye en una información de verificación V y debe codificarse.
Para un tipo elegido de marca de seguridad digital 110 (tal como un código QR), con una capacidad de codificación limitada, una función de codificación f(X) adecuada también debería, por lo tanto, elegirse: una función cuya salida es demasiado grande en términos de bits requeridos puede ser imposible de usar en absoluto, y una función cuyo alcance es demasiado pequeño puede no ser lo suficientemente segura. Además, en muchas aplicaciones, la escalabilidad puede ser un problema. Por ejemplo, algunos esquemas de seguridad de datos implican firmas que crecen a medida que el número de miembros de un lote aumenta, y que podría limitar de forma inadmisible el tamaño de un lote desde la perspectiva de cuántos bits puede codificar la marca de seguridad digital 110. Esta es la razón por la cual, de acuerdo con la invención, el tipo de función elegido es el acumulador unidireccional.
En una realización ilustrativa, la función de acumulador unidireccional f(X) se elige para que sea una mera multiplicación modular (conmutativa), es decir, f(x) = x mod m y f(x,y) = x®y = x * y mod m .
Por lo tanto, en este punto se tie
es decir, f(X) = xi®X<2>® ... ®xM , en donde m es el módulo y X corresponde a las |j firmas de archivo digital de los □ archivos digitales en el lote X = (xi, ..., xj). La multiplicación modular es un ejemplo muy simple de acumulador unidireccional (no solo cuasi conmutativo, sino también conmutativo), aunque no es robusta. Por lo tanto, en palabras, el valor de lote B = f(X) se calcula multiplicando todos los valores de troceo de archivo digital Xi entre sí, y tomando entonces el resto de este producto después de la división por el módulo m. En algunos casos, esto podría conducir a un producto de un tamaño tan grande que resulte poco práctico. Por ejemplo, supóngase que hay 1000 archivos digitales en un lote, y cada valor de troceo xi tiene una longitud de 256 bits (como se obtiene con una función de troceo SHA-256). Hacer 999 multiplicaciones y almacenar el resultado, y entonces tener que hacer la división por m para obtener el resto, sería posible, pero torpe y requeriría un esfuerzo de cálculo innecesario en forma de almacenamiento de valores sin truncamiento. En cambio, el sistema puede hacer uso de la propiedad de las operaciones de módulo de que el resultado puede calcularse iterativamente, por pares, como se ilustra en el siguiente pseudocódigo:
B = 1
P ara j = 1 a □
B := [B * x(j)] mod m
Siguiente j
Por lo tanto, el valor B puede calcularse sin tener nunca que multiplicar más de dos valores de troceo antes de determinar el producto módulo m.
Por supuesto, se puede usar cualquier otro método para calcular f(X) usando el método de producto módulo m que se ha mostrado anteriormente. Se puede usar un algoritmo similar para calcular las claves de verificación ki - para calcular la clave ki, simplemente omítase la etapa en la que j = i.
Existen varias ventajas en el uso del método de producto módulo m para determinar el valor de lote B y las claves de verificación. Una ventaja es que la longitud de bits no será mayor que m, que puede ser elegido por el usuario. Además, los cálculos no requieren operaciones de punto flotante y, por lo tanto, no habrá errores debido a truncamiento - téngase en cuenta que un cambio de un único bit en una firma de archivo digital producirá un valor de lote totalmente diferente.
La elección del módulo entero m también refleja una compensación entre seguridad y tamaño, tanto del número de bits que puede codificar la marca de seguridad digital 110 como del número de archivos en un lote. A modo de ilustración, supóngase un ejemplo altamente simplificado de lote que incluye solo tres archivos digitales, que tiene unos valores de troceo de firma de archivo digital x-i, X<2>, X<3>. Ahora supóngase que m -> m á x (x lJ X2,X 3) entonces:
X j m o d m = x l t
x 2 m o d m = x 2
y
x 3 m o d m = x 3
En otras palabras, con esta elección de m, no hay seguridad para valores únicos de H. Por otro lado, a menos que m se elija para que sea m » m á x (x 1 ,x 2, x 3) entonces es poco probable que el producto de dos cualesquiera de los valores de troceo módulo m siga siendo el mismo valor, y es incluso menos probable que lo sea el producto de los tres. Cuantos más archivos y, por lo tanto, valores de troceo haya en un lote, más "dará la vuelta" el producto total al módulo m (tendrá un divisor distinto de cero) y más difícil será usar un ataque de "fuerza bruta" para encontrar un multiplicando (valor de troceo de archivo digital) "falso" que, multiplicado por un valor de clave conocido, produzca el mismo valor de lote, módulo m. Como un ejemplo muy simple, supóngase que xi, x<2>, x3 y m son 3, 6, 8 y 10.
3 m o d 10 = 3 ,
6 m o d 10 = 6 ,
Y
8 m o d 10 = 8
pero
B = 3 x 6 x 8 mod 10 = 144 mod 10 = 4
Si la clave de verificación para el primer archivo digital se da como 6 x 8 mod 10 = 8, y el valor de lote B = 4, para adivinar el valor de troceo de datos digitales 3, aún sería necesario adivinar entre un conjunto de diez posibilidades. La complejidad, por supuesto, crecerá a medida que crezcan las longitudes de bits de x i y m. Especialmente para lotes de más de diez archivos digitales, o más de 100 archivos digitales, con m ajustado para que sea ir. - : l l ’.áx i x ;, por ejemplo, al valor máximo que se puede representar para una longitud de bits dada (tal como 256 para una implementación que usa una función de troceo SHA-256), será computacionalmente ineficiente para un actor malintencionado intentar falsificar el valor de troceo para cada firma de un lote de archivos digitales, especialmente en implementaciones en las que la importancia, o incluso el valor financiero, de cada archivo digital en el lote es demasiado baja para justificar el intento de un ataque de este tipo. En otras palabras, usando esta realización, simplemente no vale la pena el esfuerzo de intentar falsificar la información codificada en la marca.
La elección m '> m a x (x i ; x<2>' ■■■ -x ri) tiene la ventaja de que existe una propiedad de equivalencia para todos los valores de troceo ( x i m o d m = x ¡) pero esto no es necesario. Más bien, se puede elegir cualquier valor, en particular, para proporcionar una longitud de bits deseada para B. Tampoco es necesario que m sea constante en todas las implementaciones de la invención, ni siquiera para todos los lotes. Como un ejemplo, un administrador, proveedor de servicios, etc., podría elegir un módulo m diferente para lotes diferentes. Estos podrían almacenarse en una base de datos o bien en el sistema de aseguramiento 100 o bien en cualquier otra parte, o bien entregarse a través de algún otro canal a un usuario, tal como un receptor de los archivos digitales, para habilitar que solo ese receptor verifique fácilmente los archivos digitales a partir de su marca de seguridad digital 110.
Para evitar tener que mantener valores de módulo en una base de datos, también sería posible calcular el propio m por lote, por ejemplo, como una función de los valores de troceo xi. Como solo un ejemplo, m podría elegirse como
<m = , .x,>.)1+1El módulo 120 podría entonces determinar el módulo m antes de realizar losotros cálculos tales como f(X), ki y B. El módulo 120 también podría introducir un tamaño de codificación seleccionado por el usuario (tal como una versión de código QR) y determinar un módulo apropiado (y, por lo tanto, un tamaño de bits) para asegurar que los datos codificados (Di,ki) en la marca de seguridad digital coincidirán, es decir, los datos necesarios para recuperar Xi = H(Di) y calcular el valor de lote B a partir de:
Un usuario, receptor de un archivo digital tal como A<1>, por ejemplo, puede entonces explorar (o leer de otra manera) con un lector la marca de seguridad digital en A<1>y extraer los datos digitales D<1>y la clave de verificación k , (y cualquier otra información que pueda haberse codificado en la marca de seguridad digital). Un ejemplo de lector es un ordenador con una pantalla En aras de la verificación del archivo marcado A<1>, el usuario debe recuperar en primer lugar la información de verificación V<1>= (D<1>, k de la marca de seguridad digital en A<1>y, por lo tanto, calcular la firma de archivo digital x<1>a partir de los datos digitales extraídos D<1>: para hacer eso, el usuario debe conocer la función unidireccional a usar para calcular una firma de archivo digital, en este punto la función de troceo H(), y realizar entonces la operación x<1>= H(D<1>) para obtener los datos completos (x<1>, k ) necesarios para calcular una firma digital agregada candidata BC correspondiente. El usuario puede recibir, por ejemplo, la función unidireccional de forma segura (por ejemplo, usando un par de claves pública/privada) o solicitando esta al proveedor de archivos digitales o cualquier entidad que haya creado las firmas y claves, o que haya ya programado la misma en la unidad de procesamiento de un usuario de su lector.
A continuación, para calcular tal firma digital agregada candidata BC, el usuario necesitará saber además el tipo de acumulador unidireccional f() a usar para eso, en este punto el usuario necesita conocer el módulo m de la multiplicación modular (o información similar, si se usara alguna otra función f). Suponiendo que no se usa un módulo "convencional", por ejemplo, para todos los archivos digitales procedentes del proveedor, el usuario puede recibir entonces el módulo de cualquier manera conocida, o bien de forma segura (por ejemplo, usando un par de claves pública/privada) o bien simplemente solicitando este del proveedor del archivo digital o cualquiera que sea la entidad que haya creado los datos de verificación, o teniendo este ya programado en la unidad de procesamiento del usuario.
Con el módulo m, el usuario puede entonces calcular una firma digital agregada candidata Bc = k ® x<1>, que debería entonces ser igual al valor de B disponible (o publicado): este valor puede haberse adquirido anteriormente por el usuario y/o haberse almacenado ya en una memoria de la unidad de procesamiento del lector, podría ser también un valor que solicita el receptor y recibe del administrador de sistema de cualquier manera conocida. Si el BC candidato y las firmas digitales agregadas B disponibles coinciden, este cálculo verifica entonces la información en la marca digital segura 110 y confirma que el archivo digital A<1>es del lote correcto.
Un enlace para acceder al valor de lote B para el lote que corresponde al archivo digital A<1>podría incluirse en la marca de seguridad digital 110 (por ejemplo, una dirección web, si B puede recuperarse en un sitio web correspondiente), aunque esta no es una variante preferida.
En algunas implementaciones, los receptores de un archivo digital Ai pueden ser capaces de extraer "visualmente" los datos que corresponden a los datos digitales Di directamente del archivo digital. Por ejemplo, los datos podrían ser textuales, tales como un número de serie, o texto en una escritura descriptiva, o alguna codificación alfanumérica y legible por el ser humano a partir de los propios archivos digitales. También podría proporcionarse a los receptores de artículos un software apropiado, tal como un módulo en un lector tal como un teléfono inteligente, un ordenador o una tableta, que o bien introduce datos, o bien lee datos, y que entonces calcula xi = H(Di) para el archivo digital en cuestión. Por ejemplo, siendo una marca de seguridad digital 110 en un archivo digital A<1>un código QR convencional, un usuario podría obtener fácilmente, descodificando el código QR con un ordenador, usando una aplicación de descodificación de códigos QR convencional que se ejecuta en el ordenador, los datos digitales D<1>y la clave de verificación de archivo digital k , una aplicación de verificación en el ordenador del usuario podría calcular entonces x<1>= H(D<1>) y Bc = f(X) = f(x<1>®X1) = x<1>® f(X1) = f(X1) ® x<1>= k ® x<1>, y comparar este valor con el valor de lote disponible B, como se ha explicado anteriormente. Por ejemplo, si el operador ® corresponde a la multiplicación modular, entonces k ® x<1>= (k * x<1>) mod m.
Preferentemente, la firma digital agregada (es decir, el "valor de lote") B se almacena en una base de datos de firmas agregadas consultable a la puede acceder (a través de un enlace de comunicación) por el usuario por medio de su ordenador equipado con una unidad de comunicación, como es el caso en el ejemplo anterior de un teléfono inteligente. El usuario que tiene que verificar el archivo digital A<1>puede simplemente enviar una solicitud con su teléfono inteligente a la dirección de la base de datos, a través de una interfaz de adquisición de firmas de la base de datos, conteniendo la solicitud los datos de digitales D<1>leídos en la marca de seguridad digital 110 en A<1>(o la firma de archivo digital calculada x<1>= H(D<1>) que permiten recuperar el valor de lote B correspondiente, y la interfaz de adquisición devolverá la firma digital agregada B al teléfono inteligente (u ordenador). La base de datos puede asegurarse mediante una cadena de bloques para fortalecer la inmutabilidad de las firmas digitales agregadas almacenadas. Una ventaja de la invención es hacer prácticamente inmutable el enlace entre un objeto físico, es decir, un archivo digital original (como se almacena en una memoria, por ejemplo), y sus atributos, es decir, los datos digitales asociados y su pertenencia a un lote de archivos digitales, a través de la firma digital agregada correspondiente.
El proceso de verificación mencionado anteriormente de un archivo digital Ai también puede servir para autenticar el contenido de datos legibles por el ser humano de Ai en una versión impresa correspondiente del archivo digital Ai. De hecho, un usuario puede leer, en una pantalla de un ordenador, los datos digitales Di correspondientes como descodificados a partir de la marca de seguridad digital en el archivo digital Ai por el formador de imágenes, y comprobar visualmente que la información visualizada es consistente con los datos impresos en la versión impresa del archivo digital.
En una realización preferida, los datos digitales Di incluyen además datos digitales de característica (CDD) de la característica física única correspondiente de un objeto, o un individuo, asociados con el archivo digital original marcado Ai que se pueden usar para autenticar (materialmente) el objeto asociado, o el individuo asociado, comparando los datos digitales de característica extraídos de la marca de seguridad digital y los datos de detección correspondientes de la característica física única obtenidos a partir de un sensor adecuado. Por lo tanto, siendo CDDi los datos digitales de característica que corresponden a la característica física única en un archivo digital Ai, los datos de firma física única UPSi correspondientes se pueden obtener mediante la codificación de CDDi (preferiblemente, por medio de una función unidireccional): por ejemplo, tomando un troceo de los datos digitales de característica CDDi, es decir, UPSi = H(CDDi). Sin embargo, en su lugar podría usarse cualquier otra codificación conocida: por ejemplo, para tener una firma corta, es posible usar un algoritmo de firma digital de curva elíptica. Como un ejemplo ilustrativo muy simplificado de datos digitales de característica CDDi que corresponden a una característica física única de un objeto OBJi asociado con un archivo digital Ai, considérese una mera imagen digital obtenida mediante formando una imagen del objeto OBJi (o una zona específica en OBJi), por ejemplo, por medio de la cámara de un teléfono inteligente, siendo los datos de firma física única UPSi correspondientes, por ejemplo, un troceo de la imagen digital, UPSi = H(CDDi). Los datos digitales de característica CDDi que han generado la firma UPSi son los datos digitales de característica de referencia para Ai y la firma UPSi obtenida son los datos de firma física única de referencia correspondientes para Ai. Preferiblemente, UPSi, es decir, los datos de firma física única de referencia para el archivo digital Ai, se almacena en una base de datos consultable o en una cadena de bloques (o en una base de datos asegurada por una cadena de bloques) accesible por los usuarios (por ejemplo, a través de una solicitud que contiene los datos digitales Di leídos en la marca de seguridad digital en el archivo digital Ai, o su firma de archivo digital Xi correspondiente). Por lo tanto, la UPSi almacenada adquiere un carácter inmutable. Una copia de CDDi puede almacenarse adicionalmente en la memoria del teléfono inteligente (o lector u ordenador) del usuario. En una variante de la realización, una copia de UPSi también puede almacenarse adicionalmente en la memoria del teléfono inteligente (o lector u ordenador) del usuario para permitir una operación de comprobación fuera de línea.
Una comprobación de la autenticidad del archivo digital Ai puede realizarse extrayendo datos digitales de característica candidatos CDDic de los datos digitales Di leídos (en este punto, con una aplicación de descodificación ejecutándose en el teléfono inteligente) en la marca de seguridad digital incluida en el archivo digital Ai, y comparando estos con los datos digitales de característica de referencia CDDi almacenados en la memoria del teléfono inteligente: en caso de coincidencia de CDDic = CDDi, el archivo digital Ai se considera como genuino (su contenido digital corresponde al de un archivo digital original marcado genuino). Si los datos digitales de característica de referencia CDDi no se almacenan en la memoria del teléfono inteligente, sino que, en su lugar, los datos de firma física única UPSi de referencia se almacenan en la memoria del teléfono inteligente (con la ventaja de ocupar mucha menos memoria en comparación con CDD), entonces la autenticidad de Ai aún se puede comprobar verificando que los datos de firma física única candidatos UPSic obtenidos calculando el valor de troceo de los datos digitales de característica candidatos CDDic extraídos de los datos digitales Di, es decir, UPSic = H(CDDic), coinciden con los datos de firma física única UPSi de referencia almacenados en la memoria.
Un usuario puede comprobar además la autenticidad de un archivo digital recibido Ai, aún a través del proceso fuera de línea (autoverificación), detectando dicha característica física única en el objeto o individuo asociado con el archivo digital Ai, por medio de un sensor capaz de realizar tal medición (en este punto, la cámara del teléfono inteligente), y obteniendo unos datos digitales de característica candidatos CDDic a partir de la característica detectada (en este punto, una imagen digital tomada por el teléfono inteligente). Entonces, el usuario puede comparar (a través de la unidad de procesamiento de imágenes de su teléfono inteligente, o visualmente en una pantalla del teléfono inteligente) los CDDic obtenidos con una copia de los CDDi de referencia (almacenada en la memoria del teléfono inteligente): en caso de una coincidencia "razonable" CDDic = CDDi (es decir, los dos datos digitales coinciden dentro de un criterio de tolerancia o de similitud dado), el archivo digital Ai se considera genuino (es decir, su contenido digital corresponde al de un archivo digital original marcado genuino).
Además, el usuario también puede calcular además los datos de firma física única candidatos correspondientes a partir de la copia de los CDDi de referencia almacenados en la memoria del teléfono inteligente como UPSic = H(CDDi) y compando estos con los datos de firma física de referencia UPSi almacenados en la memoria del teléfono inteligente: en caso de coincidencia de UPSic = UPSi, el archivo digital Ai se confirma como genuino con un grado aún mayor de confianza (debido a que meramente un bit de diferencia es suficiente para causar una falta de coincidencia). Además, en caso de coincidencia, también se autentican los datos digitales Di asociados con Ai, que se han verificado como que corresponden a los de un archivo digital genuino, como se ha explicado anteriormente recuperando el valor de lote B correspondiente de la información de verificación (Di, ki) leída almacenada en la marca de seguridad digital en Ai.
En una variante de la realización, la comprobación de la autenticidad de un archivo digital Ai por un usuario puede realizarse a través de un proceso en línea. En este caso, los datos de referencia, es decir, los datos digitales de característica CDDi y/o los datos de firma física única UPSi de referencia, se almacenan en una base de datos consultable accesible por el usuario en donde los datos de referencia relacionados con un archivo digital Ai se almacenan en asociación con, respectivamente, los datos digitales correspondientes Di (incluidos en la marca de seguridad digital en Ai) o con la firma de archivo digital xi correspondiente (que puede ser calculada por el usuario una vez que los datos Di se han extraído de la marca de seguridad digital a través de la operación xi=H(Di): los datos de referencia se pueden solicitar enviando a la base de datos una consulta que contiene, respectivamente, Di o Xi.
Una forma convencional de aseguramiento de un objeto es aplicar en el mismo una marca de seguridad basada en material (posiblemente a prueba de manipulaciones), es decir, una marca que tiene una propiedad física o química intrínseca detectable que es muy difícil (si no imposible) de reproducir. Si un sensor apropiado detecta esta propiedad intrínseca en una marca, esta marca se considera, entonces, genuina con un alto grado de confianza y, por lo tanto, también el objeto marcado correspondiente. Existen muchos ejemplos de tales propiedades intrínsecas de autenticación conocidas: la marca puede incluir algunas partículas, posiblemente dispersadas de forma aleatoria, o tiene una estructura en capas específica, teniendo propiedades intrínsecas de reflexión óptica o transmisión o absorción o incluso emisión (luminiscencia, por ejemplo, o polarización o difracción o interferencia...), posiblemente detectable en condiciones de iluminación específicas "luz" de contenido espectral específico. Esta propiedad intrínseca puede resultar de la composición química específica del material de la marca: por ejemplo, pigmentos luminiscentes (posiblemente no disponibles comercialmente) pueden dispersarse en una tinta usada para imprimir algún patrón en el objeto y se usan para emitir una luz específica (por ejemplo, en una ventana espectral dentro del intervalo infrarrojo) tras su iluminación con una luz específica (por ejemplo, con luz en el intervalo espectral de UV). Esto se usa para asegurar billetes de banco, por ejemplo. Pueden usarse otras propiedades intrínsecas: por ejemplo, las partículas luminiscentes en la marca pueden tener un tiempo de extinción de emisión de luminiscencia específico después de su iluminación con un pulso de luz de excitación apropiado. Otros tipos de propiedades intrínsecas son la propiedad magnética de partículas incluidas, o incluso una propiedad de "huella" del propio objeto tal como, por ejemplo, el posicionamiento relativo de fibras dispersadas aleatoriamente inertemente de un sustrato de papel de un documento, en una zona dada en el documento, que, cuando se observa con una resolución suficiente, puede servir para extraer una firma característica única, o algunos artefactos de impresión aleatorios de datos impresos en el objeto que, visualizados con una magnificación suficiente, también pueden conducir a una firma única, etc. El principal problema con una propiedad de huella intrínseca de un objeto es su robustez con respecto a envejecimiento o desgaste. Sin embargo, una marca de seguridad basada en material no siempre permite también asegurar datos asociados con el objeto marcado: por ejemplo, incluso si un documento está marcado con una marca de seguridad basada en material como un logotipo impreso con una tinta de seguridad en alguna zona del documento, los datos impresos en la parte restante del documento aún pueden falsificarse. Además, las firmas de autenticación demasiado complejas necesitan capacidades de almacenamiento significativas que implican bases de datos externas, y enlaces de comunicación para consultar tales bases de datos, de modo que no es posible una autenticación fuera de línea de un objeto. De acuerdo con la invención, un objeto marcado por medio de una marca de seguridad basada en material y asociado con un archivo digital marcado (digitalmente) se asegura por el entrelazamiento resultante del hecho de que los datos digitales de característica que corresponden a la característica física única del objeto marcado, o sus datos de firma física única correspondientes, están enlazados de forma inmutable (gracias a la publicación o almacenamiento de la firma digital agregada en una cadena de bloques) y a prueba de falsificación con los datos digitales en la marca de seguridad digital que es parte del archivo digital asociado. Por lo tanto, la invención se puede usar tanto para asegurar un lote de objetos como para un lote correspondiente de archivos digitales asociados.
Por supuesto, puede usarse cualquier otra propiedad física/química intrínseca conocida para obtener los datos digitales de característica CDDi relativos a una característica física única de un objeto OBJi asociado con un archivo digital Ai, y los datos de firma física única UPSi correspondientes. Como otro ejemplo ilustrativo, es posible imprimir un código de barras 2D que forma una marca de seguridad basada en material sobre un objeto con una tinta de seguridad que incluye un pigmento luminiscente que tiene su tiempo de extinción de característica constante así como su ventaja de longitud de onda de excitación de luz y su ventana de longitud de onda de emisión de luminiscencia: el resultado es una tinta que tiene un tiempo de extinción de referencia específico<t>que sirve como una "huella dactilar" material de la tinta. Basta con iluminar el código de barras con una luz de excitación en una ventana de longitud de onda de iluminación que cubre la ventana de longitud de onda de excitación de pigmento, y recopilar una luz de luminiscencia resultante desde el código de barras con un sensor capaz de detectar la intensidad de luz dentro de la ventana de longitud de onda de emisión de luminiscencia para autenticar el código de barras y, por lo tanto, el objeto. Por ejemplo, el lector de un usuario puede estar equipado con un flash capaz de emitir la luz de excitación al código de barras, un fotodiodo capaz de recopilar el perfil de intensidad de luz de luminiscencia I(t) correspondiente (durante un intervalo de tiempo de detección) del código de barras, y estando la CPU del lector programada para calcular un valor de tiempo de extinción a partir del perfil de intensidad I(t) recopilado. Por ejemplo, la ventana de longitud de onda de excitación puede estar dentro de la banda UV (ultravioleta) y la ventana de longitud de onda de emisión dentro de la banda IR (infrarrojos). Si, durante la verificación del objeto, la intensidad de luz de luminiscencia recopilada por el formador de imágenes del usuario muestra una extinción de característica con el paso del tiempo que corresponde a un tiempo de extinción candidato Tc, entonces la tinta y, en consecuencia, el objeto, se considera como genuina si Tc ~ T (dentro de un intervalo de tolerancia dado). En este caso, los datos digitales de característica CDDi de un objeto marcado OBJi incluyen al menos el valor de tiempo de extinción de referencia<t>(y, posiblemente, datos relacionados con la ventana de longitud de onda de excitación y la ventana de longitud de onda de emisión). Como es obvio a partir de los ejemplos anteriores, incluir datos digitales de característica (única) de referencia en la información de verificación de una marca de seguridad digital de un archivo digital asociado Ai tiene el efecto técnico de proporcionar un enlace a prueba de falsificación entre los datos digitales del archivo digital y los datos de autenticación de su objeto asociado.
En lugar del producto módulo m del ejemplo ilustrativo anterior, se puede usar cualquier otro acumulador unidireccional (conmutativo o cuasi conmutativo) conocido (con su operador ® correspondiente). Por ejemplo, el acumulador unidireccional cuasi conmutativo definido por f(x) = f(I; x) = Ix mod m (es decir, exponenciación módulo m), o por la notación de operador simbólico equivalente I®x, en donde I es un número (número entero) dado y m es el módulo dado. Por lo tanto, f(x,y) = f(I;x,y) = f(f(I;x) y) = f(I;x)®y = (Ix mod m)ymod m = Ix*ymod m = I®x * y. La firma digital agregada B para un lote de |j archivos digitales Ai, A<2>... . Aj (que pueden incluir archivos virtuales) cuyos datos digitales respectivos son Di, D<2>... Dj, con las firmas de archivo digital asociadas xi, x<2>.... xj correspondientes, se calcula para X = (xi,x<2>... . xj), como B = f(I;X), es decir:
B = f ( f ( f ( ... f ( f ( f ( l , x 1) , x 2),X<3>) , ...>x |1_2) , x tl_ 1) , x M) ,
que se puede reducir, basándose en la cuasi conmutatividad de f, a:
B = f(X) — f(I; X) = (in x¡) modm = I® !!* ;
en donde nxi designa el producto desde i = 1 a i = □ de los componentes de firmas de archivo digital xi, x<2>, ... xj de X, es decir, nxi = xi * x<2>* ... * xj. De hecho, la cuasi conmutatividad de este acumulador unidireccional permite
i 3
escribir (para todo I y todo x, y): f(f(I; x), y) = f(f(I; y), x), con la ventaja resultante mencionada anteriormente de que la etapa de verificación no requiere tener información de ordenamiento adicional de las firmas xi.
Las firmas de archivo digital xi se calculan, como se ha explicado anteriormente, por medio de cualquier función unidireccional conocida. Preferiblemente, la firma de archivo digital xi se obtiene mediante una función de troceo de los datos digitales Di correspondientes: xi = H(Di) (por las razones mencionadas anteriormente).
La clave de verificación de archivo digital kj que corresponde a la firma de archivo digital xj de los datos digitales Dj de un archivo digital Aj de un lote de □ archivos digitales se calcula por lo tanto como: kj = I(nxi/xj)mod m, con (nxi/xj) = xi * x<2>* ... * xj-i * xj+i ... * xM, o con la notación simbólica kj = I®xi * x<2>* ... * xj-i * xj+i ... * xM.
Con la notación Xj = (xi * x<2>* ... * xj-i * xj+i ... * xM), se tiene la fórmula kj (Xj), más compact x<2>* ... * xj-i * xj+i ... * xM el producto de los componentes de Xj.
En consecuencia, la operación de comprobar que los datos digitales Dj y la clave de verificación de archivo digital kj de una marca de seguridad digital de un archivo digital Aj corresponden, de hecho, a los datos de un archivo digital genuino que pertenece al lote que tiene el valor de lote B solo necesita calcular la firma de archivo digital xj como xj =
H(Dj), y verificar entonces que xj y kj permiten recuperar la firma digital agregada B a través de:
Preferiblemente, el módulo (entero) m se elige para que tenga un tamaño de al menos 2048 bits con el fin de proporcionar una buena robustez con respecto a ataques de descifrado de código.
El operador de exponenciación anterior (y todas sus "variantes" conocidas, como el operador de Naccache f(x) =
IxCx-imod m, para cualesquiera números I y C dados, por ejemplo) es solo otro ejemplo de acumulador unidireccional dado en este punto con un propósito no limitativo ilustrativo.
Otra realización ilustrativa de la invención se refiere a un lote de documentos de identificación biométrica digital, por ejemplo, pasaportes biométricos digitales, como se muestra en la figura 2. Cada pasaporte digital, como un archivo digital, está asociado con un individuo correspondiente, es decir, el propietario del pasaporte. Por razones de claridad, los datos digitales de A i se representan en la figura 2 como información textual y alfanumérica equivalente
(es decir, legible por el ser humano), por ejemplo, como podría visualizarse desde un archivo de pdf ("formato de documento portátil") digital, y la marca de seguridad digital se muestra como un patrón bidimensional de código QR convencional equivalente.
En este ejemplo aún usamos una función de troceo como una función unidireccional para firmar los datos digitales de pasaporte, preferentemente una función de troceo SHA-256 en vista de su bien conocida robustez. De hecho, en vista de un tamaño dado del lote, la función de troceo que se selecciona (que tiene su propio listado de ranuras) para el propósito de firmar los datos digitales de pasaporte es, por lo tanto, un ejemplo de una función de encriptado unidireccional de tal forma que cada pasaporte distinto tiene su firma de pasaporte digital distintiva, lo que, por lo tanto, hace la firma única. El dominio de una función de troceo (es decir, el conjunto de posibles claves) que es mayor que su intervalo (es decir, el número de diferentes índices de tabla), correlacionará diferentes claves con un mismo índice que podría resultar en colisiones: tales colisiones pueden evitarse, cuando se conoce el tamaño del lote, considerando el listado de ranuras asociado con la tabla de función de troceo de una función de troceo y reteniendo únicamente una función que da cero colisiones, o eligiendo independientemente un esquema de resolución de colisiones de tabla de troceo (por ejemplo, tal como función de troceo combinado, función de troceo de cuco, o función de troceo de rayuela).
La figura 2A muestra un ejemplo de pasaporte biométrico digital Ai asegurado con una marca de seguridad digital legible por máquina 2 i0 (en este punto un código QR) codificada en Ai, y que comprende datos digitales de pasaporte 230 que contienen datos de pasaporte convencionales, por ejemplo, datos digitales que representan un título del documento 230a ("Pasaporte"), un conjunto de datos biográficos del titular del pasaporte 230b: apellido ("Doe"), nombre ("John"), sexo ("M"), fecha de nacimiento ("20 de marzo de i975"), nacionalidad ("Estados Unidos"), origen ("Des Moines"), lugar de nacimiento ("Oakland"), una fecha de emisión del pasaporte 230c ("24 de febrero de 20i8") y un periodo de validez 230d ("23 de febrero de 2020"). Estos datos de pasaporte digital pueden comprender adicionalmente alguno número o números de serie únicos 235 asignados por la autoridad que entrega el pasaporte
(en este punto "i2345"). Los datos digitales de pasaporte comprenden además datos biométricos del titular del pasaporte como datos digitales de característica (CDD) que corresponden a una característica física única de un individuo asociado con el pasaporte digital. Una representación legible por máquina 230e (por ejemplo, una alfanumérica) de datos que caracteriza dicha característica física única (no mostrada), que corresponde a dichos datos biométricos, se asocia con los datos de pasaporte digital 230. Una representación de datos digitales se entenderá en un sentido amplio del término: esta representación de datos únicamente necesita habilitar la recuperación de los datos digitales originales. La representación de datos legible por máquina 230e, es decir, los datos biométricos, de la característica física única puede corresponder, por ejemplo, a datos de identificación de
i4
huella dactilar o datos de identificación de iris del titular del pasaporte digital. Por ejemplo, los datos biométricos 230e que corresponden a una huella dactilar de una persona pueden resultar de un análisis de un conjunto de características específicas de puntos característicos de huellas dactilares como finalización de crestas, crestas cortas y de bifurcación (de acuerdo con el Sistema de Clasificación de Henry convencional).
Por lo tanto, para un pasaporte digital Aj dado de un lote de |j pasaportes biométricos digitales entregados (en este punto j = 1024) los datos digitales de pasaporte asociados Dj incluyen los datos digitales 230a-230e anteriormente mencionados. Preferentemente, los datos digitales de pasaporte adicionales se asocian con los datos digitales de pasaporte 230 anteriormente mencionados. Por ejemplo, una imagen digital del patrón de huella dactilar del titular del pasaporte, o una fotografía de identidad digital, etc. En una variante de la realización, estos datos digitales de pasaporte adicionales se almacenan en una base de datos de información consultable 250 que puede consultarse a través de una solicitud de información que contiene algunos datos de pasaporte (por ejemplo, el nombre del titular o los datos biométricos o datos de la marca de seguridad o el número de serie único 235) para recuperar los datos de patrón de huella dactilar correspondientes y recibir los mismos de vuelta. Preferentemente, se incluye un enlace a la base de datos de información 250, como datos de acceso a información 240, en el pasaporte digital: en este punto, estos datos de acceso a información se codifican en una representación digital de un código QR que contiene un índice de referencia para recuperar datos adicionales correspondientes en la base de datos de información 250. Sin embargo, en una variante de operación de control de pasaporte que implica el acceso a una base de datos de información distante (operación en línea), el código QR podría contener, por ejemplo, el URL de la base de datos de información que es accesible a través de la web.
Se calcula entonces una firma de pasaporte digital con una función de troceo unidireccional de los datos digitales de pasaporte Dj que corresponden a los datos digitales de pasaporte 230a-230e del pasaporte digital Aj por medio, por ejemplo, de la función de troceo SHA-256 robusta anteriormente mencionada para obtener la firma digital de pasaporte (única) Xj = H(Dj) correspondiente. De una misma forma, se calculan las firmas digitales de pasaporte de todos los pasaportes digitales en el lote, para todos los diferentes titulares.
A partir de todas las firmas digitales de los pasaportes digitales en el lote, se calcula una firma digital agregada B con un acumulador unidireccional. Por ejemplo, en esta realización, la firma agregada para el lote se obtiene por medio del acumulador unidireccional de exponenciación módulo m mencionado anteriormente definido por f(x) = Ix mod m, en donde I es un número entero dado y m es el módulo. Por lo tanto, la firma digital agregada B para un lote de j pasaportes biométricos digitales Ai, A<2>... . Aj (que pueden incluir pasaportes digitales virtuales) cuyos datos digitales de pasaporte respectivos son Di, D<2>... . Dj, y con unas firmas digitales de pasaporte asociadas xi = H(Di), X<2>= H(D<2>), ..., Xj = H(Dj) correspondientes, se calcula para X = (xi, X<2>, ..., Xj), como:
B = f(X) = ( in xí)m odm
en donde nxi designa el producto desde i = i a i = j de las firmas digitales de pasaporte xi,X<2>,Xj, es decir, nxi = xi * X<2>* ... * Xj, y el tamaño del módulo m se elige para que sea de 2048 bits, por ejemplo. Como se ha explicado anteriormente, con la notación xj = (xi, X<2>, ... * Xj-i, Xj+i, ..., Xj), la clave de verificación kj para un pasaporte digital Aj se calcula como el acumulador unidireccional parcial kj = f(Xi), y la información de verificación (Di, Kj) se incluye en la marca de seguridad digital 2 i0 del pasaporte Aj. La operación de comprobar que los datos digitales de pasaporte Dj y la clave de verificación kj de un pasaporte biométrico digital Aj corresponden, de hecho, a los datos de pasaporte digital de un pasaporte biométrico digital genuino que pertenece al lote de pasaportes biométricos digitales que tienen el valor de lote B solo requiere calcular la firma digital de pasaporte Xj = H(Dj) y verificar que Xj y la clave de
verificación kj permiten recuperar el valor de lote B disponible correspondiente a través de: k. J mod m = B (o<k j® X j =>). Por lo tanto, un pasaporte biométrico digital asegurado de acuerdo con la invención proporciona tanto un enlace a prueba de falsificación entre los "datos personales" y los "datos biométricos" de su titular, como un enlace único y uno a prueba de falsificación entre la persona física del titular y la identidad del titular.
La figura 2B ilustra un proceso de control del pasaporte biométrico digital asegurado Ai de la figura 2A, con sus datos digitales de pasaporte 230 que corresponden a un cierto John Doe, con sus datos biométricos 230e que corresponden a la huella dactilar de John Doe, y con datos digitales de pasaporte adicionales que corresponden a una fotografía de identidad digital 255 de John Doe que es accesible a través del enlace a la base de datos de información 250 incluida en los datos de acceso a información 240. Los datos de pasaporte comprenden además el número de serie único 235 asignado por la autoridad que ha entregado el pasaporte. La marca de seguridad digital 2 i0 del pasaporte digital contiene la información de verificación (Di,ki), con datos digitales de pasaporte Di que corresponden a los datos de pasaporte 230a-230d, los datos de biometría 230e y el número de serie único 235, y la clave de verificación ki que corresponde a f(Xi ), con notación X1 = (X<2>, ..., xi024), Xi = H(Di) i = 2, ...,i024 y siendo f la exponenciación módulo m (con valores dados de los números enteros I y m). El valor de lote B se obtiene de todas las firmas digitales de pasaporte (xi, ..., X<1024>) como B = f(X), con (X = xi, ..., X<1024>). La firma digital agregada B calculada puede además tener una indicación de tiempo y almacenarse en una cadena de bloques 260. En este ejemplo, los datos biométricos 230e de los respectivos titulares de los pasaportes biométricos digitales del lote se almacenan también en la cadena de bloques<2 6 0>en asociación con, respectivamente, sus números de serie únicos correspondientes (para hacer estos datos inmutables). Los datos biométricos almacenados de John Doe pueden
i5
recuperarse enviando una solicitud a la cadena de bloques 260 indicando el número de serie único 235 mencionado en su pasaporte digital. Las autoridades a cargo de controlar la identidad de las personas (por ejemplo, la policía, las aduanas, etc.) pueden acceder a la cadena de bloques 260 a través de un enlace de comunicación y, en esta realización ilustrativa, también tienen capacidades de almacenamiento local para almacenar las firmas digitales agregadas (publicadas) de todos los lotes entregados de pasaportes biométricos digitales. En el ejemplo mostrado en la figura 2B, la base de datos de información 250 es local (es decir, directamente accesible por las autoridades, sin tener que usar una red de comunicación pública). Además, estas autoridades están equipadas con escáneres de huellas dactilares 270 para capturar las huellas dactilares de individuos y calcular correspondientes representaciones legibles por máquina de datos que caracterizan las huellas dactilares capturadas, es decir, los datos biométricos 230e.
Durante un control de identidad de John Doe, por ejemplo, por un policía o agente de aduanas, el agente recibe el pasaporte biométrico digital asegurado A<1>de John Doe, lee y descodifica la información de verificación (D<1>,ki) almacenada en la marca de seguridad digital 210 del pasaporte por medio de un lector apropiado, que puede ser, por ejemplo, un ordenador 290 programado adecuadamente, estando el ordenador conectado a las capacidades de almacenamiento local 250. Si John Doe solo tiene un pasaporte biométrico material, es decir, de papel (marcado con una marca de seguridad impresa que corresponde a la marca de seguridad digital 210), el agente puede obtener el pasaporte biométrico digital asociado A<1>tomando una imagen digital del documento con un escáner 280 conectado al ordenador 290, sometiendo a procesamiento de imágenes la imagen digital para transformar su contenido de datos en unos datos digitales correspondientes y almacenando los datos digitales extraídos en el ordenador 290 como un archivo digital que corresponde a un pasaporte biométrico digital A<1>de John Doe. Habiendo leído los datos digitales de pasaporte D<1>y la clave de verificación ki y habiendo enviado los mismos al ordenador 290, una aplicación especializada (con función de troceo programada H y acumulador unidireccional) que se ejecuta en el ordenador 290 calcula la firma digital de pasaporte X<1>(como X<1>=H(D<1>)) y un valor de lote candidato Bc como
k 1 ll.u d 11. — B . Entonces, el ordenador puede buscar, por ejemplo, en la base de datos de información local 250, un valor de lote B que coincide con el valor candidato Bc: en el caso en el que no hay coincidencia, el pasaporte digital es un pasaporte falsificado y "John Doe" (es decir, el individuo examinado que reclama que su nombre es John Doe) puede ser arrestado. En el caso en el que Bc coincide con algún valor de lote B almacenado, el pasaporte digital se considera genuino y el agente puede realizar comprobaciones de seguridad adicionales:
- el agente recupera la fotografía de identidad digital 255 almacenada en la base de datos de información 250, enviando una solicitud a través del ordenador 290 que contiene el número de serie 235 en A<1>, recibe la misma de vuelta y visualiza la fotografía de identidad 255 recibida en una pantalla del ordenador 290: el agente entonces puede comparar visualmente el rostro visualizado (es decir, la de un cierto John Doe) con el del individuo que se está comprobando y estimar si los dos rostros son similares o no; y
- el agente recupera los datos biométricos 230e en el pasaporte digital A<1>leyendo estos datos en la marca de seguridad digital 210 con el ordenador 290, y explora la huella dactilar del individuo por medio de un escáner de huellas dactilares 270 conectado al ordenador 290 y obtiene los datos biométricos del individuo correspondiente: el agente, a continuación, comprueba por medio de un programa que se ejecuta en el ordenador 290 si los datos biométricos 230e recuperados son similares (dentro de un margen dado de error) a los datos biométricos del individuo obtenidos.
Si los dos rostros y los datos biométricos se evalúan como similares, todo es correcto y el individuo comprobado es, de hecho, John Doe, el propietario del pasaporte biométrico digital genuino A<1>(y, por lo tanto, posiblemente, también del pasaporte biométrico material del que se ha obtenido A<1>).
En el caso en el que una cualquiera de las comprobaciones de seguridad adicionales anteriores falla, claramente, el individuo enfrente del agente no es el verdadero titular del pasaporte biométrico digital A<1>genuino y probablemente ha robado el pasaporte de un cierto John Doe. Por lo tanto, con un pasaporte biométrico digital asegurado de acuerdo con la invención una simple comprobación fuera de línea puede detectar rápidamente cualquier fraude.
De hecho, es incluso posible reducir un documento de pasaporte biométrico digital a un simple archivo digital con solo una representación digital de un código de barras 2D impreso (como el ejemplo anterior de un código QR) que incluye la información de verificación V =(D, k): comprendiendo V los datos biográficos del titular y datos biométricos (únicos), como la huella dactilar del titular (dentro de los datos digitales de pasaporte D) y la clave de verificación. De hecho, de acuerdo con la invención, incluso este pasaporte digital asegurado "reducido" se aprovecha totalmente del enlace a prueba de falsificación anteriormente mencionado creado entre los "datos biográficos personales" y los "datos biométricos" del titular de pasaporte, y el enlace único y a prueba de falsificación entre la persona física del titular y la identidad del titular.
Otra realización ilustrativa de la invención se refiere a componentes de una aeronave, como se muestra en la figura 3. Debido al precio muy alto de ciertos componentes críticos cuyo fallo podría afectar a la seguridad de la aeronave, como algunas partes de los reactores (por ejemplo, palas de turbina, bombas...) o del tren de aterrizaje, o baterías, etc., los falsificadores están interesados en producir copias de estos componentes, pero por supuesto sin cumplir con los requisitos técnicos de seguridad requeridos debido a su generalmente menor calidad. Incluso si un componente de aeronave se marca generalmente con un número de serie único correspondiente para identificar el mismo, esa clase de marca puede falsificarse fácilmente. Estas partes de avión falsificadas generalmente son defectuosas y pueden provocar graves daños o incluso accidentes aéreos. Este es un problema de seguridad creciente en la actualidad. Además, incluso si los componentes son genuinos, pueden no ser convenientes para ciertas versiones de un mismo tipo de aeronave, y existe un grave riesgo de que un componente inapropiado se use involuntariamente para reparar una aeronave dada, por ejemplo. Por lo tanto, es importante asegurar al menos los componentes genuinos críticos que se permiten para una aeronave dada.
En general, cada componente tiene una hoja de datos técnicos (posiblemente digital) correspondiente que indica, por ejemplo, el nombre técnico de componente, el número de serie único de componente, el nombre de fabricante de componente, la fecha de fabricación del componente e información de certificación. Además, para una aeronave dada, un registro correspondiente contiene todas las hojas de datos técnicos (digitales) de sus respectivos componentes. Sin embargo, los componentes falsificados pueden tener su hoja de datos técnicos digitales falsos correspondiente y, por lo tanto, no es obvio (a no ser mediante la realización de pruebas técnicas, por ejemplo) detectar el fraude. Por ejemplo, ¿cómo estar seguros de que una hoja de datos técnicos digital corresponde correctamente a un componente montado en una aeronave específica (y viceversa)?
De acuerdo con una realización ilustrativa de la invención, las partes permitidas a usar para fabricación o reparación una aeronave dada, o que se montan en la aeronave, se consideran que pertenece a un lote de "componentes" (u "objetos") para esa misma aeronave. En la realización ilustrativa específica mostrada en la figura 3, cada componente de un lote de aeronave, es decir, cada componente de aeronave permitido para montar o reparar en una aeronave dada, tiene un documento de identificación digital de componente de aeronave AC-ID correspondiente que contiene los mismos datos digitales de componente como en una hoja de datos técnicos convencional (por ejemplo, el código de ID de aeronave, el nombre de fabricante de aeronave, el nombre técnico de componente, el número de serie único de componente, el nombre de fabricante de componente, y la fecha de fabricación del componente) junto con datos digitales adicionales correspondientes, al código ID de aeronave, el nombre de fabricante de aeronave, la fecha de ensamblaje del componente en la aeronave, el nombre del técnico a cargo de realizar la comprobación de conformidad junto con la fecha de la comprobación de conformidad, y la firma digital (única) correspondiente del verificador. Además, cada documento de identificación digital de componente de aeronave AC-ID se asegura por medio de una marca de seguridad digital legible por máquina añadida al mismo. Por razones de claridad, los datos digitales de AC-ID:A125 se representan en la figura 3 como información textual y alfanumérica equivalente (es decir, legible por el ser humano), y la marca de seguridad digital 310 se muestra como un patrón bidimensional de código QR convencional equivalente.
Preferentemente, cada vez que un componente o un conjunto de componentes se sustituyen en la aeronave, se crean documentos digitales asegurados AC-ID correspondientes y también se crea una versión actualizada correspondiente del lote de aeronave, con los datos digitales correspondientes adicionales anteriormente mencionados (relacionados con las nuevas operaciones de montaje).
Por lo tanto, todos los componentes montados (críticos) en una aeronave específica (en este punto, teniendo la referencia de ID de aeronave HB-SNO), pertenecen a un lote correspondiente de componentes montados (en este punto, que tiene un total de |j componentes) y se documentan en un lote correspondiente de archivos digitales |j asociados, es decir, el documento de identificación digital AC-ID. Una marca de seguridad digital 310 (en este punto en forma de una representación 2D de un código QR) se imprime en cada documento de identificación digital de componente de aeronave, por ejemplo AC-ID:Ci25 que se asocia con el componente de aeronave correspondiente, en este punto C<125>, montado en la aeronave HB-SNO. La figura 3 particularmente muestra el componente C<125>del lote de aeronave que es una pala de turbina adaptada para el tipo de reactor montado en la aeronave HB-SNO y marcado con un número de serie de fabricación único (en este punto, 12781, generalmente grabado por el fabricante). Los datos digitales de componente D<125>en la marca de seguridad digital 310 del documento de identificación de componente de aeronave AC-ID:C125, asociado con el componente C<125>, comprende los datos digitales que corresponden al de la hoja de datos técnicos de C<125>: el código de ID de aeronave 330a (en este punto, HB-SNO), el nombre de fabricante de aeronave 330b (en este punto, AeroABC), el nombre técnico de componente 330c (en este punto, pala de turbina - 1er anillo), el número de serie de componente 330d (en este punto, 12781), el nombre de fabricante de componente 330e (en este punto, PCX), la fecha de fabricación del componente 330f (en este punto, 13 de noviembre de 2017), la fecha de ensamblaje del componente en el reactor 330 g (en este punto, 24 de febrero de 2018), el nombre del técnico a cargo de realizar la comprobación de conformidad 330h (en este punto, el verificador es Martin White) junto con la fecha de la comprobación de conformidad 330i (en este punto, 20 de marzo de 2018), y la firma digital (única) del verificador 330j (en este punto, 2w9s02u).
Una firma de archivo digital X<125>de los datos digitales D<125>del archivo digital AC-ID: C<125>del componente C<125>se calcula por medio de una función de troceo unidireccional H como X<125>= H(D125). De la misma forma, todas las firmas de archivo digital Xi de los datos digitales Di del archivo digital AC-ID: Ci del componente Ci se calculan por medio de la función de troceo unidireccional H como Xi = H(Di) (en este punto, i = 1,..., □). Sea X tal que corresponde al conjunto completo de firmas digitales de componente X = (X<1>,X<2>, ..., xM), y sea Xi tal que corresponde al conjunto completo de firmas digitales de componente con la excepción de la firma Xi, es decir, Xi = (X<1>, X<2>, ... * Xi<-1>, Xi<+1>, ..., xM). Como ya se ha explicado, una firma digital agregada B para el lote de j documentos de identificación digital de componente de aeronave AC-ID:C, , AC-ID:CM (archivos digitales), de componentes de aeronave Ci, CM, se calcula por medio de un acumulador unidireccional f como B = f(X). La firma digital agregada R se almacena entonces en una base de datos consultable (preferentemente una cadena de bloques) accesible por técnicos a cargo de controlar o cambiar los componentes montados.
Para un archivo digital AC-ID: Ci dado del lote, una clave de verificación de archivo digital ki correspondiente se calcula por medio del acumulador unidireccional parcial correspondiente como ki = f(Xi). Para cada componente Ci montado en la aeronave HB-SNO, los datos digitales asociados Di y la clave de verificación correspondiente ki se embeben en la marca de seguridad digital incluida en el documento de identificación digital de componente de aeronave AC-ID: Ci correspondiente. Por ejemplo, en caso de una operación de control de un componente en la aeronave HB-SNO, un técnico puede enviar una solicitud a la base de datos consultable que contiene el número de serie de componente 12781 leído en el archivo digital AC-ID: A<125>del componente C<125>a controlar, o su clave de verificación k125 como se lee en la marca de seguridad digital 310 del documento AC-ID: A<125>con un lector apropiado, como, por ejemplo, un ordenador programado para descodificar el contenido de la marca de seguridad digital, y recibirá de vuelta el valor de lote B correspondiente. Sin embargo, en una variante preferida que permite una comprobación fuera de línea completa, el ordenador del técnico tiene una memoria que almacena todas las firmas digitales agregadas relacionadas con las aeronaves a controlar. En esta última versión, el técnico puede comprobar entonces si el componente es genuino leyendo los datos digitales de componente D<125>en la marca de seguridad digital 310, comprobando que el número de serie único 330d (en este punto, 12781) extraído de D<125>coincide con el número de serie marcado físicamente en el componente de aeronave C<125>montado, calculando la firma digital de componente x125 correspondiente (por ejemplo, ejecutando una aplicación programada en una CPU del ordenador que calcula la firma x125 = H(D125) a partir de los datos digitales D<125>leídos), calculando un valor de lote candidato Bc a través de la función de acumulador unidireccional programada en la CPU del ordenador como Bc = k125®x125 (correspondiendo el operador ® al acumulador unidireccional f), y comprobando que el valor de lote candidato Bc coincide con uno de los valores de lote almacenados en la memoria del ordenador (es decir, B, que corresponde al lote de archivosdigitales para la aeronave HB-SNO). En caso de coincidencia completa (es decir, los números de serie coindicen y Bc = B), el componente C<125>se considera como genuino y pertenece al lote de aeronave (actualizado) de componentes permitidos de la aeronave HB-SNO, si Bc no coincide con un valor de lote B almacenado, o si los números de serie no coinciden, el componente C<125>es posiblemente falso, o es un componente genuino no permitido para la aeronave HB-SNO (por ejemplo, C<125>no pertenece al lote correcto para esta aeronave), y debe cambiarse.
De una misma forma, la invención permitiría detectar fraude (o errores) de lotes de AC-ID asegurados de partes de sustitución almacenadas en un almacén verificando la autenticidad de las marcas en las partes almacenadas y comprobar que el número de serie de componente de la marca de seguridad digital coincide con el marcado en el componente correspondiente. En caso de un componente altamente crítico, una marca de seguridad basada en material prueba de manipulaciones puede aplicarse adicionalmente en el componente, mientras que los datos digitales de característica CDD relacionados con la característica física única de referencia correspondiente (por ejemplo, como se capturan por un sensor adecuado cuando se aplica la marca de seguridad basada en material) de esta marca se hacen preferentemente parte de los datos digitales de componente D en la marca de seguridad digital del documento de identificación digital de componente de aeronave para este componente, y se calculan unos datos de firma digital única UPS de referencia correspondientes (por ejemplo, tomando un troceo de los datos digitales de característica CDD, es decir, UPS = H(CDD) y también pueden ser parte de los datos digitales de componente D. Este nivel adicional de seguridad mejora la seguridad proporcionada por el número de serie único marcado en el componente por su fabricante. Preferentemente, los<C d D>y UPS de referencia se almacenan en la cadena de bloques (para hacer los mismos inmutables) y son accesibles por el técnico. Además, estos valores de referencia también pueden almacenarse adicionalmente en la memoria del ordenador del técnico para permitir autenticación fuera de línea de la marca de seguridad basada en material en el componente altamente crítico.
La operación de autenticación fuera de línea adicional de esta marca de seguridad basada en material puede comprender medir la característica física única en el componente, por medio de un sensor adecuado conectado al ordenador, y obtener unos datos digitales de característica candidatos CDDc a partir de la característica medida (por ejemplo, a través de una aplicación específica programada en la CPU de su ordenador). Entonces, el técnico (o la CPU de su ordenador, si se programa adecuadamente) compara los CDDc obtenidos con la copia de los CDD de referencia almacenados en la memoria del ordenador: en el caso de una coincidencia "razonable" CDDc = CDD (es decir, dentro de algún criterio de tolerancia a error predefinido), la marca de seguridad basada en material y, por lo tanto, el componente se consideran como genuinos.
Como se ha mencionado anteriormente, una copia de los datos digitales de característica CDD física de referencia, en lugar de almacenarse en la memoria del ordenador del técnico, es parte de los datos digitales D incluidos en la marca de seguridad digital en el documento de identificación digital de componente de aeronave AC-ID:C del componente C y se puede obtener mediante lectura directa en la marca de seguridad digital. El técnico puede leer, a continuación, los CDDc candidatos en la marca de seguridad digital y comprobar que la firma UPS almacenada en la memoria del ordenador coincide con la firma candidata UPSc calculada a partir de los CDDc candidatos leídos calculando UPSc = H(CDDc): en caso de coincidencia de UPSc = UPS, la marca de seguridad basada en material y, por lo tanto, el componente y su documento de identificación digital de componente asociado, se confirman como genuinos.
En una variante de la realización, la comprobación de autenticidad de un documento de identificación digital de componente, y de su componente asociado, por un técnico, puede realizarse como alternativa a través de proceso en línea de una manera similar como ya se ha explicado con la primera realización detallada de la invención, y no se repetirá en este punto.
De acuerdo con la invención, es posible verificar la autenticidad de un documento de identificación digital de componente de aeronave, AC-ID: C<125>por ejemplo, con respecto al archivo digital asegurado genuino original. De hecho, si un técnico a cargo de las operaciones de control (o reparación) tiene acceso al archivo digital AC-ID: C<125>en su ordenador (que puede ser también, por ejemplo, un teléfono inteligente adecuadamente programado), este puede comprobar que los datos digitales de componente corresponden a los del documento original realizando las siguientes operaciones de:
- leer los datos digitales de componente D<125>y la clave de verificación k125 en la marca de seguridad digital 310 del documento de identificación digital de componente AC-ID: C<125>;
- adquirir un valor de lote de referencia B del lote que corresponde al documento AC-ID: C<125>; este valor de referencia puede estar ya en la memoria del ordenador o puede adquirirse a través de un enlace de comunicación desde una base de datos que almacena los valores de lote de referencia de documentos de identificación digital de componente de aeronave en el caso en el que el ordenador está equipado con una unidad de comunicación, enviando una solicitud que contiene, por ejemplo, el número de serie (único) de componente o meramente la clave k125 leída en la marca de seguridad digital 310, y recibir de vuelta el correspondiente valor de lote de referencia B; - calcular (con la función unidireccional programada H) una firma de archivo digital x125 a partir de los datos digitales de componente leídos D<125>, con x125 = H(D125);
- calcular un valor de lote candidato (por medio del acumulador unidireccional programado y su operador correspondiente ®) Bc con Bc = ki25®x125; y
- verificar que el valor de lote candidato Bc coincide con el valor de lote de referencia B.
De acuerdo con la descripción detallada anterior, la invención es claramente compatible con operaciones de comprobación fuera de línea y locales para verificar la autenticidad de un archivo digital asegurado o conformidad de datos en una copia de un archivo digital asegurado con respecto a los datos asociados con el contenido de datos del archivo digital asegurado original. Sin embargo, la invención es también compatible con un proceso de verificación en línea, por ejemplo, recibiendo (a través de un enlace de comunicación) un valor de lote de referencia desde una fuente externa (por ejemplo, servidor o cadena de bloques), o realizando algunas o todas las etapas de cálculo que implican la función unidireccional o el acumulador unidireccional a través de medios informáticos externos (por ejemplo, operando en un servidor), o incluso realizando la verificación de que una firma digital agregada candidata coincide con una firma digital agregada de referencia (y solo recibir el resultado).
La materia objeto anteriormente divulgada se ha de considerar ilustrativa, y no restrictiva, y sirve para proporcionar una mejor comprensión de la invención definida por las reivindicaciones dependientes.
Claims (15)
1. Método para asegurar un archivo digital original dado de un lote de una pluralidad de archivos digitales originales (Ai, A<2>, A<3>) contra falsificación o manipulación, conteniendo cada archivo digital original del lote sus propios datos digitales (Di, D<2>, D<3>), caracterizado por comprender las etapas de:
para cada archivo digital original del lote, calcular, por medio de una función unidireccional, una firma de archivo digital asociada (xi, X<2>, X<3>) de sus datos digitales;
calcular una firma digital agregada de referencia (B) que corresponde al lote de archivos digitales originales a partir de todas las firmas de archivo digital de los archivos digitales originales del lote por medio de un acumulador unidireccional de dichas firmas de archivo digital, y poner a disposición de un usuario la firma digital agregada de referencia;
determinar una clave de verificación de archivo digital (ki) que corresponde a la firma de archivo digital de dicho archivo digital original dado por medio de un acumulador unidireccional de todas las otras firmas de archivo digital usadas para calcular la firma digital agregada de referencia, de modo que una firma de archivo digital candidata corresponde a la de un archivo digital original del lote solo si la firma digital agregada de referencia se calcula por medio de una función unidireccional de dicha firma de archivo digital candidata y la clave de verificación de archivo digital correspondiente; e
incluir en el archivo digital original dado una representación digital de una marca de seguridad legible por máquina (110) que contiene una representación de los datos digitales del archivo digital original dado y su clave de verificación de archivo digital correspondiente, ambos incluidos en la marca de seguridad legible por máquina mediante la codificación,
obteniendo de este modo un archivo digital original marcado cuyos datos digitales se aseguran contra falsificación o manipulación.
2. Método de acuerdo con la reivindicación 1, en donde la firma digital agregada de referencia asociada con el lote de archivos digitales originales o bien se publica en un medio accesible por el usuario, o bien se almacena en una base de datos de firmas agregadas consultable accesible por el usuario, o bien se almacena en una cadena de bloques (260), o en una base de datos asegurada por una cadena de bloques, accesible por el usuario.
3. Método de acuerdo con la reivindicación 2, en donde el archivo digital original marcado incluye además datos de acceso de firma agregada que contienen información suficiente para acceder a la firma digital agregada de referencia que corresponde al lote de archivos digitales originales, siendo dicha información un enlace a una interfaz de adquisición de firma agregada de, respectivamente, uno de los siguientes:
- el medio en donde se publica la firma digital agregada de referencia, siendo el medio accesible por el usuario a través de dicha interfaz de adquisición de firma agregada operable para recibir del usuario una solicitud de firma agregada que contiene datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de la representación digital de una marca de seguridad legible por máquina de un archivo digital original marcado y enviar de vuelta una firma digital agregada de referencia del lote asociado;
- la base de datos de firmas agregadas consultable en donde se almacena la firma digital agregada de referencia, siendo la base de datos de firmas agregadas accesible por el usuario a través de dicha interfaz de adquisición de firma agregada operable para recibir del usuario una solicitud de firma agregada que contiene datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de la representación digital de una marca de seguridad legible por máquina de un archivo digital original marcado y enviar de vuelta una firma digital agregada de referencia del lote asociado;
- la cadena de bloques, respectivamente la base de datos asegurada por la cadena de bloques, en donde se almacena la firma digital agregada con indicación de tiempo, siendo la cadena de bloques, respectivamente la base de datos asegurada por la cadena de bloques, accesible por el usuario a través de dicha interfaz de adquisición de firma agregada operable para recibir del usuario una solicitud de firma agregada que contiene datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de la representación digital de una marca de seguridad legible por máquina de un archivo digital original marcado y enviar de vuelta una firma digital agregada de referencia del lote asociado.
4. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en donde
un archivo digital virtual (Av) se cuenta como perteneciente al lote de archivos digitales originales, teniendo dicho archivo digital virtual unos datos digitales virtuales (Dv) correspondientes y una firma de archivo digital virtual asociada (xv) obtenida por medio de la función unidireccional de sus datos digitales virtuales, no siendo real dicho archivo digital virtual sino usándose solo para generar la firma de archivo digital virtual asociada a partir de los datos digitales virtuales correspondientes; y
calculándose la firma digital agregada de referencia asociada con dicho lote de archivos digitales originales a partir de todas las firmas de archivo digital de los archivos digitales originales del lote, incluyendo la firma de archivo digital virtual, por medio del acumulador unidireccional, en donde la función unidireccional es preferiblemente una función de troceo (H) y una firma de archivo digital de un archivo digital original es preferiblemente una secuencia de una pluralidad dada de bits de pesos menores seleccionados a partir de los bits de un valor de troceo de los datos digitales correspondientes.
5. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en donde
datos digitales adicionales que corresponden a los datos digitales asociados con el archivo digital original marcado se almacenan en una base de datos de información consultable (250) accesible por el usuario a través de una interfaz de base de datos de información operable para recibir desde el usuario una solicitud de información que contiene datos digitales, o datos de firma de archivo digital correspondientes, obtenidos a partir de la representación digital de una marca de seguridad legible por máquina de un archivo digital original marcado, y enviar de vuelta unos datos digitales adicionales correspondientes.
6. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 5, en donde los datos digitales del archivo digital original marcado incluyen datos digitales de característica CDD de referencia (230e) de una característica física única correspondiente de un objeto o individuo asociado.
7. Método para verificar la autenticidad de un archivo digital asegurado de acuerdo con el método de una cualquiera de las reivindicaciones 1 a 6, o la conformidad de una
al original, caracterizado por comprender las etapas de, tras procesar un archivo de prueba que es dicho archivo digital o dicha copia del archivo digital por medio de una unidad de procesamiento conectada a una memoria: haber almacenado en la memoria el archivo de prueba;
leer una representación de datos digitales y de una clave de verificación de archivo de prueba en una representación digital de una marca de seguridad legible por máquina en el archivo de prueba almacenado, y extraer respectivamente unos datos digitales correspondientes y una clave de verificación de archivo de prueba de dicha representación leída;
haber almacenado en la memoria una firma digital agregada de referencia de un lote correspondiente de archivos digitales, y haber programado en la unidad de procesamiento la función unidireccional y el acumulador unidireccional;
verificar que los datos digitales extraídos y clave de verificación de archivo de prueba corresponden, de hecho, a la firma digital agregada de referencia almacenada realizando las etapas de:
calcular una firma digital de los datos digitales extraídos con la función unidireccional;
calcular una firma digital agregada candidata a partir de la firma digital calculada de los datos digitales extraídos y la clave de verificación de archivo de prueba extraída con el acumulador unidireccional; y
comprobar que la firma digital agregada candidata obtenida coincide con la firma digital agregada de referencia almacenada,
de modo que, en el caso en el que dichas firmas digitales agregadas coinciden, los datos digitales del archivo de prueba son los de un archivo digital original genuino.
8. Método de acuerdo con la reivindicación 7, en donde el archivo digital se asegura almacenando la firma digital agregada de referencia asociada con el lote de archivos digitales originales en una base de datos de firmas agregadas consultable accesible por el usuario de acuerdo con el método de la reivindicación 2, y la unidad de procesamiento está conectada además a una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, que comprende las etapas preliminares de:
enviar con la unidad de comunicación a través del enlace de comunicación una solicitud a dicha base de datos de firmas agregadas, y recibir de vuelta la firma digital agregada de referencia asociada con el lote de archivos digitales originales; y
almacenar la firma digital agregada recibida en la memoria.
9. Método de acuerdo con la reivindicación 7, en donde el archivo digital se asegura de acuerdo con el método de la reivindicación 3 y la unidad de procesamiento se conecta además a una unidad de comunicación operable para enviar y recibir de vuelta datos a través de un enlace de comunicación, que comprende las etapas preliminares de: leer los datos de acceso de firma agregados incluidos en el archivo de prueba;
enviar con la unidad de comunicación a través del enlace de comunicación una solicitud de firma agregada a dicha interfaz de adquisición de firma agregada que contiene los datos digitales, o una firma digital de dichos datos digitales, obtenida a partir de la representación digital de una marca de seguridad legible por máquina en el archivo de prueba, y recibir de vuelta una firma digital agregada de referencia correspondiente del lote asociado; y almacenar la firma digital agregada recibida en la memoria.
10. Método de acuerdo con una cualquiera de las reivindicaciones 7 a 9, en donde el archivo digital se asegura de acuerdo con el método de la reivindicación 5 y la unidad de procesamiento está conectada además a medios de comunicación operables para enviar a la interfaz de base de datos de información una solicitud de información que contiene datos digitales, o una firma de archivo digital correspondiente, obtenida a partir de la representación digital de una marca de seguridad legible por máquina en el archivo de prueba, y recibir de vuelta unos datos digitales adicionales correspondientes.
11. Método de acuerdo con una cualquiera de las reivindicaciones 7 a 10, en donde el archivo digital se asegura de acuerdo con el método de la reivindicación 6 y la unidad de procesamiento está conectada a un sensor operable para detectar una característica física única de un objeto o individuo asociado, estando programada la unidad de procesamiento para extraer datos digitales de característica física única correspondientes de una señal de detección recibida del sensor, habiendo almacenado la unidad de procesamiento en la memoria unos datos digitales de característica CDD de referencia que corresponden a dicha característica física única del objeto o individuo asociado, que comprende las etapas adicionales de, tras ver un sujeto que es, respectivamente, dicho objeto o individuo asociado:
detectar una característica única del sujeto y extraer correspondientes datos digitales de característica candidatos CDDc;
comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica CDD de referencia almacenados; y
en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica CDD de referencia almacenados, dentro de un criterio de tolerancia dado, el sujeto se considera como genuino.
12. Archivo digital marcado que pertenece a un lote de una pluralidad de archivos digitales originales y asegurado contra falsificación o manipulación de acuerdo con el método de una cualquiera de las reivindicaciones 1 a 6, teniendo cada archivo digital original del lote sus propios datos digitales, teniendo dicho lote una firma digital agregada de referencia correspondiente, que comprende:
una representación digital de una marca de seguridad legible por máquina que se usará para proteger el archivo digital marcado, en donde la marca de seguridad incluye una representación de datos digitales del archivo digital marcado y su clave de verificación de archivo digital correspondiente, en donde la clave de verificación de archivo digital es ser utilizado para verificar la autenticidad del archivo digital marcado y corresponde a la firma de archivo digital de dicho archivo digital marcado por medio de un acumulador unidireccional de todas las otras firmas de archivo digital de cada archivo digital original del lote utilizado para el cálculo la firma digital agregada de referencia.
13. Archivo digital marcado de acuerdo con la reivindicación 12, en donde los datos digitales del archivo digital marcado incluyen datos digitales de característica CDD de referencia de una característica física única correspondiente de un objeto o individuo asociado, en donde la característica física única del objeto asociado es preferiblemente la de una marca de seguridad basada en material aplicada en el objeto asociado.
14. Sistema para verificar la autenticidad de un archivo digital original marcado asegurado de acuerdo con el método de una cualquiera de las reivindicaciones 1 a 6, o la conformidad de una
respecto al original, que comprende una unidad de procesamiento con una memoria, almacenando la memoria una firma digital agregada de referencia de un lote correspondiente de archivos digitales, y estando programados la función unidireccional y el acumulador unidireccional en la unidad de procesamiento, operable para:
adquirir un archivo de prueba que es dicho archivo digital o una copia del archivo digital y almacenar el archivo de prueba adquirido en la memoria;
leer una representación de datos digitales y de una clave de verificación de archivo de prueba en una representación digital de una marca de seguridad legible por máquina en el archivo de prueba almacenado, y extraer respectivamente unos datos digitales correspondientes y una clave de verificación de archivo de prueba de dicha representación leída;
verificar que los datos digitales extraídos y clave de verificación de archivo de prueba corresponden, de hecho, a la firma digital agregada de referencia almacenada ejecutando las etapas, programadas en la unidad de procesamiento, de:
calcular una firma digital de los datos digitales extraídos con la función unidireccional;
calcular una firma digital agregada candidata a partir de la firma digital calculada de los datos digitales extraídos y la clave de verificación de archivo de prueba extraída con el acumulador unidireccional; y
comprobar que la firma digital agregada candidata obtenida coincide con la firma digital agregada de referencia almacenada,
de modo que, en el caso en el que dichas firmas digitales agregadas coinciden, los datos digitales del archivo de prueba son los de un archivo digital original genuino y el sistema es operable para proporcionar una indicación de que los datos digitales en el archivo de prueba son los de un archivo digital original genuino.
15. Sistema de acuerdo con la reivindicación 14, para verificar un archivo digital asegurado de acuerdo con el método de la reivindicación 6, o la conformidad de una
además con un sensor conectado a la unidad de procesamiento y operable para detectar una característica física única de un objeto o individuo asociado, y la unidad de procesamiento está programada para extraer unos datos digitales de característica correspondientes de una señal de detección recibida del sensor, habiendo almacenado el sistema en la memoria unos datos digitales de característica CDD de referencia que corresponden a dicha característica física única del objeto o individuo asociado, siendo además el sistema operable para:
detectar con el sensor una característica física única del sujeto que es dicho objeto o individuo asociado, y extraer datos digitales de característica candidatos CDDc correspondientes;
comparar los datos digitales de característica candidatos CDDc obtenidos con los datos digitales de característica CDD de referencia almacenados; y
en el caso en el que los datos digitales de característica candidatos CDDc son similares a los datos digitales de característica CDD de referencia almacenados, dentro de un criterio de tolerancia dado, entregar una indicación de que el sujeto se considera genuino.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18178628 | 2018-06-19 | ||
PCT/EP2019/064376 WO2019243034A1 (en) | 2018-06-19 | 2019-06-03 | Digital file anti-forgery protection |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2960588T3 true ES2960588T3 (es) | 2024-03-05 |
Family
ID=62841810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19727419T Active ES2960588T3 (es) | 2018-06-19 | 2019-06-03 | Protección antifalsificación de archivos digitales |
Country Status (13)
Country | Link |
---|---|
US (1) | US20210203508A1 (es) |
EP (1) | EP3811267B1 (es) |
JP (1) | JP7367277B2 (es) |
CN (1) | CN112424781B (es) |
BR (1) | BR112020025728A2 (es) |
CA (1) | CA3104382A1 (es) |
EA (1) | EA202190068A1 (es) |
ES (1) | ES2960588T3 (es) |
MX (1) | MX2020013851A (es) |
PL (1) | PL3811267T3 (es) |
PT (1) | PT3811267T (es) |
SG (1) | SG11202012589RA (es) |
WO (1) | WO2019243034A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11375294B2 (en) * | 2019-12-17 | 2022-06-28 | ImageKeeper LLC | Interactive broadcast media content provider with direct audience interaction |
JP6979098B2 (ja) * | 2020-03-17 | 2021-12-08 | 株式会社大和総研 | 電子認定証受渡システムおよびプログラム |
JP6979099B2 (ja) * | 2020-03-17 | 2021-12-08 | 株式会社大和総研 | 電子認定証受渡システムおよびプログラム |
US11880479B2 (en) * | 2021-08-05 | 2024-01-23 | Bank Of America Corporation | Access control for updating documents in a digital document repository |
US11893116B2 (en) | 2021-08-19 | 2024-02-06 | Bank Of America Corporation | Assessment plug-in system for providing binary digitally signed results |
US11805017B2 (en) * | 2021-08-19 | 2023-10-31 | Bank Of America Corporation | Systems and methods for identifying and determining third party compliance |
CN115296821B (zh) * | 2022-08-26 | 2023-02-07 | 中航信移动科技有限公司 | 一种用于数字藏品管理的数据处理系统 |
CN115455492B (zh) * | 2022-09-30 | 2024-02-13 | 百望股份有限公司 | 一种ofd文件的制作方法和装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4459663A (en) * | 1981-07-02 | 1984-07-10 | American Business Computer | Data processing machine and method of allocating inventory stock for generating work orders for producing manufactured components |
DE9313716U1 (de) * | 1993-09-10 | 1994-01-13 | Herbst, Klaus, 97941 Tauberbischofsheim | Vorrichtung zur Echtheitsprüfung von Dokumenten, insbesondere von Banknoten |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
CN1209730C (zh) | 2001-11-30 | 2005-07-06 | 温天 | 一种数字防伪方法 |
US7590840B2 (en) * | 2003-09-26 | 2009-09-15 | Randy Langer | Method and system for authorizing client devices to receive secured data streams |
US7836276B2 (en) * | 2005-12-02 | 2010-11-16 | Nvidia Corporation | System and method for processing thread groups in a SIMD architecture |
JP4923388B2 (ja) | 2004-05-27 | 2012-04-25 | 富士ゼロックス株式会社 | 内容証明システム |
WO2007071265A1 (en) * | 2005-12-19 | 2007-06-28 | Telecom Italia S.P.A. | Group signature scheme with improved efficiency, in particular in a join procedure |
JP4893751B2 (ja) * | 2007-01-12 | 2012-03-07 | 富士通株式会社 | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
JP5239849B2 (ja) | 2008-12-26 | 2013-07-17 | 富士通株式会社 | 電子署名方法、電子署名プログラムおよび電子署名装置 |
JP5332635B2 (ja) * | 2009-01-19 | 2013-11-06 | 富士通株式会社 | 電子署名方法、電子署名プログラムおよび電子署名装置 |
US8924302B2 (en) * | 2009-12-11 | 2014-12-30 | Eoriginal, Inc. | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents |
US8381973B2 (en) | 2010-11-22 | 2013-02-26 | International Business Machines Corporation | System and method for providing and verifying a passport |
US8554809B1 (en) * | 2011-05-26 | 2013-10-08 | Emc Corporation | Calculating quota usage without impacting file system services |
US8819361B2 (en) * | 2011-09-12 | 2014-08-26 | Microsoft Corporation | Retaining verifiability of extracted data from signed archives |
TW201443802A (zh) * | 2012-12-21 | 2014-11-16 | Sicpa Holding Sa | 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統 |
US9268969B2 (en) * | 2013-08-14 | 2016-02-23 | Guardtime Ip Holdings Limited | System and method for field-verifiable record authentication |
GB2520489A (en) * | 2013-11-20 | 2015-05-27 | Ibm | Deletion of content in digital storage systems |
US10002256B2 (en) * | 2014-12-05 | 2018-06-19 | GeoLang Ltd. | Symbol string matching mechanism |
US11354658B2 (en) * | 2016-02-11 | 2022-06-07 | Mastercard International Incorporated | Method and system for offline blockchain exchanges |
RU2647642C1 (ru) * | 2017-04-25 | 2018-03-16 | Борис Юрьевич Гайворонский | Способ заверения документа необратимой шифрованной цифровой подписью |
-
2019
- 2019-06-03 ES ES19727419T patent/ES2960588T3/es active Active
- 2019-06-03 CN CN201980041860.0A patent/CN112424781B/zh active Active
- 2019-06-03 EA EA202190068A patent/EA202190068A1/ru unknown
- 2019-06-03 BR BR112020025728-1A patent/BR112020025728A2/pt unknown
- 2019-06-03 US US17/253,490 patent/US20210203508A1/en active Pending
- 2019-06-03 PT PT197274194T patent/PT3811267T/pt unknown
- 2019-06-03 CA CA3104382A patent/CA3104382A1/en active Pending
- 2019-06-03 MX MX2020013851A patent/MX2020013851A/es unknown
- 2019-06-03 WO PCT/EP2019/064376 patent/WO2019243034A1/en active Search and Examination
- 2019-06-03 JP JP2020569951A patent/JP7367277B2/ja active Active
- 2019-06-03 PL PL19727419.4T patent/PL3811267T3/pl unknown
- 2019-06-03 EP EP19727419.4A patent/EP3811267B1/en active Active
- 2019-06-03 SG SG11202012589RA patent/SG11202012589RA/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN112424781B (zh) | 2024-04-26 |
WO2019243034A1 (en) | 2019-12-26 |
MX2020013851A (es) | 2021-03-25 |
KR20210020117A (ko) | 2021-02-23 |
BR112020025728A2 (pt) | 2021-03-16 |
PT3811267T (pt) | 2023-10-06 |
PL3811267T3 (pl) | 2024-01-29 |
CA3104382A1 (en) | 2019-12-26 |
EP3811267B1 (en) | 2023-07-26 |
EP3811267A1 (en) | 2021-04-28 |
CN112424781A (zh) | 2021-02-26 |
SG11202012589RA (en) | 2021-01-28 |
US20210203508A1 (en) | 2021-07-01 |
JP2021528684A (ja) | 2021-10-21 |
JP7367277B2 (ja) | 2023-10-24 |
EA202190068A1 (ru) | 2021-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2960588T3 (es) | Protección antifalsificación de archivos digitales | |
ES2928886T3 (es) | Protección antifalsificación de artículos | |
US11875589B2 (en) | Article dual material-digital anti-forgery protection | |
EP3834362B1 (en) | Digital file anti-forgery protection | |
KR102722743B1 (ko) | 디지털 파일 위조 방지 보호 | |
OA19921A (en) | Digital file anti-forgery protection. | |
EA040639B1 (ru) | Защита цифрового файла от подделки | |
OA19973A (en) | Digital file anti-forgery protection. | |
EA040711B1 (ru) | Двойная материально-цифровая защита изделия от подделки | |
EA042505B1 (ru) | Защита цифрового файла от подделки | |
OA19924A (en) | Article anti-forgery protection. | |
EA040918B1 (ru) | Защита изделия от подделки |