MX2010011623A - Metodo y dispositivo para asegurar transferencias de datos. - Google Patents

Metodo y dispositivo para asegurar transferencias de datos.

Info

Publication number
MX2010011623A
MX2010011623A MX2010011623A MX2010011623A MX2010011623A MX 2010011623 A MX2010011623 A MX 2010011623A MX 2010011623 A MX2010011623 A MX 2010011623A MX 2010011623 A MX2010011623 A MX 2010011623A MX 2010011623 A MX2010011623 A MX 2010011623A
Authority
MX
Mexico
Prior art keywords
document
correspondence
party
recipient
electronic
Prior art date
Application number
MX2010011623A
Other languages
English (en)
Inventor
Eric Blot-Lefevre
Original Assignee
Trustseed Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trustseed Sas filed Critical Trustseed Sas
Publication of MX2010011623A publication Critical patent/MX2010011623A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)
  • Computer And Data Communications (AREA)

Abstract

El método para asegurar la transferencia de datos comprende: una transmisión de un documento de un remitente del documento a por lo menos un destinatario del documento, implementando por lo menos una etapa de procesamiento del documento, - para por lo menos la etapa de procesamiento del documento, una etapa de medición de un valor probatorio de la etapa de procesamiento, - una etapa para agregar los valores probatorios de las etapas de procesamiento de la transmisión para proporcionar una medición del valor probatorio global de la transmisión del documento y una etapa de asociación del valor probatorio global con la transmisión del documento.

Description

MÉTODO Y DISPOSITIVO PARA ASEGURAR TRANSFERENCIAS DE DATOS CAMPO DE LA INVENCIÓN La presente invención se relaciona con un método y un dispositivo para asegurar transferencias de datos. Éste se aplica, en particular, a la transmisión de correo, facturas, documentos legales o contables .
ANTECEDENTES DE LA INVENCIÓN Se conocen métodos híbridos, electrónicos y postales, que comprenden una etapa para enviar un correo electrónico al proporcionar una dirección postal del destinatario, la organización postal encargada de la impresión de este correo y expide su versión impresa a través de medios postales tradicionales, con entrega personal y firmada, por el destinatario, de un acuse de recibo.
También se conocen los denominados métodos de transmisión de correo electrónico, que implementan, tanto al nivel de remitente como de destinatario, una firma electrónica, por ejemplo, una firma electrónica de conformidad con la infraestructura de clave pública PKI .
Estos métodos y dispositivos no permiten evaluar la calidad de el valor probatorio de la identidad de los destinatarios ; - el valor probatorio de la firma legal, - el valor probatorio del contenido con menciones obligatorias , el valor probatorio del registro fiel y perdurable , el valor probatorio de la integridad y la recepción de las transmisiones, el valor probatorio de la lectura automática computarizada, la garantía de seguridad de los atributos de confianza personales, - la garantía de confidencialidad/de la secrecía de los objetos de correspondencia y/o la garantía de interoperabilidad entre los prestadores de servicios: redacción/almacenamiento/transferencia .
También se conoce el documento FR 06 04107, que describe un método para asegurar transferencias de datos que implementa una evaluación de valores de por lo menos un atributo de transmisión de un documento de acuerdo con por lo menos uno de los siguientes elementos : un medio para identificar al destinatario, una posible anomalía en la correspondencia y un elemento proporcionado por ¡ el destinatario durante una etapa de registro con un servicio de transmisión de documentos electrónicos.
Por lo tanto, este método no permite evaluar la calidad de: - el valor probatorio de la firma legal, el valor probatorio del contenido y de las menciones obligatorias, i 1 el valor probatorio del registro fiel y perdurable, el valor probatorio de la integridad y la recepción de las transmisiones, el valor probatorio de la lectura automática computarizada, la garantía de seguridad de los atributos de confianza personales, - la garantía de confidencialidad/de la secrecía de los objetos de correspondencia, y/o la garantía de interoperabilidad entre los prestadores de servicios : redacción/almacenamiento/transferencia .
La presente invención busca solucionar eistas desventajas.
SUMARIO DE LA INVENCIÓN De acuerdo con un primer aspecto, la presente invención tiene como objetivo un método para asegurar transferencias de datos, caracterizado porque comprende: - una transmisión de un documento de un remitente del documento a por lo menos un destinatario del documento, al implementar por lo menos una etapa de procesamiento de tal documento, para por lo menos una de tales etapas de procesamiento del documento, una etapa de medición de un valor probatorio de tal etapa de procesamiento, - una etapa para agregar el valor probatorio de las etapas de procesamiento de la transmisión para proporcionar una medición del valor probatorio global de tal transmisión de documento, y - una etapa de asociación de tal valor probatorio global con la transmisión de tal documento.
En virtud de estas disposiciones, es posible calcular el valor probatorio de una secuencia de etapas llevadas a cabo por una pluralidad de prestadores de servicios, durante la transmisión del documento.
De acuerdo con características particulares, el método que se explica brevemente en lo anterior incluye una etapa de construcción de un acuse de recibo que incluye información representativa del valor probatorio global de la transmisión, el acuse de recibo se asocia con tal documento durante la etapa de asociación.
De acuerdo con características particulares, el método que se explica brevemente en lo anterior incluye una etapa de asignación de un valor probatorio global a una futura transmisión de documentos y una etapa de selección de las etapas de procesamiento a realizar durante esta transmisión de acuerdo con el valor probatorio global que, en conjunto, pueden obtener. •'r En virtud de estas disposiciones, el remitente de un documento puede elegir el nivel de calidad de servicio que debe asociarse con la transmisión de un documento a un destinatario .
De acuerdo con características particulares, durante la etapa de medición, la medición está en función del procedimiento para identificar al remitente.
De acuerdo con características particulares, durante la etapa de medición, la medición está en función del tipo de firma implementada por cuando menos un usuario que envía o recibe datos.
De acuerdo con características particulares, durante la etapa de medición, la medición está en función del tipo de almacenamiento de los datos transmitidos.
De acuerdo con características particulares, durante la etapa de medición, la medición está en función del resultado de una lectura automática computarizada.
De acuerdo con un segundo aspecto, la présente invención tiene como objetivo un dispositivo para asegurar transferencias de datos, caracterizado porque comprende: un medio para transmitir un documento de un remitente del documento a por lo menos un destinatario del documento, al implementar por lo menos una etapa para procesar tal documento, - un medio para medir un valor probatorio adecuado para medir el valor probatorio de por lo menos una de tales etapas de procesamiento de documentos, - un medio para agregar el valor probatorio de las etapas de procesamiento de tal transmisión que proporciona una medición del valor probatorio global de tal transmisión de documento, y - un medio para asociar tal valor probatorio global con la transmisión de tal documento.
Las ventajas, objetivos y características de este dispositivo son similares a los del método que se explica brevemente en lo anterior y, por lo tanto, no se mencionarán aquí .
BREVE DESCRIPCIÓN DE LAS FIGURAS Otras ventajas, objetivos y características de la presente invención surgirán a partir de la siguiente descripción, proporcionada a modo de explicación y no con propósitos limitantes, a la luz de los dibujos anexos, en los que : - la figura 1 representa, de manera diagramática, en la forma de un diagrama de bloques funcionales, una modalidad particular del dispositivo que constituye el tema de la presente invención, la figura 2A y la figura 2B representan, de manera diagramática, los bloques funcionales implementados en una modalidad particular del método que constituye el tema de la presente invención, y - la figura 3A, la figura 3B, la figura 4A, la figura 4B y la figura 5 representan, en forma de diagrama de flujo, las etapas implementadas en una modalidad particular del método que constituye el tema de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La figura 1 muestra un servicio de transferencia 100 para asegurar datos que comprende un servicio 102 de redacción de documentos, un servicio 104 de conservación, un servicio 106 de rastreo, un servicio 108 de comunicación, un servicio 110 de ej emplificación, un servicio 112 de verificación, un servicio 114 de planificación y un servicio 116 de operación. La figura 1 también muestra una red 118 de un tercero confiable que opera las oficinas 120 de almacenamiento, una red 122 de un tercero confiable, un remitente 124 conectado a una oficina 126 privada segura, un destinatario 128 conectado a una oficina 130 privada segura, un tercero 132 encargado del almacenamiento y funge como remitente, un tercero 134 encargado del almacenamiento y funge como destinatario y un tercero 136 que imprime.
El servicio 100 para asegurar la transferencia de datos implementa cada uno de los aspectos de la presente invención. El servicio 102 de redacción de documentos retiene plantillas o carátulas de documentos con atributos genéricos para todos los usuarios o específicos para los usuarios que enviaron tales plantillas de documento y sus atributos. Estos atributos pueden asignarse a las plantillas de documento a través de una interfaz gráfica de usuario (no representada) en la que menús y asistencia contextual permiten que el usuario seleccione los atributos del modelo de acuerdo con su significado y sus efectos. Estos atributos, denominados "atributos de confianza", que se describen en lo siguiente, se relacionan con las identidades de los remitentes y/o destinatarios de documentos, las tareas o la planeación de tareas, el control y validación de las operaciones de procesamiento realizadas en los documentos derivados de estas plantillas y/o el nivel de seguridad requerido para el documento .
Cuando un documento se redacta a partir de una plantilla, el usuario remitente selecciona una plantilla, proporciona los datos para documentar la plantilla, en particular, por lo menos una identificación del destinatario, una dirección electrónica y, de preferencia, una dirección postal del destinatario, si estos elementos no están ya presentes en la plantilla del documento, y el mensaje a transmitir al destinatario, por ejemplo, los elementos de una factura, contrato o citación.
El usuario remitente también puede, durante esta redacción de documento, modificar y complementar los átributos de la plantilla del documento para formar los atributos del documento a transmitir, por ejemplo, su fecha de' entrega al destinatario en forma electrónica, su fecha de entrega en forma postal si llegara a fallar la entrega en forma electrónica, su fecha de fin de entrega al destinatario eii forma electrónica, el nivel de autenticación del destinatario necesario para el documento.
Puede observarse que en la redacción de documentos, uh sistema automático, por ejemplo, una computadora del usuario remitente, puede suministrar los elementos necesarios para la redacción, por ejemplo, en la forma de un archivo de hoja de cálculo que comprenda estos elementos, en una manera ordenada .
Puede observarse que, durante una y la misma sesión de redacción de documentos, pueden redactarse una pluralidad de documentos de manera manual o automática.
Cuando el documento está listo para ser transmitido, el usuario remitente valida su transmisión al destinatario.
El servicio 104 de conservación conserva cualquier documento redactado en una memoria no volátil, cuyo acceso está reservado al remitente del documento. Las condiciones para obtener acceso a esta memoria se definen con el usuario remitente, de acuerdo con técnicas conocidas, por ejemplo, sujetas a que un usuario proporcione un nombre de usuario ("nombre de acceso") y una contraseña, o sujetas a una autenticación electrónica. Puede observarse que el usuario remitente puede ordenar a un tercero 132 encargado del almacenamiento copiar automáticamente cada documento que ha redactado. El servicio 104 de conservación asigna cada documento que recibe una marcación de la hora segura.
El servicio 106 de rastreo garantiza el rastreo de varias etapas realizadas en un documento. Para ello, éste calcula un certificado de integridad con base en el documento redactado, de modo que el certificado de integridad puede utilizarse para detectar cualquier modificación del documento redactado. Por ejemplo, el certificado de integridad se basa en una función unilateral que proporciona un condensado. Por un lado, el certificado de integridad se asocia, mediante el servicio 104 de conservación, con el documento almacenado en la memoria y, por otro lado, se asocia con una identificación del documento redactado, por ejemplo, una identificación del usuario remitente, del usuario destinatario y de la marcación de la hora del fin de la redacción del documento, estos elementos son conservados por un tercero confiable, por ejemplo, un agente judicial.
El servicio 108 de comunicación genera una copia del documento a transmitir al destinatario en una memoria no volátil al que sólo este destinatario tiene acceso, sujeto al cumplimiento con las condiciones de acceso definidas por los atributos de confianza del documento y la marcación de la hora de la copia. Después de que el destinatario obtiene acceso, un tercero 134 encargado del almacenamiento, con la orden de un destinatario, puede obtener acceso a la copia del documento y copiarlo.
El servicio 110 de ej emplificación selecciona el canal para comunicarse con el destinatario (por ejemplo, mediante correo electrónico, SMS, fax o correo postal) y la comunicación al destinatario de por lo menos un mensaje que le notifica la presencia de un documento que requiere su atención. De preferencia, esta comunicación se realiza en varias etapas cuya planeacion se define por los atributos del documento a transmitir. En general, esta comunicación comienza en una fecha definida por el remitente y representada por cuando menos un atributo del documento, en la forma de un mensaje electrónico enviado a una dirección electrónica del destinatario. Por ejemplo, este mensaje electrónico toma la forma de un correo electrónico enviado a la dirección de correo electrónico (e-mail) o un mensaje SMS (sistema de mensajes cortos) enviado a la dirección telefónica (es decir, al número telefónico, usualmente número de teléfono móvil) del destinatario.
Los atributos del documento pueden negar al destinatario el acceso al documento en caso de presentarse una demora definida por cuando menos un atributo del documento, establecido para el mismo y que conserva el servicio 108 de comunicación, que luego notifica al servicio 108 de ej emplificación del mismo, por lo menos otro mensaje a transmitir al destinatario, mediante el servicio 108 de comunicación. Si el destinatario no obtiene acceso exitosamente, en una segunda demora definida por cuando menos un atributo del documento destinado para él o al final de la segunda demora, de acuerdo con las instrucciones del usuario remitente representadas por los atributos de este documento, el servicio 110 de ej emplificación transmite el documento a al tercero 136 encargado de la impresión para transmitir el documento en forma de correo postal con o sin solicitud para notificación, o acuse de recibo.
El servicio 112 de verificación verifica, durante cada comunicación entre dos servicios, que todos los procedimientos necesarios se han llevado a cabo de manera correcta, y que toda la información (plantilla del documento, información variable del documento, atributos del documento, marcación de tiempo, recepción correcta por parte del servicio de recepción y acuse de recibo transmitido al servicio de envío, por ejemplo) involucrados en estos procedimientos sean suficientes y se hayan procesado de manera correcta. Cada verificación llevada a cabo mediante el servicio 112 de verificación produce un reporte transmitido al servicio 106 de rastreo, para que éste pueda ser rastreado.
El servicio 114 de planificación planifica todas las tareas de rastreo realizadas por los diversos servicios, algunas de estas tareas, como se ha observado, se configuran de acuerdo con los atributos asociados con los documentos.
El servicio 116 de operación planifica las operaciones llevadas a cabo en cada documento y, en particular, las llamadas a servicios externos, por ejemplo los terceros encargados del almacenamiento, autenticación, capacidad de rastreo e impresión y proveedores de marcación de tiempo.
Las redes 118 y 122 de terceros confiables que operan o no las oficinas 120 de almacenamiento, respectivamente, proporcionan los datos necesarios para verificar la validez del usuario o certificados de autenticación de terceros, de acuerdo con técnicas conocidas per se, relacionados de forma notable con la infraestructura de clave pública, que se conoce con el acrónimo PKI .
Las oficinas de almacenamientos son unidades del tercero confiable. Éstos manejan la atestación y actualización de la información del estado civil con los objetos digitales personales para la redacción, transmisión y conservación legal de los documentos o archivos estructurados. Cada oficina de almacenamiento se compromete a proteger estos atributos de confianza y su confidencialidad. Con su oficina de almacenamiento, el tercero confiable maneja después la autenticación personal estricta de los usuarios y el uso de los objetos digitales confiados durante un instante, denominado "instante de producción", a los prestadores de servicios seleccionados por cada usuario remitente. Éste verifica el resultado de la operación llevada a cabo por el prestador de servicios u operador de manejo de documentos, y, al mismo tiempo, verifica la restauración de los atributos o los objetos de confianza que sólo puede conservar el tercero confiable.
El usuario 124 remitente y el usuario 128 destinatario se conectan a su oficina 126 y 130 privada segura, respectivamente, estas oficinas son virtuales y se implementan, de manera remota, con medios de acceso seguro (por ejemplo, con base en la entrada de nombre de usuario y contraseña, el uso de claves transmitidos a un teléfono móvil, o autenticación estricta, de acuerdo con las variantes o modos operativos seleccionados por los clientes o impuestos por los procedimientos y los niveles de los atributos asignados a los documentos) .
El tercero 136 encargado de la impresión imprime el documento a transmitir vía postal y su sello en un sobre, y lo entrega al servicio postal, con o sin solicitud para riótificación de recibo (éste último regresa directamente al usuario remitente) .
De preferencia, al registrarse, un usuario proporciona elementos de identificación (apellido, nombre, dirección electrónica, número telefónico, dirección postal) y se le asigna un nombre de usuario (nombre de acceso) y una contraseña. Para autenticarse, recibe en su número telefónico una contraseña, por ejemplo, aleatoria o dependiente de los elementos que ha proporcionado, el usuario tiene que ingresar esta contraseña en su oficina virtual privada para validar su registro, lo que resulta en la verificación de su número telefónico. Después, el usuario acepta un acuerdo de comprobación que indica la autenticación que desea tener al obtener acceso a su oficina virtual privada.
Ejemplos de atributos de confianza que pueden asignarse a un documento y que pueden implementarse a los diversos servicios ilustrados en la figura 1 se proporcionan a continuación: - la identidad digital (también denominada . "nombre dé acceso"), un atributo de identificación, utilizado para • i redacción, - la contraseña o certificado de autenticación, un atributo de identificación, utilizado para redacción, - la forma y/o archivo estructurado, una tarea o atributo de planeación, utilizado para redacción, el procedimiento interno y/o información adicional, un atributo de verificación y/o validación, utilizado para redacción, ':'· - el procedimiento externo y/o información obligatoria, un atributo de verificación y/o validación, utilizado para redacción, desmaterialización y comunicación, - la autorización, un atributo de identificación, utilizado para redacción y comunicación, - el código secreto y/o proxy, un atributo de identificación, utilizado para desmaterialización, - el archivo asociado (destinatario) que contiene las direcciones de un destinatario, un atributo de identificación, utilizado para redacción, desmaterialización y.-.ejemplificación, - la lista de direcciones de notificación que contiene las direcciones del destinatario, un atributo de identificación, utilizado para redacción, comunicación y ej emplificación, - la cuenta actual de correspondencia, un atributo de identificación, utilizado para desmaterialización, - el número del caja de seguridad electrónica, un atributo de identificación, utilizado para desmaterialización, - la clasificación de la identidad digital de acuerdo con la declaración en línea y documentos de justificación o declaración impresas devueltas a la oficina de almacenamiento (tarjeta de identidad, cheque cruzado, etc.), con la mención "certificado de conformidad con el original". La clasificación de origen se torna dinámica, ya que varía de acuerdo con la construcción del expediente personal, su evolución y la calidad de los intercambios realizados, como se explica con respecto a la figura 5. Las fallas de correspondencia, tales como reingresos "no vive en la dirección indicada", pueden reducir de este modo la credibilidad de la dirección legal o la residencia principal conservada en el estado civil y en la lista de direcciones o archivo asociado del usuario remitente, - la clasi icación del valor probatorio de cada etapa y del valor probatorio global de la transmisión del usuario remitente al usuario remitente, como se explica, con respecto a la figura 4A y la figura 4B, - la autoridad pública de certificación, atributos de' identificación, utilizados para desmaterialización, - el marcación de tiempo, utilizado para redacción, desmaterialización, comunicación y ejemplificación, y - el tipo de documento, que puede tener uno de los siguientes significados: confidencial, crítico, registrado con notificación de recibo u ordinario.
Entre los terceros cuyos servicios no se representan en la figura 1, de preferencia, éstos comprenden los siguientes tres tipos, ' por lo general en modo ASP (Prestador de Servicios de Aplicaciones) : la "CRM" (administración de relaciones con clientes) que proporciona una evaluación de la confianza que puede asignarse a un usuario, la "CPM" (administración de documentos comerciales) que maneja la factorización, transferencia comercial o aseguramiento, la "TRM" (administración de relaciones de tesorería) que maneja las funciones de "talón de pago" y puede conectarse a un servidor proxy que se especializa en la transferencia sin transacciones de fondos para el pago de facturas y activos completos con una notificación a los tesoreros de las compañías, los balances y sus intercambios.
Puede observarse, a la luz de la figura 2A, que, de los bloques funcionales implementados en una modalidad de la presente invención, el tercero 140 confiable se relaciona con el remitente 142 del documento y al destinatario 144 del documento y con las funciones, respectivamente 146 y 150, para almacenar atributos de confianza, objetos de correspondencia, prestadores de servicios de manejo de documentos y facultades, respectivamente 148 y 152.
Los atributos de confianza comprenden, por ejemplo, un número de empleado, una clasificación de identidad digital, una firma y acuerdos. Los objetos de correspondencia comprenden, por ejemplo, plantillas de oferta de servicios, procedimientos, acuses de recibo y lecturas automáticas mediante "Md " (acrónimo de "notificación de disposición de mensajes") computarizada. Se observará aquí que la lectura automática con computadora constituye el talón y comprobante de recepción: la validez del certificado de firma, integridad del archivo transferido, consistencia entre el archivo estructurado y la lista resumida, declaración de anomalías, bloqueo u otros. Los prestadores de servicios de administración de documentos y las facultades incluyen, en general, como primer operador, el operador responsable por la redacción de un documento, como segundo operador, el operador responsable de sellar un documento, como tercer operador, el opérador responsable de almacenamiento de un documento (CFE) , como cuarto operador, el operador responsable de la alternación (CCC) , como quinto operador, el operador responsable de la lectura automática con computadora, como sexto operador, el operador responsable de autoedición, y así en lo sucesivo.
Las funciones realizadas en los datos almacenados para el remitente y el destinatario, incluyen una función de identificación estricta, respectivamente 154 y 156, y una función de verificación de datos, respectivamente 158 y 160.
El tercero confiable opera la función 162 de administración de flujo de trabajo de gestión.
Como se ilustra en la figura 2B, este flujo de trabajo comprende, al enviar un documento para transmisión desde el remitente 142 al destinatario 144, a través del tercero 140 confiable, al realizar llamadas a los operadores afiliados a la red 161 de terceros confiables, en primer lugar una primera operación 162 que transfiere, a un primer operador 163, los elementos de la redacción de archivos estructurados, y recibe, a cambio, un archivo estructurado. Una primera función para verificar el cumplimiento de la redacción 165 mediante un conjunto de funciones 164 de verificación y el resultado de esta primera verificación se transfiere al bloque funcional a la segunda operación 166.
La segunda operación 166 transfiere, a un segundo operador 167, los elementos para sellar cada archivo del documento y recibe, a cambio, un archivo sellado. Una segunda función para verificar la conformidad 168 del sellado se realiza mediante el conjunto de funciones 164 de verificación y los resultados de esta segunda verificación se transfieren al bloque funcional de la tercera operación 166.
Después, se genera un reporte 169 de transmisión y se transmite una notificación 182 de envío al remitente.
La tercera operación 170 transfiere, a un tercer operador 171, los elementos para el almacenamiento de cada árchivo sellado del documento y recibe, a cambio, una validación de almacenamiento. Una tercera función para verificar la conformidad del almacenamiento 172 se realiza mediante el conjunto de funciones 164 de verificación y el resultado de esta tercera verificación se transfiere al bloque funcional de una cuarta operación 173.
La cuarta operación 173 transfiere, a un cuarto operador 174, los elementos para alternar las cuentas de cada archivo sellado del documento y recibe, a cambio, una validación de alternación. Una cuarta función 175 de verificación de alternación se realiza mediante el conjunto de funciones 164 de verificación y el resultado de esta cuarta verificación se transfiere al bloque funcional de una quinta operación 177.
Un reporte 176 de recepción se envía y se transmite una notificación 183 de recepción al destinatario 144.
Una quinta operación 177 transfiere, a un quinto operador 178, los elementos para la lectura automática con computadora de cada archivo sellado del documento y recibe, a cambio, una validación de la lectura automática con computadora. Una quinta función para verificar la lectura automática con computadora 179 se realiza mediante el conjunto de funciones 164 de verificación y el resultado de esta tercera verificación se transfiere al bloque funcional de un bucle 180 de flujo.
Esta función 180 de bucle de flujo transfiere, para las funciones 181 de conservación y confiscación, realizadas por el tercero confiable, los elementos o clasificaciones de todas las etapas de transmisión de documentos.
Cada una de las funciones de verificación de conformidad genera una clasificación de la operación a la que corresponde. La función de bucle de flujo agrega estas clasificaciones parciales para generar una clasificación global de la transmisión del documento del remitente 142 al destinatario 144.
La figura 3A y la figura 3B ilustran las etapas realizadas para el registro de usuarios, donde los servicios de comunicación segura implementan diversos aspectos de la presente invención. La figura 3A muestra una etapa 202 durante la cual un usuario que aún no está afiliado, obtiene acceso a la información que describe el servicio ofrecido, por ejemplo, en un sitio web. Si éste decide afiliarse a, uno de los servicios ofrecidos, alterna a la etapa 218.
Para usuarios invitados, durante una etapa 204, un usuario que ya está afiliado proporciona una identificación de un invitado afiliado al que desea enviar documentos de manera segura. Esta identificación comprende por lo menos una dirección electrónica del invitado afiliado. Durante una etapa 206, la identificación del invitado afiliado se compara con las identificaciones afiliadas ya incluidas en la base de datos afiliada para verificar que éste no se haya afiliado previamente .
Durante una etapa 208, se realiza la determinación de si el invitado afiliado ya aparece en la base de datos de usuario .
Si el usuario invitado ya está afiliado, durante una etapa 210, este estado afiliado se notifica al usuario que realiza la invitación y se notifica al usuario invitado que el usuario que realiza la invitación deseaba registrarlo. La1 fase para el registro del usuario invitado se completa más tarde, en la etapa 212.
Si el usuario invitado no es ya un afiliado, durante una etapa 214, se añade su identificación a esta base de datos y se le asigna un estado de pre-registro y una clasificación mínima que corresponde a los afiliados determinados por los terceros. Luego, durante una etapa 216, sé' envía un correo electrónico al invitado afiliado para indicarle qué afiliado lo invita a registrarse con el sistema de comunicación segura, que el servicio de recepción de documentos es gratuito y que la dirección electrónica, que se conoce con el acrónimo URL (localizador uniforme de recursos) a la que debe dirigirse, por ejemplo, haciendo clic en un enlace insertado en el correo electrónico, para registrarse de manera gratuita. con el servicio de comunicación segura.
Durante una etapa 218, el futuro afiliado obtiene acceso al sitio web que corresponde a esta dirección electrónica URL y, durante una etapa 220, procede con este pre-registro . Para ello, durante la etapa 220, proporciona o valida su apellido, nombre, dirección postal (profesional y/o personal) , su número de teléfono- fijo, su número de fax, su número de teléfono móvil. Al validar esta información, obtiene acceso a su número afiliado y un contrato de afiliación, las condiciones generales del servicio de recepción de documentos y su nombre de usuario, que es posible modificar. La etapa 220 recibe un marcador de tiempo y la información proporcionada se almacena en la base de datos de usuario, durante una etapa 222.
· Durante una etapa 224, el futuro usuario selecciona un modo de recepción para su contraseña, por ejemplo, elige entre recibir los documentos por fax, SMS o correo postal.
Durante una etapa 226, se asigna una contraseña al usuario, se almacena en la base de datos de usuario y se transmite al usuario de acuerdo con el modo de recepción seleccionado, con una invitación para validar su registro al obtener acceso a su oficina virtual privada segura.
Cuando obtiene acceso a su oficina, el nuevo usuario proporciona su nombre de usuario y la contraseña que le fue transmitida, durante la etapa 228. Durante una etapa 230, el usuario determina si desea utilizar los servicios ofrecidos, además de la simple recepción de documentos. De no ser así, alterna a la etapa 240. Si desea utilizar servicios adicionales al servicio de recepción de documentos, el usuario elige, durante una etapa 232, los parámetros de los servicios que desea utilizar. En particular, el usuario proporciona la identidad, la dirección postal y electrónica de las personas autorizadas, dentro de su organización, para enviar y recibir documentos, las facultades para estas personas, los detalles de cualquier tercero encargado del almacenamiento que elija para tener las copias de los documentos enviados o recibidos, la forma de pago para los servicios que desea utilizar, los elementos de firma personal y los niveles de firma que puede y desea implementar.
Para todos estos servicios adicionales, durante una etapa 234, se transmite un acuerdo de servicios por escrito al' usuario a través de medios electrónicos y postales, y se le solicita devolver una copia firmada a través de correo postal.
Durante una etapa 236, el acuerdo devuelto, firmado por el usuario, se recibe, verifica y almacena, y los servicios elegidos por el usuario se vuelven accesibles para el mismo, desde una etapa 238. Posteriormente, existe un alternador a la etapa 240, durante el cual el nuevo usuario decide si quiere beneficiarse con una autenticación estricta. Si es así, durante una etapa 242, su autenticación estricta se lleva a cabo en una manera per se. De no ser así, o al final de la etapa 242, se obtiene acceso a la etapa 204, de modo que pueda invitar nuevos afiliados.
La figura 4A muestra que, después de registrarse, durante una etapa 300 detallada en la figura 3A y la figura 3B, el usuario que tiene los derechos de acceso para enviar documentos registrados puede decidir enviar un documento a un destinatario. En este caso, después de identificarse, durante una etapa 302, el usuario que envía un documento registrado proporciona la información de identificación del destinatario del documento. Se observará que, si este destinatario no aparece en la base de datos de usuarios, este hecho se notifica al remitente y se lleva a cabo una etapa de registro detallada en las etapas 204, en la figura 3A y la figura 3B.
Durante una etapa 304, los atributos se asocian con el usuario remitente y destinatario.
Luego, durante una etapa 306, el usuario remitente puede generar una plantilla del documento, etapa 306, u obtener acceso a la plantilla del documento correspondiente, es decir, una plantilla genérica disponible a todos los receptores del envío o una plantilla proporcionada y que haya sido validada, etapa 308. En cada uno de estos casos, los atributos del documento se asocian con la plantilla del documento, durante una etapa 310, de manera predeterminada y/o por selección del usuario.
Durante una etapa 312, el usuario remitente selecciona los destinatarios. En lo sucesivo, solo se considerará un destinatario en la descripción, pero la invención aplica, mediante duplicación de las etapas relacionadas con el destinatario, a cualquier número de destinatarios.
Durante una etapa 314, el usuario selecciona el nivel de valor probatorio que la transmisión del documento debe alcanzar o superar.
Durante una etapa 316, se seleccionan prestadores de servicios y servicios de acuerdo con la clasificación que posiblemente obtengan, para que la suma de sus clasificaciones parciales permita obtener la clasificación global requerida por el usuario remitente. Esta selección puede llevarse a cabo considerando un costo asociado con cada una de las operaciones llevadas a cabo por cada uno de los operadores .
Durante una etapa 318, el usuario remitente redacta él documento a transmitir al destinatario, es decir, proporciona datos adicionales para editar un documento con base en una plantilla del documento. Luego, el usuario remitente asocia atributos con el documento, durante una etapa 320. Los datos, documentos, condiciones de entrega y detalles del usuario remitente y destinatario adquieren de este modo atributos de confianza anexos a la plantilla, al remitente y/o al destinatario, durante una etapa 320. El usuario remitente valida el documento durante una etapa 322.
Durante una etapa 324, el operador de redacción redacta el documento, como se especifica en los atributos del documento y, en paralelo, la validación por el usuario remitente recibe un marcador de tiempo.
Durante una etapa 326, se clasifica el valor probatorio asociado con la operación de redacción, por ejemplo, de acuerdo con el operador de redacción, las tareas que ejecuta y los reingresos que proporciona.
Durante una etapa 328, un segundo operador sella el documento redactado.
Durante una etapa 330, se clasifica el valor probatorio asociado con el operador de sellado, por ejemplo, de acuerdo con el operador de sellado, las tareas que ejecute, las funciones de encriptación y/o de firma que implementa y los reingresos que proporciona.
Durante una etapa 332 (véase la figura 4B) , se prepara un reporte de transmisión, y éste se transmite al usuario remitente, por ejemplo, en forma de correo electrónico. Durante una etapa 334, se obtiene un documento sellado .
Durante una etapa 336, el valor probatorio asociado con el almacenamiento operador se clasifica, por ejemplo, de acuerdo con el operador de almacenamiento, las tareas que ejecuta, las funciones de encriptación y/o firma que implementa y los reingresos que proporcione.
Durante una etapa 338, el documento y los anexos se presentan legalmente con un tercero, por ejemplo, un oficial judicial, quien devuelve un número de deposición legal.
Durante una etapa 340, una copia del documento se almacena en la caja de seguridad electrónica en una memoria sólo disponible para el destinatario, esta memoria se denomina "Cuenta corriente" .
Durante una etapa 342, el valor probatorio asociado con la operación de alternación de cuentas llevado a cabo durante la etapa 340 se clasifica, por ejemplo, de acuerdo con el operador de alternación, las tareas que ejecuta, las funciones de encriptación y/o firma que implementa y los reingresos que proporcione.
Después, se transmite un mensaje al destinatario, dé'inmediato o en la fecha elegida por el remitente, a través del canal que el destinatario seleccionó, para notificarle sobre la presencia de un documento que requiere su atención y se transmite un mensaje por correo electrónico al remitente, para informarle que el documento se encuentra disponible para el destinatario, durante una etapa 344.
Durante una etapa 346, el valor probatorio asociado con la operación para la transmisión al usuario destinatario se clasifica, por ejemplo, de acuerdo con el operador de transmisión, las tareas que ejecuta y los reingresos que realiza.
Durante una etapa 348, se prepara un reporte de recepción tan pronto como el usuario destinatario anota el mensaje, y éste se transmite hacia el usuario remitente, por ejemplo, en forma de correo electrónico.
Durante una etapa 350, se lleva a cabo una lectura automática por computadora. Durante una etapa 352, se clasifica el valor probatorio asociado con la operación de lectura automática por computadora, por ejemplo, de acuerdo con el operador de la lectura automática por computadora, las tareas que ejecuta y los reingresos que realiza.
Durante una etapa 354, se realiza un bucle de flujo, este último se repite en secuencia y, durante una etapa 356, se determina la clasificación global del valor probatorio de la transmisión del documento del usuario remitente al usuario destinatario, añadiendo clasificaciones parciales realizadas, notablemente durante las etapas 326, 330, 336, 342, 346 y 352, como se explica a la luz de las tablas proporcionadas en lo siguiente: Durante una etapa 358, el valor probatorio global se asocia con el documento que es el objeto de la transmisión.
Durante una etapa 360, el tercero confiable se encarga de la conservación y confiscación del documento, los reportes, por lo menos la clasificación del valor probatorio global y, quizá, las clasificaciones parciales.
La tabla proporcionada en lo siguiente se divide en dos partes, la primera tiene que ver con las columnas de la izquierda y la segunda tiene que ver con las columnas de la derecha. Esta tabla debe leerse como sigue: - la primera linea muestra una representación de varias etapas que probablemente tengan que ver con un tipo de servicio, que tienen, en la parte de abajo, el número mínimo y máximo de puntos asignados a los servicios, - cada una de las líneas subsiguientes tienen que ver con un tipo de servicio: cada número en una columna indica el número de puntos asignados a este servicio para una etapa determinada (la ausencia de cualquier número significa "0" puntos) , - en la columna de la izquierda, los puntajes se ajustan a 20 para que los usuarios los entiendan con mayor facilidad (al multiplicar el número de puntos obtenidos, de 135, por un factor de 20/135) y redondearlo al medio número más cercano.
Las abreviaturas utilizadas son las siguientes: - columna 1: "Exp Env d.o" significa "Remitente envía datos" , - columna 2: "Tdc Cdc Idd" significa "Verificación de identidad de terceros confiables y conformidad de datos", - columna 3: "Tdc Prép kf Se/pr clépu" significa "Preparación de terceros confiables de flujo de trabajo de administración híbrida o desmaterializada", - columna 4: "Ope Comp Scel" significa "Operador de redacción de archivos y sellado", línea 5: " FI/LDR" significa "Carta desmaterializada registrada" y se le asigna el puntaje 8/20, - línea 6: "FI/LDRAR" significa "Acuse de recibo de carta desmaterializada registrada" y se le asigna el puntaje 12/20, - línea 7: "FI/LDRARC" significa "Acuse de recibo encriptado de carta desmaterializada registrada" y se le asigna el puntaje 11/20, - línea 8: " FS/DHR" significa "Archivo estructurado EDI o XML /Documento híbrido registrado" y se le asigna el puntaje 8/20, - línea 9: "FS/DHRAR" significa "Acuse de recibo de documentos híbridos registrados" y se le asigna el puntaje 9/20, línea 10: "FS/DDR" significa "Documento desmaterializado registrado" y se le asigna el puntaje 10/20, - línea 11: "FS/DDRAR" significa "Acuse de recibo de documentos desmaterializados registrados" y se le asigna el puntaje 15/20, línea 12: " FS/DDRARLAO" significa "Acuse de recibo de documentos desmaterializados registrado con lectura automática en computadora unívoca" y se le asigna el puntaje 18.50/20.
Exp Tdc Tdc Ope Tdc Tdc ope Tdc ope Env Cdc Prép Comp Cdc Not TA Cdc CPs d.o Idd Wkf Scel c&s Exp doc Are Se/pr Pve doc clépu Pts 1 2 3 4 5 6 7 8 9 135 8 8 4 20 4 6 10 4 10 Fl 2 2 1 1 4 5 LHS Fl 4 4 1 1 4 10 LHR Fl 6 6 1 4 4 10 LHR AR Fl 8 8 5 4 2 4 4 10 LDS Fl 8 8 1 5 4 3 4 4 10 LDR Fl 8 8 2 5 4 3 4 4 10 LDR AR Fl 8 8 4 3 4 4 10 LDR ARC FS 4 4 20 4 4 1 4 10 DHr FS 4 4 2 20 4 4 4 4 10 DHr AR FS 8 8 2 20 4 4 4 4 10 Ddr FS 8 8 3 20 4 4 4 4 10 Ddr AR FS 8 8 4 20 4 4 4 4 10 Ddr AR Lao Tdc Tdc ope Tdc ope Tdc ope Tdc Dest Tdc Tdc Cdc Not Co Cdc Are Cdc Lao Cdc mdn Cdc Csv CPs Des Sc AR AR Are transí Lao retour mdn Mdn Pvd aR AR transí retour 10 1 1 12 13 14 15 16 17 18 19 20 4 6 10 4 10 4 10 4 4 5 4 4 4 2 2 4 4 4 10 4 10 4 4 10 4 10 4 4 4 4 4 4 10 4 10 4 4 4 10 4 10 4 10 4 4 5 En la figura 5, puede observarse que, después de la etapa 400 de pre-registro de usuario, el atributo que representa el nivel de confianza vinculado a este usuario adquiere el valor "1", etapa 402. Después de la etapa de registro del usuario, etapa 404, el nivel de confianza adquiere el valor "2", etapa 406. Al recibir el acuerdo de servicio firmado por el usuario, etapa 408, el nivel de confianza adquiere el valor "3", etapa 410.
Después, se determina si el usuario debe realizar o no- una etapa para proporcionar una autenticación electrónica estricta, durante una etapa 412. Si debe hacerlo, el nivel de confianza asociado con el usuario adquiere el valor "4" durante una etapa 414. Si no, o al final de la etapa 414, durante una etapa 416, se realiza la determinación de si un periodo prolongado, por ejemplo, mayor que tres meses, ha transcurrido desde la última vez que el usuario utilizó los servicios. Si tal es el caso, durante una etapa 418, el nivel dé. confianza asociado con este usuario disminuye por "l", y sé observa que cada nuevo uso del servicio por parte del usuario restaura su nivel de confianza anterior.
De otro modo, o al final de la etapa 418, durante uña etapa 420, se realiza la determinación de si un correo postal dirigido a él ha sido o no entregado al destinatario. Si es el caso, durante una etapa 422, el nivel de confianza asociado con el usuario disminuye por 1.
De otro modo, o al final de la etapa 422, durante una etapa 424, se realiza la determinación de si el usuario ha contestado a la entrega de un documento. De ser así, el nivel de confianza asociado con el usuario adquiere el valor de "0". De otro modo, o al final de la etapa 426, el procedimiento regresa a la etapa 412.
Como puede entenderse a la luz de la figura 5, a cada usuario se le asigna un nivel de confianza dinámico, que evoluciona con el tiempo, de acuerdo con los eventos que afectan sus relaciones con los servicios ofrecidos.
Este nivel de confianza asociado con un posible destinatario de un documento se utiliza para ayudar al usuario remitente o al servicio automático a seleccionar las condiciones para identificar o entregar un documentó al destinatario, por ejemplo, la demora que separa a la comunicación electrónica de una notificación de presencia de un documento disponible al destinatario y la transmisión del documento a una impresora o el nivel de autenticación requerido para obtener acceso a un documento.
De este modo, el dispositivo que constituye el tema de la presente invención y el método que implementa garantiza todos los procesos mencionados en lo anterior, para asegurar que no existan deficiencias en la seguridad, confidencialidad y autenticidad en los intercambios y operaciones realizadas entre la red de terceros confiables y el prestador de servicios. Además, cualquier anomalía puede resolverse de manera retroactiva, ya sea en el mismo sitio de la computadora o en dos sitios remotos. El modo operativo garantiza interoperabilidad, y asume que las diversas operaciones de la "cadena de valores de los documentos" se ejecuten por una serie de prestadores de servicios en torno a la red de terceros confiables, por ejemplo, prestador de servicios de facturación y prestador de servicios de almacenamiento legal .
Por lo tanto, la implementación de la presente invención proporciona, por su modo operativo: una garantía de seguridad (certificación, encriptación) , - una garantía de confidencialidad (encriptación de contenido y de contenedor) , - una garantía de identidad dinámica, - una garantía de integridad de los archivos, - una garantía de conformidad (procedimientos e información esencial) , - una garantía de legalidad (disposiciones legales o tributarias, EDI, XML, firma) , - una garantía de valor legal probatorio (registro de terceros confiables) , - una garantía de capacidad de rastreo (inicio de sesión de operaciones) , - una garantía de coincidencia o correspondencia de correo (documentación legal) , una garantía de interoperabilidad (entre prestadores de servicios confiables) .
El servidor 112 de verificación almacena las tareas llevadas a cabo (proporciona una lista resumida de las tareas) por los cuatro módulos (servicio 102 de redacción de documentos, servicio 104 de conservación, servicio 108 de comunicación y un servicio 110 de ej emplificación) , sin importar sus ubicaciones geográficas (centralizadas o distribuidas) con la solicitud de que el tercero confiable verifique : - la identidad del propietario, - la identidad del administrador, - autorizaciones personales (tareas específicas) , - los formularios depositados, - los procedimientos de los formularios, - la información de nombre de acceso/contraseña, - los archivos asociados o contrapartes, - la selección de firma ("SEP", "SEA" , "SEQ" , explicada en lo siguiente) y - encriptación proxy con código secreto.
Si los documentos se procesan de manera distribuida y diferida de los lotes segmentados, la consolidación de las tareas hace posible identificar anomalías y entregar los documentos pendientes.
La presente invención implementa el concepto de "periodo de valor", que significa que la demora de validez, por ejemplo, doce horas, para un correo a transmitir, a una persona asegurada, por ejemplo, puede provocar automáticamente que las tareas incompletas expiren y desencadenar una alerta para el remitente del documento.
Las listas de tareas, o "listas de trabajo", se transmiten en un modo muy seguro mediante la tecnología de "rastreo de flujo", que maneja las verificaciones del operador autorizado para realizar una tarea, el par de máquinas que se intercomunican, la tarea de encriptación y bloqueo, en caso de incumplimiento) . Esta tecnología hace posible planear las tareas con los atributos de confianza necesarios con respecto a cada operador y función de operador con una marcación de tiempo, una impresión, por ejemplo, de, tipo "shal", el par de transmisión (tercero confiable/operador) y el nombre o la función de la máquina o del servidor destinado (redacción, alternación, almacenamiento, ejemplificación, comunicación) . Cualquier anomalía en la planeacion genera una alerta o el cese de la planeacion. El procesamiento de los flujos de planeacion se realiza en "paralelo" a la gestión de capacidad de ampliación de las operaciones de procesamiento de documento con valor legal probatorio.
De preferencia, cierta información no se almacena en ninguna circunstancia (por ejemplo, información del nombre de usuario y tipo de contraseña, o la encriptación proxy/código secreto), pero el sistema almacena (o registra) el resultado de la operación o de la verificación. Evidentemente, tal información recibe una marcación de tiempo .
Las operaciones más críticas pueden describirse en la memoria de "registro" : el inicio de una operación, el final de una operación y el estado del resultado. Esto refuerza la validez de la información. Por ejemplo, para la marcación de la hora de la firma del documento, el condensado, o "estructura", del documento recibe una marcación de la hora (y se obtiene cierta prueba de propiedad) , luego se firma la estructura y el resultado recibe una marcación de la hora (y, de este modo, se obtiene un intervalo de firma preciso) .
Puede observarse que, si se utiliza un mecanismo de un tipo conocido entre aquéllos con experiencia en la técnica con el nombre de "syslog", es preferible: - implementar un protocolo de comunicación seguro (incluso si todo se encuentra en la misma área despejada) con una verificación de "identidad" de las máquinas en cuestión, -"firmar" los datos almacenados o "registros", mediante un procedimiento de firma simétrico, la clave de la firma se genera en intervalos regulares y se intercambia mediante un proceso encriptado, refrendar los datos almacenados en intervalos regulares de tiempo con una firma asimétrica.
Las firmas simétricas y los refrendos asimétricos pueden almacenarse en un registro específico, lo que hace posible no modificar el contenido del registro de información. Los registros centralizados deben almacenarse en dos máquinas diferentes en tiempo real.
El almacenamiento centralizado no impide el almacenamiento local en la máquina que realiza la operación. Por otro lado, los registros locales no necesitan reforzarse.
Por último, todas las máquinas participantes deben sincronizarse (deben ser "sincrónicas").
Esto proporciona, en toda la descripción, información adicional a la información presentada en lo anterior, para constituir modalidades particulares o variables de las modalidades explicadas con anterioridad.
El sistema de desmaterialización es un conjunto de subsistemas que obedece a un método de procesamiento de datos por computadora que garantiza: la creación de una pluralidad de documentos diferentes: formularios, archivos reestructurados, la verificación de caracteres sensibles discriminatorios: atributos de confianza, normas, procedimientos, alternación de información de gestión: intercambios de dos partes, - la conservación simétrica de las pruebas: bilateralidad de los originales archivados y distribución de los servicios solicitados: copias, intercambio de datos.
En el caso de la implementación de una arquitectura centrada en un servidor web (es decir, centrada en web) ; con funciones legales distribuidas, la singularidad de la plataforma se asegura mediante dos agentes que actúan en el mismo centro de datos para no correr el riesgo operativo en la transferencia de la información.
El almacenamiento de las identidades digitales y de las normas de gestión para cada persona o compañía está "centrada en web" o es supra-nacional , de la misma manera que la redacción de los documentos y la alternación de mensajes que son necesarias para la gestión.
Sin embargo, de manera legal o contractual, el original electrónico que hace referencia a las disposiciones legales nacionales y la copia impresa cerca del destinatario cumplen con "medidas" de almacenamiento y contingencias de hardware locales, lo que justifica una red de correspondencia trasnacional dedicada.
Sólo ciertas funciones de confianza púeden distribuirse en una red de destinatarios seguros sin interferir con los módulos operativos distribuidos. Éstas son de manera notable funciones vinculadas con la marcación de la hora y la certificación de las identidades digitales que hacen referencia a las listas de revocación nacionales.
De preferencia, la simetría de las pruebas de almacenamiento y la alternación de los mensajes 1 por duplicado, es decir, al producir dos documentos con base en el documento original, se aplican y garantizan la autenticidad de todos los documentos originales.
Para la combinación de las funciones de desmaterialización distribuidas en dos agentes alojados en el mismo centro de datos, uno de los agentes se asigna a la red de terceros confiables denominada "RTC" . El principio de neutralidad del tercero confiable significa que éste tiene los atributos de confianza de las personas que realizan las funciones sin que ésta realice por si misma las operaciones de documentos que tienen valor legal probatorio que se confían al segundo agente. Este primer agente "RTC" es principalmente una oficina de almacenamiento en donde se depositan los atributos de confianza relacionados con el correo o las transacciones desmaterializadas. Este primer agente también sigue las listas de revocación de los certificados de identidad digital y los marcadores de tiempo (marcación de tiempo mediante relojes atómicos) .
En cada proceso de desmaterialización y, en la secuencia de las tareas llevadas a cabo por el agente prestador de servicios, éste comunica los atributos de confianza implicados en la configuración de las operaciones: redacción, conservación y almacenamiento, comunicación y ej emplificación .
Dependiendo de las anomalías reportadas en estas circunstancias por el agente prestador de servicios, el primer agente puede modificar la clasificación de la identidad digital o revisar el estado de ciertos procedimientos dudosos en vigor (regulación sistémica) .
El segundo agente se asigna a las tareas de confianza. Éste gestiona el proceso de desmaterialización de inicio a fin: - redacción de los archivos estructurados, - almacenamiento de los documentos y de las pruebas de intercambios, - alternación de mensajes o imágenes PDF, y - producción de copias por todos los medios.
Entre estos cuatro módulos, que tienen que ver con la desmaterialización de los documentos y las transacciones electrónicas, existe un rastreo de auditoría con verificaciones de confianza y conformidad, y registros de anomalías.
Toda esta información se enlista para conservar la capacidad de rastreo de cada "original" entre estos módulos y los destinatarios locales solicitados.
El proceso de desmaterialización descrito de este modo garantiza de manera efectiva que los tres aspectos del documento legal con base en un contenido en papel estructurado (por escrito o impreso) , procedimientos de intercambio organizados y la firma manuscrita de las partes, se trasladen fielmente a una versión electrónica con valor legal probatorio.
Los tres aspectos electrónicos con valor legal probatorio se cumplen por medio de: - las personas, mediante autenticación electrónica estricta, - el documento, mediante certificación del archivo estructurado, y el procedimiento, mediante la capacidad de rastreo, firma y almacenamiento.
Para cada usuario, la desmaterialización se aplica simplemente en virtud de una "oficina de correspondencia privada" que surge gracias a la red de terceros confiables.
Cada usuario es el dueño, para propósitos de desmaterialización, de los documentos enviados o recibidos, de una cuenta corriente de correspondencia para alternación de mensajes y una caja de seguridad electrónica para el almacenamiento legal de las pruebas de correspondencia.
Al confiar estos atributos de confianza a su tercero confiable, a través de una red de comunicación segura, cada usuario puede delegar facultades para todas las tareas de correspondencia implicadas en la redacción de los documentos, su transmisión su conservación y su ejemplificación.
La novedad de esta arquitectura funcional también permite una "gestión móvil y colaborativa" de los documentos desmaterializados al individualizar todas las tareas de correspondencia desmaterializada con los procedimientos internos y las firmas electrónicas.
Las tareas de correspondencia se llevan a cabo con completa seguridad, sin importar el país y sus restricciones reglamentarias .
Puede observarse que existe una interoperabilidad legal y funcional real en la desmaterialización de los documentos, debido a que la capacidad de rastreo puede controlarse de principio a fin y el almacenamiento legal de las pruebas electrónicas puede distribuirse de acuerdo con las medidas de autenticación y conservación en vigor a nivel nacional .
La desmaterialización se organiza en dos estructuras independientes: un sistema de confianza en los acuerdos de intercambio (sistemas de medición y transmisión) y - un sistema de gestión de documentos (creación y servicios) .
El sistema de confianza se basa en una tecnología para almacenar identidades digitales, atributos personales, listas de revocación y marcadores de tiempo.
El sistema de gestión comprende cuatro módulos operativos que alojan los "códigos genéricos", es decir, las identidades digitales y los atributos de confianza de las partes implicadas en la transacción, ya sea que se trate de un archivo de correo ordinario o un archivo de contrato estructurado.
La desmaterialización se realiza, en un plano operativo, mediante un prestador de servicios, dividida en cuatro puntos: redacción de los documentos, conservación de los originales, alternación de mensajes y ejemplificación de las pruebas .
La gestión de los documentos utiliza cada módulo operativo al resumir todas las tareas llevadas a cabo cón los atributos de confianza correspondientes en un rastreo de auditoría.
Esta "capacidad de rastreo" hace posible verificar de manera sistemática, mediante una "lista" exhaustiva, los procedimientos internos, las normas externas y la legalidad y las medidas de confianza.
De este modo, la "cadena de seguridad y confianza" existe gracias a la construcción en virtud de la combinación de módulos/tareas/atributos de confianza resumidos en, cada "lista" secuencial, con marcador de tiempo, depositada en una caja de seguridad electrónica y confiscada por un oficial judicial .
Con respecto a la afiliación de un usuario invitado por otro usuario, un registrado afiliado con la red de terceros confiables RTC, este último confía al tercero confiable su "archivo correspondiente" o "archivo para destinatarios", en otras palabras, su lista de direcciones.
El tercero confiable recibe la orden por parte del afiliado de enviar invitaciones para abrir una "cuenta actual de; correspondencia" a todas sus contrapartes en su lista de direcciones .
Esta propuesta dirigida al destinatario, o invitado, tiene que ver con el uso de una "oficina de correspondencia privada" , sin costo para el "correo entrante". Las invitaciones se envían: - mediante correo electrónico seguro (email) (si así se indica en la lista de direcciones) , o - mediante correo postal a través de "Posteasy" (marca registrada) : carta ordinaria con un prospecto, o - mediante un mensaje corto SMS (si la lista de direcciones indica el número de teléfono móvil) , o - mediante una combinación de los tres anteriores. Si el destinatario está de acuerdo con ; esta propuesta, se invita a conectar a la interfaz de almacenamiento y abrir la cuenta actual de correspondencia: la URL se indica para poder conectarse.
Naturalmente, al aceptar la invitación y "su" oficina de correspondencia, el destinatario de una primera carta registrada con todos los acuses de recibo electrónicos puede leer de manera instantánea su correo y descargarlo.
La invitación se lleva a cabo por nombre. Ésta contiene un número de indicación. Ésta indica el nombre del usuario que realiza la invitación. La propuesta para abrir la "cuenta actual de correspondencia" comprende: A. Servicios gratuitos: - una "oficina de correspondencia privada" para recibir correo o documentos seguros: con notificación instantánea de las "entregas" a través de correo electrónico o SMS , - con el acuse de recibo con función de valor legal probatorio, - con la imagen en PDF o función de descarga Pivot en XML, y con el rastreo de auditoría para cada correspondencia por correo certificado, un "espacio de almacenamiento" para los "documentos entrantes" conservados en el centro de datos (duración máxima sin costo durante dos años sucesivos) .
B. Servicios facturables: - envío de correo o documentos salientes, almacenamiento legal de correo o documentos salientes (tres años) , - intercambio de carpetas en "modo colaborativo" en un "centro de datos" , gestión de correos electrónicos seguros almacenados en el centro de datos, con marcador de tiempo y confiscados por un oficial judicial.
Si éste está de acuerdo con la invitación el invitado se registra en dos etapas.
Durante una fase de pre-registro, el invitado detalla su identidad en el formulario de pre-registro : - apellido, nombre, - dirección física/postal, y número telefónico: teléfono fijo, fax, j fax electrónico, teléfono móvil.
Después, el formulario le solicita aprobar¡ las condiciones de servicio generales (también conocidas por su acrónimo "GSC" ) : se describen los "servicios de plantillas" para correo, en donde los terceros de correspondencia aseguran la transmisión segura con valor legal probatorio: - cartas ordinarias o documentos híbridos, : - cartas o documentos registrados híbridos, y cartas o documentos registrados desmaterializados.
Después se le solicita seleccionar un nombre de usuario personal (nombre de acceso) para obtener acceso a su oficina de correspondencia y su cuenta actual de correspondencia. Se indica al invitado que recibirá de inmediato una "contraseña" a través del medio de comunicación de su elección: por teléfono móvil por fax, o por carta sellada.
Después, durante una fase de registro, cuando se le proporciona su "contraseña" el titular puede terminar de registrarse en su oficina privada y su cuenta actual de correspondencia. Puede observarse que existen en esta oficina funciones de gestión gratuitas opcionales. Por ejemplo, esta oficina proporciona acceso a una ruta destinada para el registro de usuarios por el titular de la cuenta de correspondencia. El acceso al registro de la cuenta actual de correspondencia, también hace posible seguir todas las transacciones de correo con su información de estado de transmisión o recepción. Si se interrumpe la primera sesión de pre-registro, el invitado debe recolectarse con su nombre de usuario y su contraseña. De ser necesario, éste complementa la información sobre el estado civil al proporcionar la identidad exacta del administrador de la cuenta actual de correspondencia (el titular) .
El administrador especifica, para las operaciones de recepción relacionadas con cada servicio de plantillas (tipos de correo) , las personas autorizadas ' (los administradores) : apellido, nombre, dirección, teléfono móvil, correo electrónico, fax. El administrador especifica, para cada persona designada, las operaciones autorizadas, por ejemplo, transmitir documentos como cartas registradas con acuses de recibo, leer documentos, descargar documentos y tener acceso al registro.
El administrador asigna a cada administrador un nombre de usuario y una contraseña personal y es responsable por comunicar estos datos de acceso personales a estas personas .
Como una variante, la oficina de almacenamiento puede transmitir por separado el nombre de usuario, con autorizaciones, mediante correo postal seguro y, también, una contraseña, por ejemplo, al teléfono móvil personal del destinatario, en forma de SMS.
De ser necesario, para operaciones por cobrar, el administrador especifica a las personas autorizadas: apellido, nombre, dirección, teléfono móvil, correo electrónico, fax (es el mismo procedimiento de autorización e información segura) .
Las operaciones por cobrar en los servicios de plantillas (por ejemplo, los tipos de correo) se relacionan con la redacción/validación de los documentos, envío por todos los medios y almacenamiento fiel y duradero.
El titular de la oficina y la cuenta de correspondencia segura también seleccionan uno de los medios de pago que tiene disponibles.
El administrador verifica el apartado de "firma personal" para enviar un código secreto: - mediante SMS, o por fax, o por correo postal .
Puede observarse que el código secreto es ' una autenticación estricta para el acuse se recibo llevado a cabo por el destinatario con respecto a su tercero] de correspondencia que tiene su proxy para encriptar, marcar con tiempo y archivar legalmente este recibo.
Para terminar el registro, se solicita que el titular lea el acuerdo de afiliación de la red de terceros confiables, esta red de terceros confiables establece! las normas para intercambios de correo o documentos electrónicos con valor legal probatorio.
Para validad su acuerdo de afiliación a la red de terceros confiables, simplemente debe activar su código secreto en la interfaz para firmar el formulario de afiliación.
El registro concluye. Una copia de conformidad del acuerdo de afiliación que menciona el número de afiliación y el número de la cuenta actual de correspondencia se envía en una carta registrada con acuse de recibo a la dirección postal establecida. El tercero confiable que actúa como oficina de registro confirmará la identidad digital si: - el acuse de recibo se devuelve firmado por correo postal, y la copia en papel de conformidad (LRAR) se devuelve firmada por el afiliado con las pruebas solicitadas de identidad nacional o estado civil, éstas también se firman en' persona como "certificado de conformidad".
El tercero confiable entrega, de acuerdo con la calidad del registro obtenido, un certificado de afiliación con una clasificación de identidad digital (IN) de 1 a 3+ .
La interfaz de registro en su oficina de correspondencia especifica que, si el afiliado ha obtenido uña clasificación para su identidad digital igual a o mayor que 3, puede solicitar de manera adicional un "certificado de firma electrónica de afiliado" o, de otro modo, un "certificado de firma calificado" que puede facturarse, debido a que se entrega mediante una autoridad pública de certificación.
Con respecto a la confirmación del registro, la persona que invita es informada de manera instantánea sobre su ' registro . El número de afiliado de la persona invitada se añade a su lista de direcciones. Éste conoce la clasificación de identidad digital de su contraparte. Si los costos de registro son imputables a éste, se cargan a su cuenta financiera de correspondencia.
El destinatario de una carta registrada completamente vía electrónica, denominada LRAR o una carta registrada, recibe una notificación que le explica que puede dar acuse de recibo y leer su documento de manera instantánea al registrarse de inmediato. ! ¦ i Cuando concluye su registro, éste completa el "acuse de recibo" que aparece en la interfaz de su oficina: - verifica el número de documento a abrir, y ingresa su código secreto.
De inmediato, el documento se abre y se puede leer su contenido.
El tercero de correspondencia utiliza una caja de seguridad electrónica para archivar el documento registrado con su acuse de recibo encriptado y con marcación de tiempo.
Si el destinatario no ha respondido a, la notificación de entrega por correo LRAR digital, acompañada por una invitación personal, el documento se considera automáticamente como un correo híbrido con un rastreo legal en papel enviada por correo cuando la demora para responder excede de dos a tres días .
El acuerdo entre las partes (remitente/proveedores y destinatario/cliente) proporciona la siguiente inform†cion a completar. ' A. La identidad de las partes: compañía: artículos de asociación, formulario Kbis, administrador designado, administrador, personal autorizado, direcciones (correo/facturación) , detalles (teléfono, fax, teléfono móvil) , - calificación de las partes: para correo (tanto remitente como destinatario) , ¡ - para la factura (proveedor, cliente) , y - para otros contratos (especificar) , - otra información: - proxy: designa la persona y su función.
B. La naturaleza de los intercambios: - plantillas de correo: archivos (estructurados o no) , 1 - plantillas de facturación: archivo (estructurado o no) , y - plantillas de contrato: archivos (estructurados o no) .
CT La naturaleza de la firma: - firma en el envío: - correo: ; - factura, y - otros contratos, - firma en la recepción: - correo: - factura, y - otros contratos.
D. La selección de prestadores de "servicios confiables" : opciones para cada parte.
Para una desmaterialización "excelente" , , aquel reconocido por la mejor clasificación realizada por una auditoría independiente y una asesoría de evaluación (sistema de valoración métrico) , es esencial que los tres sistemas -redacción digital, comunicación electrónica y almacenamiento legal - se incorporen el mismo tercero confiable y en el mismo centro de datos.
El riesgo operativo y sistémico es casi igual a cero debido a estas condiciones, puesto que el más mínimo error se corrige mediante la plataforma, mientras que, entre un número de prestadores de servicios, el análisis del error y el riesgo de conflicto aplazan la solución entre las partes por algunas horas o días.
Con respecto a la designación de los terceros confiables, los terceros seleccionan sus mandatos con sus "objetos" de gestión remota.
La desmaterialización de documentos registrados o inscritos por lo general se lleva a cabo mediante un tercero confiable neutral (de acuerdo con los reglamentos en vigor) para establecer: - el valor probatorio del documento, - el acuse de recibo, y - el almacenamiento legal de las pruebas .
En esta función, el tercero confiable interviene en la correspondencia entre las partes implicadas en tres fases: A. Redacción y/o validación del documento autenticación del remitente y verificación de integridad, verificación del documento o del archivo estructurado, - redacción del original autorizado, y - validación y firma personal.
B. Transmisión y recepción del mensaje - certificación de mensajes firmados, - alternación de mensajes (bilateral) , - comunicación electrónica (notificación, descarga, etc . ) , y - marcación de la hora de mensajes almacenados.
C. Conservación y restauración de pruebas - verificación de legalidad y conformidad a, • i depósito legal en una caja de seguridad electrónica, ¡ monitoreo de actividades y certificación de pruebas , y - confiscación con oficial judicial y restauración.
El remitente transmite al tercero confiable ya sea un "documento firmado" o un "archivo de datos estructurados" .
I En ambos casos, el tercero confiable verifica la conformidad : i y señala cualquier anomalía. ; ¡ Se le notifica al destinatario, mediante SMS ¡fax, I fax electrónico o correo electrónico, que debe obtener acceso al documento en su "cuenta corriente" de correspondencia segura. < El documento registrado desmaterializado ! se conserva mediante depósito legal en dos cajas de seguridad i electrónicas (CFE) para asegurar el almacenamiento fiel y duradero .
El documento registrado se transmite después mediante alternación de mensajes a las dos cuentas actuales de correspondencia seguras.
Para el "documento registrado" recibido por el destinatario para su lectura, debe firmarse primero un; alón i de "acuse de recibo" . Este talón desmaterializado confirma la recepción con las referencias del sobre depositado (número, número de registro en la cuenta actual de correspondencia y depósito legal del número en una caja de seguridad electrónica) .
Por otro lado, un "documento registrado" sólo se somete a una notificación y a una entrega a la cuenta actual de correspondencia y para leerlo se requiere autenticación cón la "firma personal" del destinatario que tiene la autorización necesaria.
Para la transmisión de documentos, el remitente y el destinatario deben estar afiliados a la red de correspondencia segura RCS .
Si el destinatario no está registrado, éste recibe una invitación que le informa sobre la entrega de un documento registrado y especifica que los "servicios de recepción" son gratuitos.
La firma electrónica con un nivel de clasificación de tres por lo general está diseñada para el envío y acuse de recibo (concepto de lista de firmas electrónicas) .
En modalidades particulares, una firma electrónica de afiliado (SEA) se implementa con un certificado privado y reservado para intercambios en la red de correspondencia segura (archivos "correspondientes").
También se propone o reconoce la existencia de una firma electrónica calificada (SEA) diseñada para todos los intercambios de dominio público y en la red de usuarios afiliados.
Un afiliado puede utilizar ya sea una firma preexistente empleada para otras aplicaciones personales (por ejemplo, devoluciones de impuestos) o sólo puede otorgar una firma calificada emitida por una autoridad de certificación a la que el dispositivo que constituye el tema de la présente invención ha transmitido la carpeta de registro si la anotación es "3+" .
La RTC maneja al almacenamiento legal y la restauración de los documentos desmaterializados durante los periodos elegidos por los afiliados (de 1 a 10 años) .
La diferencia entre un documento registrado y un documento inscrito yace en la notificación y el acuse de recibo: - para un documento "registrado" la notificación incluye el número de depósito legal en la caja de seguridad electrónica y el número de inscripción en la cuenta actual de correspondencia. El destinatario autenticado, incluido en su archivo asociado de correspondencia debe completar el formulario de "acuse de recibo" desmaterializado, que indica el número de depósito legal ingresado en la notificación y mediante el uso, de manera opcional, de su firma personal (SEP) , de afiliado (SEA) o calificada (SEQ) . El documento registrado no puede leerse sin haber completado el talón de "acuse de recibo" desmaterializado. ! Una notificación de "documento escrito" sólo tiene un número de inscripción.
Los procedimientos de desmaterialización para los documentos de correspondencia con valor probatorio, carta inscrita ("LS") o carta registrada ( "LR" ) , se describein a continuación.
La "correspondencia organizada" depende de j dos I principios: la conformidad y la legalidad del correo i electrónico, por un lado, y la afiliación anterior a un acuerdo con una red de correspondencia segura ( "RCS" ) . Puede hacerse referencia a la plantilla de contrato de afiliación. Como se explica en lo anterior, las modalidades para registro con la red de correspondencia segura cubren ya sea: una aplicación espontánea o un procedimiento de invitación.
Con respecto a la conformidad y la legalidad! del correo electrónico con valor probatorio, estos conceptos se aplican al archivo estructurado o no estructurado a partir del cual se redacta el documento de correo electrónico preparado por el emisor remitente.
La correspondencia de correo se relaciona ¡ con cartas inscritas ("LS") o cartas registradas ( "LR" ) . Estas cartas pueden prepararse ya sea en la estación de trabajo de un usuario o directamente en la plataforma del tercero confiable de correspondencia, en otras palabras, puede separarse en un centro de datos en plantillas disponibles para los usuarios .
Estas cartas se crean ya sea como "texto libre", usualmente clasificadas como "archivos no estructurados" o, por otro lado, estas cartas se crean como "archivos estructurados" . El beneficio de un archivo estructurado es que éste contempla un formulario que contiene los datos necesarios ubicados con etiquetas en campos particulares; algunos de estos datos son información esencial tal como la razón social o la dirección del destinatario y todos estos campos están sujetos a verificaciones de consistencia. El otro beneficio de un archivo estructurado es que la creación, fabricación, transmisión y almacenamiento del documento están subordinados a verificaciones de conformidad o legalidad que se encomiendan al tercero confiable en el interés de ambas partes a la correspondencia.
Todas estas restricciones se detallan desde luego en el acuerdo de intercambio firmado por las dos partes antes de comenzar su "correspondencia organizada" .
El "archivo estructurado" puede crearse y validarse en la estación de trabajo del remitente antes de enviar el documento encomendado al tercero confiable de correspondencia .
De otro modo, los datos se preparan en la estación de trabajo y se comunican al tercero confiable que los fusiona en una plantilla del documento que se le ha proporcionado. En este caso, el remitente es notificado sobre la redacción realizada por el tercero confiable, y puede validar de manera remota el original del documento antes de que sea enviado a la dirección del destinatario a través del medio de transmisión elegido. En este caso particular, el tercero confiable que es la persona que deposita el formulario y quien recibe los datos para redactar el documento original, verifica que la información esencial haya sido proporcionada correctamente antes de proponer el envío del documento para que lo firme el remitente.
El acuerdo de correspondencia firmado por cada una de las partes, de manera independiente entre sí, hace que se afilien a la red de correspondencia segura ("RCS"). En ese sentido, existen miembros que forman parte de la red de correspondencia segura "RCS" . En este caso, el contrato de prestación de servicios entre el remitente y su tercero confiable indica de manera precisa si cada afiliado utiliza, para correo saliente (envío de documentos desmaterializados) , formularios estructurados con información esencial y si el prestador de servicios es responsable de la redacción de los documentos originales o sólo es responsable de verificar su legalidad o su conformidad.
Por lo general, carta es un correo basado en un archivo no estructurado. Sin embargo, la mayoría de las grandes compañías se organizan actualmente de acuerdo con normas profesionales, restricciones reglamentarias y nuevas disposiciones de las leyes relacionadas con seguridad financiera, para intercambio, con sus socios o contrapartes regulares, formularios que incorporan archivos estructurados y verificaciones.
La redacción y/o verificación de estos formularios se confía a un tercero confiable de correspondencia que garantiza de este modo la legalidad y/o conformidad de los documentos para ambas partes .
Para los archivos estructurados, la redacción se realiza ya sea por parte del remitente y, en este caso, el tercero confiable de correspondencia limita su servicio a verificar la existencia de la información esencial, o el tercero confiable interviene como el prestador de servicios dé redacción de documentos y, en este caso, fusiona los datos récibidos del remitente y en el formulario electrónico que se le ha proporcionado; el resultado de su redacción se verifica primero por el tercero confiable y luego se valida por parte del remitente para enviar el documento por todos los medios y archivar las pruebas de su correspondencia.
El concepto de verificaciones de seguridad se relaciona con la identificación remota de las partes y la integridad de los datos comunicados .
Además de las inspecciones (información esencial, archivo asociado, direcciones o destinos finales del documento) a realizar relacionadas con la propia naturaleza del archivo de computadora a partir del cual se establece el documento original, el tercero confiable debe "verificar de I manera remota" la identidad de este remitente al autenticar su firma electrónica. Éste también debe verificar la integridad de su mensaje. Por último, debe autenticar al destinatario y verificar que en verdad haya firmado un acuerdo previo para correspondencia electrónica segura con su contraparte a través de la red RCS (afiliación a la red de correspondencia segura) .
La entrega del correo desmaterializado al destinatario presupone de hecho que ambas partes ya han definido y acordado de antemano las modalidades para "recepción" de los documentos electrónicos: el "buzón" electrónico alojado y mantenido por un tercero confiable en su "centro de datos" es la mejor solución y garantía. Sin un "buzón" alojado y asegurado por un tercero confiable, la prueba de recepción no puede establecerse de manera sencilla o instantánea. Cualquier anomalía de correspondencia puede no ser detectada, notificada y corregida de forma efectiva.
La desmaterialización de los documentos depende por definición de la reducción de riesgos de litigio y de recurso ante los tribunales; llevar a litigio la validez de un documento y de una correspondencia desmaterializada destruye la cadena de confianza y a su proveedor de servicios.
La desmaterialización se organiza de manera preventiva al verificar que todo el proceso de gestión y firma "no contenga" brechas en el sistema de seguridad. En caso de fallas, también se proporciona un sistema para detectar anomalías y, para cada una de ellas, se proporciona un dispositivo de corrección instantánea que se implementa en el mismo "centro de datos". En otras palabras, el dispositivo de corrección no está sujeto a ninguna autoridad externa para evitar suspensiones y demoras que son incompatibles con la seguridad que debe proteger a la secuencia de transacciones electrónicas.
La verificación de seguridad y legalidad se aplica por lo tanto no sólo al contenido del mensaje con su información esencial, sino también al contenedor. La verificación también se relaciona con el sobre , de correspondencia electrónica a partir del cual el tercero confiable autenticará la identidad del remitente, que envía y del destinatario que recibe o da acuse de recibo.
La dirección electrónica para recibir correo o para dar acuse de recibo debe ser una dirección oficial, es decir, una dirección verificada y registrada por un tercero confiable neutral. Cada dirección se registra en el contrato de afiliación para el remitente y se declara para el destinatario en el archivo asociado que inicia, mediante invitaciones, el registro de las contrapartes declaradas.
El tercero confiable neutral conserva el archivo asociado como se especifica en el reglamento vigente.
Sin esta verificación de legalidad en la identidad de las personas, su dirección de correspondencia, su firma y el contenido estructurado de su mensaje (documento de correo y documento de acuse de recibo o talón de contestación) , el valor probatorio de cada documento electrónico no puede establecerse con certeza y el almacenamiento sin verificación de legalidad expone a las partes a litigios el día de su restauración.
Antes de afiliarse a la red de correspondencia segura "RCS" , se presupone llegar a un acuerdo de correspondencia con valor probatorio. En la práctica, la correspondencia de cartas o correo híbrido (en papel e imagen en "PDF"), y de documentos totalmente "desmaterializados" depende del principio de un "acuerdo de correspondencia" .
El acuerdo de intercambio organizado se basa en la necesidad de obtener, a primera vista, la afiliación de las contrapartes o de sus destinatarios regulares o profesionales. Esta afiliación al intercambio seguro y a las normas de correspondencia a menudo se relaciona con un estándar comunitario (EDI, XML, etc.) y con las prácticas establecidas por el tercero confiable de correspondencia.
De este modo, se establece que la correspondencia del correo con valor probatorio se basa en una necesidad a i cada contraparte o destinatario en su "archivo asociado" y obtener su consentimiento para las normas de intercambio establecidas. Estas disposiciones adquieren prioridad antes de comenzar cualquier transacción de correspondencia.
Cualquier compañía o individuo que envíe correo a una nueva contraparte, es decir, una persona que aún no se ha suscrito al contrato de afiliación (red de correspondencia segura) , usualmente debe recurrir a los recursos de confianza de su tercero de correspondencia para enviar o proponer este contrato de afiliación al "nuevo destinatario" .
De esta manera, las dos partes aceptan normas de intercambio idénticas o simétricas con el mismo tercero confiable .
Las dos partes se benefician con los mismos derechos y ventajas para administrar las pruebas de correspondencia electrónica: cada prueba confirmada por los terceros confiables de correspondencia se establece y conserva de manera simétrica y bilateral. Asimismo, la prueba debidamente registrada recibe una marcación de tiempo y se confisca con un funcionario judicial, para poder responder al tercero .
La verificación de legalidad en el archivo de correspondencia y el contrato de afiliación entre las partes para un correo electrónico son elementos fundamentales para establecer el valor probatorio de un documento "desmaterializado", en otras palabras, sin recurrir a "pruebas materiales" .
Para facilitar las verificaciones mutuas de legalidad y afiliación, resulta práctico recurrir al tercero confiable de correspondencia, debido a que tal tercero confiable de correspondencia se organiza para realizar estos procedimientos y estas verificaciones para el beneficio de ambas partes .
Con respecto a las compañías de seguros, este modelo de reducción de riesgos operativos y seguridad se designa para limitar las primas de riesgos.
En cuanto a los derechos de las personas, sus firmas y las estructuras de archivos pueden cambiar en cuálquier momento, recurrir al tercero confiable es práctico porque tal tercero confiable se compromete a "controlar" estos cambios .
Las especificaciones del procedimiento para los documentos electrónicos con valor probatorio (cartas escritas o registradas) tienen que ver la manera sucesiva con cada una de las restricciones de desmaterialización en el orden de los factores implementados para garantizar la legalidad y seguridad en toda la "cadena de correspondencia" : - preparación-redacción: identificación y archivo estructurado, transmisión-recepción: certificación e identificación, y almacenamiento-restauración: validación y conservación .
El contrato de afiliación al acuerdo de "correspondencia desmaterializada" comprende: - el registro personal, • ' - la identificación, - los atributos personales, - la redacción de los documentos, - las plantillas de correspondencia, - la firma electrónica, - el archivo asociado, los socios de servicios seguros (terceros confiables, terceros de correspondencia, terceros de almacenamiento) , y - la invitación de un asociado.
Con respecto al procedimiento de correspondencia desmaterializada, éste comprende: - la transmisión inicial, - el original: creación del documento, el depósito, almacenamiento legal: caja de seguridad electrónica ( "CFE" ) , - alternación de mensajes: dos cuentas actuales de correspondencia ("CCC"), - la notificación al destinatario, - el acuse de recibo ("AR"), - el original del acuse de recibo, - el almacenamiento del acuse de recibo, - la entrega del acuse de recibo a la cuenta actual de correspondencia, - la información del remitente, - asesoría y descarga, el procedimiento de fallas: alternativa de documentos híbridos, los tipos de correo: documento registrado o inscrito, y - la concordancia: carpeta registrada electrónica.
Cada compañía o individuo se registra con la red de correspondencia segura "RCS" , con su estado civil, sus detalles telefónicos y su dirección de Internet.
El tercero confiable mantiene el directorio de sus afiliados que, de esta manera se encuentran en una comunidad cerrada y segura.
Con respecto a la identificación remota, el registro y almacenamiento de las identidades personales incorpora, de ser necesario, aquellas de los usuarios o empleados a los que se les confían ciertas funciones de correspondencia .
Las autorizaciones no son transíeribles para preparar los datos, validar el documento, transmitir, recibir, leer u obtener acceso y descargar.
Los atributos personales son los caracteres discriminatorios utilizados en general para establecer el estado civil o la calidad de la persona registrada: identificación de la compañía ("Kbis"), tarjeta de identificación, identificador bancario, tributario o social son las pruebas utilizadas con mayor frecuencia.
Sin embargo, para una compañía registrada, esta también es la función individual y social que debe especificarse: gestor, representante social, administrador y director auxiliar. El representante de la compañía que se registra con la red de correspondencia segura "RCS" para utilizar una cuenta actual de correspondencia, se califica como un "administrador de aplicaciones" y, en ese sentido éste puede otorgar autorizaciones para las funciones de correspondencia. Todos estos caracteres, depositados con el tercero confiable para identificar a las personas y luego autenticarlas de manera remota, se denominan "atributos de confianza" .
Los atributos de confianza se depositan con el tercero confiable para permitirle identificar a la persona de manera remota con base en su certificado o su código secreto. Estos dos "objetos" de identificación de hecho portan ciertos atributos para establecer el vínculo entre las personas y sus derechos en la aplicación de correspondencia y la cuenta actual de gestión de correspondencia.
Ciertos objetos personales de correspondencia también se asocian con los atributos, tales como los formularios con sus procedimientos de gestión particulares.
Con respecto a la redacción de los documentos, si estos son datos recibidos por el tercero confiable, esto significa que el afiliado ha decidido con anterioridad junto con su prestador de servicios confiable la redacción del documento con base en un archivo estructurado, cuya plantilla ya le ha sido proporcionada.
En cualquier caso, el tercero confiable realiza la verificación de legalidad y conformidad al verificar la identidad del remitente, la integridad de los datos recibidos, la existencia del destinatario en su archivo asociado (afiliado existente con detalles sin anomalías) y verifica que toda la información esencial exista en el documento .
La redacción del documento implica fusionar los datos en la "plantilla proporcionada" correspondiente, al incorporar en la misma, de ser necesario, un código de barras y la "clasificación" de cada asociado que tenga una cuenta actual de correspondencia.
La "clasificación" de identidad es un índice de seguridad que indica el valor o la calidad de registro de cada persona o titular de una cuenta actual de correspondencia. La clasificación de la identidad de cada una de las partes hace posible advertir a cada parte sobre cualquier riesgo que pudiera existir relacionado con la identidad de la contraparte, en especial si el procedimiento de registro está en progreso o si el rechazo de un correo postal ordinario o registrado compromete la precisión de domicilio o el domicilio administrativo.
En la medida que el tercero confiable se ocupa de la correspondencia híbrida y desmaterializada, éste puede detectar cierto número de anomalías que pueden variar la clasificación de la identidad personal, la cual se denomina "identidad dinámica" ( "IDD" ) .
Con respecto a las plantillas de correspondencia, cada afiliado puede depositar sus plantillas de documento. En general, estos son documentos contractuales que siguen un formalismo con normas profesionales, información esencial o complementaria y verificaciones de consistencia.
Para cada formulario, es posible que el afiliado designe a las personas responsables de transferir los datos, para validar la redacción del documento y para ordenar su transmisión con una firma.
El tercero confiable también puede recibir documentos que están "listos para enviarse" y, en este caso, su función se limitaría a verificar la existencia de las identidades/números/cuentas de correspondencia de las partes antes del envío.
En algunos casos, si los documentos originales comunicados por el remitente desean archivarse a largo plazo con el tercero confiable de "almacenamiento" , este prestador de servicios se compromete a repetir la verificación de legalidad y las pruebas de conformidad con base definida en el acuerdo de correspondencia desmaterializada. De este modo, se evita archivar documentos nulos y en blanco.
En otros casos, el tercero confiable actúa como un prestador de servicios de redacción de documentos independiente y, en general, interviene en una plantilla que hace referencia a un archivo estructurado para el cual es responsable de completar toda la información esencial a partir de los datos comunicados por el remitente.
Las cartas inscritas o registradas son usualmente documentos que no hacen referencia a un archivo estructurado. Las restricciones legales y contractuales llevan en la actualidad a los remitentes a confiar cada vez más en su tercero confiable para realizar el trabajo de estructurar su correo o sus documentos desmaterializados para evitar cualquier litigio subsiguiente o acción legal.
En cualquier caso, las compañías que pueden no cumplir con- las normas de "desmaterialización" no pueden sacar provecho de ninguna conformidad de acuerdo con: las leyes de seguridad financiera que requieren que estas demuestren que los riegos operativos en el dominio administrativo estén bien controlados.
Por lo tanto, al contar con la certificación en esta área, las compañías recurren a prestadores de servicios externos certificados ( "TAJ" , etc.).
Con respecto a la firma electrónica, cada afiliado tiene la opción de tres firmas para ser autenticado de manera remota y asegurar la integridad del documento a largo plazo.
En cuanto el tercero confiable crea el documento en su "centro de datos" con base en los datos transmitidos con toda seguridad, la integridad del documento creado en el "centro de datos" no se ve comprometida. En la práctica, debido a que la transacción por transmisión se realiza en el centro de datos entre dos cuentas actuales de correspondencia, no existe "riesgo de entrega" .
Además, debido a que la "capacidad de rastreo" de los intercambios está organizada de manera bilateral (gestión de dos partes, es decir, con copia del documento original en la cuenta corriente del destinatario) , cualquier error o falla interna se detectará inmediatamente y se resolverá de forma retroactiva sin dificultades. Sin embargo, debe asegurar la "integridad del documento original" a largo plazo mediante la conservación con almacenamiento legal que haga referencia a la norma, por ejemplo, las normas de AFNOR.
Para el documento creado, transmitido y archivado en el mismo "centro de datos" , la autenticación del remitente a partir de esta firma es, por lo tanto, un elemento esencial. En ese sentido, en las modalidades, se implementa un dispositivo de autenticación doble para la firma de un documento .
El remitente se autentica una primera vez mediante su contraseña para obtener acceso a su cuenta actual de correspondencia "CCC" o para obtener acceso a sus oficinas de correspondencia: en esta interfaz, él puede validar, firmar y programar el envío de su documento. En este nivel de firma, éste puede activar un segundo código secreto para autenticarse y autorizar a su tercero confiable para encriptar el documento electrónico con su certificado de firma calificado o asegurado. Por lo tanto, se refuerza la autenticación.
La autenticación con verificación de integridad a través de un teléfono móvil y la firma remota en un espacio despejado (firma del tercero confiable) ayudan a reforzar la autenticación en la integridad de un contexto de completa movilidad.
A continuación, las firmas se enlistan en el orden de su contundencia probatoria: Para la firma electrónica personal "SEP" , el afiliado tiene un código de autenticación personal (código "PIN") y un código secreto exclusivamente reservado para el procedimiento de firma calificada que se utiliza por el tercero confiable para firmar a través de un servidor proxy y,' por lo tanto, encriptar los documentos a enviar. De este modo, la integridad del documento original se asegura para almacenamiento legal. El acuerdo de afiliación proporciona este servicio de confianza y especifica que todas las operaciones de firma deben estar numeradas, deben contar con marcación de tiempo y deben confirmarse al afiliado. Todas las operaciones de firma se registran también en un registro de firmas, que se confisca diariamente con un funcionario judicial. Cada "sesión" de transmisión de documentos desmaterializados es motivo de un reporte de "capacidad de rastreo" que se incorpora en la cuenta actual de correspondencia y "coincide" con el documento en sí. El reporte de "capacidad de rastreo" para cada documento original contiene toda la información sobre los números y marcaciones de tiempo relacionada con las acciones de autenticación y las acciones de encriptación, que especifica en cada ocasión la naturaleza de la firma electrónica utilizada.
Para la firma electrónica del afiliado "SEA", la red de correspondencia segura distribuye a los afiliados que lo solicitan en su formulario de registro, un certificado de firma electrónica privada exclusivamente reservado para transacciones de correspondencia y almacenamiento en la red de terceros confiables y para las operaciones intermedias gestionadas por los socios afiliados. Cada certificado electrónico tiene atributos personales del afiliado y de las personas denegadas (administradores) . Por lo tanto, estos atributos se han almacenado y validado con antelación mediante un tercero confiable, con base en la declaración de estado civil y en la recepción de las pruebas certificadas de conformidad con el original por el titular de la cuenta actual de correspondencia. Todas las operaciones realizadas con este "certificado de afiliación" se registran y confiscan con el funcionario judicial. La lista de revocación o "suspensión" para un certificado es mantenido por un servidor aislado en el mismo "centro de datos" , pero esta operación se confía a un tercero independiente, de modo que, en ciertas situaciones, el tercero confiable resuelva un conflicto de interés. El certificado puede descargarse de manera remota para instalarse por el usuario en su estación de trabajo o en una memoria USB (canal universal para transmisión de datos) . Debido a que el procedimiento de afiliación lleva varios días, y al tiempo empleado en reunir las partes de la carpeta, el certificado de afiliación no puede entregarse el día de registro, sino sólo hasta después de la fecha de entrega del certificado de afiliación. Por esta razón, si la persona registrada no cumple ya con un certificado público calificado como se explica en el siguiente párrafo, la persona puede firmar su registro electrónico sólo con la primera firma denominada "firma electrónica personal ("SEP").
Para la firma electrónica calificada "SEQ" , , el afiliado puede comprar y utilizar un certificado de ¡ firma electrónica calificado que se distribuye "personalmente" por una autoridad de certificación que emite certificados y que los personaliza de acuerdo con los atributos personales que se han recibido de la propia persona o del tercero confiable delegado que es una "oficina de registro" . En este caso, el afiliado debe indicar, en su formulario de afiliación, la existencia de este certificado, con el fin de notificar al tercero confiable de los procedimientos que requieren cada firma utilizada, para consultar de manera sistemática la lista de revocación (certificado cancelado o suspendido) publicada por la autoridad de certificación.
El tercero de correspondencia maneja las comunicaciones electrónicas y lleva esto a cabo mediante "alternación de mensajes" entre dos cuentas actuales de correspondencia segura, con opciones de enrutamiento (entrega por correo postal, correo electrónico o fax electrónico seguró) . Para cada transmisión, el certificado de los intercambios y la notificación del documento al destinatario son servicios proporcionados por el tercero de correspondencia (verificación de la validez del certificado de firmas que originan estos intercambios) .
El tercero encargado del almacenamiento verifica primero la legalidad del documento transmitido y, sólo después, se realiza el almacenamiento fiel y a largo plazo con las pruebas de correspondencia. El tercero encargado del almacenamiento encripta el documento con su firma calificada para conservar la integridad del documento original y realiza esto para depositarlo en la caja de seguridad electrónica del afiliado con un número de serie y una marcación de tiempo. Éste puede restaurar después cada documento si su propietario lo solicita.
La invitación de un socio también puede realizarse de manera espontánea al momento de la transmisión dé un documento a una persona que aún no se ha identificado y registrado. Ésta aparece en el directorio del "archivo asociado" con el remitente, pero, hasta ahora, ningún procedimiento de invitación ha concluido con éxito. En este caso, el procedimiento de invitación/afiliación comienza simultáneamente y el destinatario no podrá leer su documento hasta concluir las formalidades del registro. Por lo tanto, pueden pasar algunos días sin que sea posible abrir el documento en la cuenta actual de correspondencia reservada para el uso del destinatario. Si no se ha registrado ninguna afiliación en un período de ocho días, el documento electrónico se re-materializa por un tercero confiable, se coloca en un sobre y se envía por correo. Sin embargo, el destinatario, para quien se mantiene el rastro del documento electrónico en su cuenta de correspondencia temporal, no tiene acceso a esta cuenta hasta que concluye la afiliación.
Si el destinatario no acepta la invitación de afiliación o no completa su carpeta en los tiempos asignados (de dos a ocho días naturales) , el documento electrónico se re-materializa, es decir, se imprime por la tercera parte cargada de impresión y se envía por correo. El documento en papel va acompañado por un manual explicativo relacionado con la operación de la red de correspondencia segura y relacionado con los beneficios de la cuenta actual de correspondencia reservada para su uso temporal.
Si su afiliación se resuelve en un período de treinta días, éste conserva el beneficio de conservar el primer documento electrónico enviado a su cuenta actual de correspondencia. Después de un mes, si las formalidades de registro no han concluido, se considera que el procedimiento no ha tenido éxito y se cierra la cuenta actual de correspondencia temporal.
Los servicios de recepción, para todas las cartas electrónicas escritas o registradas, comprenden la gestión de los "acuses de recibo", lectura de los documentos recibidos, descarga y conservación a corto plazo, por ejemplo, durante un año.
Los servicios de envío incluyen muchas opciones relacionadas con la redacción, transmisión y almacenamiento legal. El titular de la cuenta actual de correspondencia indica si el tercero confiable se ha seleccionado como un proveedor de servicios de documentos estructurados o no estructurados. Por lo tanto, en el último caso, éste le confia sus formularios con las normas de gestión para sus archivos estructurados (información, etiquetas, validación y procedimientos de firmas) . De otro modo, si los documentos ya están preparados, el tercero confiable sólo es responsable por la transmisión y conservación fiel y a largo plazo. De ser apropiado, el remitente puede solicitar al tercero confiable la aplicación de una verificación de legalidad y conformidad antes del envío y el almacenamiento.
La firma electrónica personal es una firma simplificada con un código secreto específico. La firma comienza con una autenticación basada en la combinación del nombre de "inicio de sesión", la contraseña y el "código secreto" reservado para la encriptación del documento firmado. La encriptación del mensaje se confía a un tercero confiable que utiliza su propio "certificado calificado" para realizar esta operación.
El titular de la cuenta de correspondencia acuerda proporcionar un servidor proxy al tercero confiable sólo para encriptar sus documentos para asegurar su integridad en el centro de datos y durante el tiempo de almacenamiento y restauración requerido, solicitados. El código confidencial implementado para la "firma remota" es un número de seis dígitos. Éste puede ser notificado sobre el mismo de diferentes maneras: - su número de teléfono móvil GSM (mediante SMS) , - su número de fax profesional, y - su dirección postal.
Un código secreto transmitido para activar la "firma personal" que no se ha "señalado" en la recepción en un tiempo de demora limitado queda fuera de operación. Esta demora depende del canal de comunicación utilizado. Por ejemplo, esta demora es: - para la red de teléfonos móviles: 5 minutos, - para fax: 10 minutos, y - para correo: 3 días.
En el caso de falla, el procedimiento para seleccionar la firma electrónica debe repetirse. Después de la demora límite, si el beneficiario del código secreto no ha indicado una recepción correcta a través del canal seleccionado, la interfaz le indica que debe repetir el procedimiento relacionado con la selección de los medios de comunicación utilizados para reiniciar la transmisión del código secreto.
Una persona que olvida su código secreto de firma personal puede solicitar la creación de un nuevo código secreto para su firma personal al recordar el código de pre-registro de la carpeta (por ejemplo: 2005, 12, 18, 21, 32, Milou) .
La segunda firma electrónica es el "certificado privado" distribuido por el tercero confiable: firma electrónica del afiliado ("SEA"). Este certificado sólo se proporciona cuando concluyen las formalidades de registro, es decir, cuando el tercero confiable ha recibido la prueba o pruebas en papel para el registro en línea. Todas estas pruebas pueden ser certificados de conformidad en poder del afiliado. Su firma será verificada mediante comparación con el "acuse de recibo" que se le ha regresado por correo. De hecho, la "firma electrónica de afiliado" "SEA" puede proporcionarse al titular de la cuenta actual de correspondencia tan pronto como reciba su certificado de afiliación "RCS" por correo.
La tercera firma electrónica puede seleccionarse con un certificado distribuido por una autoridad de certificación ( "AC" ) pública. Ésta es la firma electrónica calificada ("SEQ"). Puede que la persona ya cuente con su estación de trabajo o que solicite al tercero confiable obtener una para él. Esta solicitud no puede tener éxito hasta que el contrato de afiliación y la devolución de las pruebas se hayan validado de manera formal mediante el envío de confirmación del formulario de afiliación. En el último caso, la carpeta para registrar su estado civil "con instrucción" del tercero confiable, se entregará por medio de éste a la autoridad de certificación para personalizar el certificado de firma registrado a su nombre.
Si la persona ya utiliza un certificado calificado-en su estación de trabajo, éste indicará el nombre de la autoridad de certificación, de modo que el tercero confiable de correspondencia pueda obtener acceso de manera sistemática a éste para verificar su "lista de revocación", para averiguar si el certificado aún es válido y está activo.
El contrato de afiliación puede firmarse con la primera firma denominada "firma electrónica personal" ("SEP"). El contrato de afiliación no puede firmarse aún con la firma electrónica del afiliado ("SEA"), debido a que ésta sólo está disponible después de obtener el "certificado de afiliación". Conforme esto ocurre, este certificado sólo se envía si todas las partes de la carpeta se han reunido y han sido validadas por el tercero confiable, lo que lleva cierto tiempo para el servicio de correo. Ninguna firma electrónica de afiliado ("SEA") o firma electrónica calificada puede solicitarse sin tener una clasificación de la identidad personal y de afiliación menor que la calificación "certificada" (nivel "3"). En ciertas condiciones, el contrato de afiliación puede firmarse por la tercera firma que tiene un "certificado calificado" , es decir, la proporcionada por una autoridad de certificación ( "AC" ) : sólo cuando este certificado de firma ya se ha instalado en la estación de trabajo del usuario al momento del registro.
Cuando finalmente se firma el contrato de afiliación, éste se almacena en la cuenta actual de correspondencia del nuevo afiliado; éste es el primer intercambio de "correo entrante" que el nuevo afiliado puede abrir o acceder.
En esta etapa, el contrato de afiliación se almacena con la información o la clasificación: afiliado inscrito ( "ADE" ) . Éste es el segundo nivel de identificación remota (clasificación nivel "2").
El primer nivel de identificación reconocido por el tercero confiable es aquel que corresponde al pre-registro : sólo se ha completado el estado civil restringido o limitado, ya sea mediante la información comunicada por la persona que realiza la indicación (afiliado confirmado) , o se ha completado por el nuevo afiliado en la fase de preparación.
La fase de preparación especifica el estado civil con aprobación del contrato de afiliación, pero sin ninguna mención específica y selección de una firma electrónica. Este nivel se califica como "afiliado declarado" ( "ADD" ) : nivel "1", que sólo permite eliminar cartas o documentos inscritos. No existe un acuse de recibo explícito con una firma electrónica, pero el afiliado acepta el contrato de afiliación. Éste puede continuar de manera subsiguiente el procedimiento de afiliación para subir de nivel o clasificación de identificación. El certificado de afiliación se formaliza y firma por el tercero confiable sólo si se cumple con las siguientes formalidades finales: se invita al afiliado a enviar pruebas en papel de su "estado civil" : fotocopias del extracto "kbis" , tarjeta de identidad, pasaporte, detalles sobre cuenta bancaria ( "RIB" ) o cheque cruzado. En la fotocopia de su estado civil, se le solicitará añadir su firma manuscrita, escribiendo "certificado de conformidad con el original", y mencionando la fecha.
Tan pronto como se reciban los documentos de prueba por correo postal, el tercero confiable verifica que la carta cumpla con las declaraciones proporcionadas en el contrato de afiliación electrónico. El tercero confiable verifica después que la firma adjunta al talón de "acuse de recibo" para la carta registrada enviada por el tercero confiable, sea exactamente idéntica al certificado de conformidad de las fotocopias de su estado civil.
Si esta verificación es positiva, el tercero confiable cumple con la carpeta electrónica para el afiliado al hacer coincidir los documentos en papel (pruebas de estado civil) que se escanearán con los originales electrónicos existentes, es decir, el contrato de afiliación firmado y la carta registrada híbrida con su acuse de recibo escaneado.
La carpeta electrónica se archiva en una caja fuerte y todas las pruebas de correspondencia también se confiscan con un funcionario judicial. En esta etapa, el tercero confiable entrega un certificado de afiliación con los siguientes datos : - para una carpeta completa sin errores, "afiliado certificado" "ADC" nivel "3" y : - para una carpeta incompleta, "afiliado inscrito" "ADE" nivel "2" .
Con cierto número de criterios específicos para el tercero confiable, es posible obtener una clasificación máxima de nivel "4" . Esta clasificación se reconoce automáticamente para el afiliado que acude físicamente a la oficina de registro Posteasy del tercero confiable: es decir, un "registro en persona" .
La calificación para el nivel "4" es : "afiliado certificado plus" o "ADC+" . La clasificación de los afiliados aparece sistemáticamente en cada documento de correspondencia para informar a cada contraparte (transparencia) . Para este propósito, existe un área de seguridad en cada correspondencia que especifica las referencias de dos firmas utilizadas ("SEP", "SEA", "SEQ") y la clasificación actual de las dos partes afiliadas.
La clasificación de la identidad es uno de los aspectos de la presente invención. Dependiendo de la calidad de la carpeta de registro completa, se asigna una clasificación a la identidad del titular de la cuenta actual de correspondencia. Esta clasificación hace posible identificar con facilidad cualquier anomalía que limite la certificación del tercero confiable o que lleve a una certificación con reservas.
Descarga de la firma de afiliado: tan pronto como se valida y confirma el contrato de registro, el tercero confiable invita al afiliado a descargar el certificado de firma ("SEA" o "SEQ") que ha solicitado y que se ha reservado para él. Técnicamente, éste es un programa java (marca registrada) simple compatible con la mayoría de las configuraciones de computadoras en el mercado.
Si cambia cierta información relacionada con la situación del socio, el tercero confiable informa al usuario que realiza la invitación y su archivo asociado se actualiza de manera automática.
En principio, la desmaterialización depende de los servicios de un tercero confiable prestador de servicios de documentos, un operador de comunicaciones electrónicas seguras y un archivador de las pruebas de correspondencia. Sus servicios tiene que ver con: - la autenticación estricta de las partes para la correspondencia, la encriptación o impresión encriptada del documento ("SHA1" o ".sig"), el archivo estructurado con su información necesaria, - la alternación segura de mensajes, y - el almacenamiento legal de las pruebas ("1" a "4" ) .
El remitente envía su flujo de datos mediante FTPS (protocolo de comunicación seguro) . En su calidad de afiliado, es conocido por el tercero confiable. Éste ha depositado o no depositado de manera notable formularios o archivos estructurados. Es autenticado mediante su nombre de acceso y su contraseña. Si un servidor envía el flujo de datos, con frecuencia existe un "certificado de servidor" nivel 4.
La validación del sobre, por el remitente, para la transmisión requiere una firma (código secreto o certificado) . La firma electrónica personal "SEP" es suficiente para este tipo de operación. La autenticación del remitente es evidente y la encriptación puede aplicarse en la plataforma en el "centro de datos" con el certificado calificado del tercero confiable.
El tercero confiable crea después un archivo comprimido ("ZIP") que contiene el documento, la firma y la certificación. Si el remitente no tiene certificado digital, él tercero confiable encripta mediante proxy. La firma, del tercero confiable con base en una autenticación estricta añade al documento validado una encriptación con el certificado calificado del tercero confiable. El archivo comprimido se deposita en la caja de seguridad electrónica de ambas partes. El depósito legal del documento original recibe una marcación de tiempo y se vincula a un número de depósito de almacenamiento legal (número "DL" ) .
La alternación de mensajes implementa las cuentas actuales de correspondencia simétricas "CCC" de ambas partes. La copia fiel o el duplicado del documento original se entrega a la cuenta actual de correspondencia. La base de datos de sobres se completa: número de sobre y número de depósito legal con la marcación de tiempo.
El sobre con el formato, por ejemplo, en formato "PDF" (marca registrada) , se coloca en el CCC del remitente y el remitente es informado de inmediato del mismo mediante una notificación (correo, fax electrónico o teléfono móvil) . La notificación es un mensaje con sello notarial y, por lo tanto, inscrito, en forma de correo electrónico, fax electrónico o mensaje corto (SMS) . El remitente puede ver de esta manera que el sobre se ha enviado realmente.
El destinatario recibe un aviso, por ejemplo, por correo electrónico, de la "entrega" de un sobre con su número de depósito legal: en ninguna circunstancia éste puede leerlo sin haber proporcionado su acuse de recibo. Se le especifica que el documento enviado es un sobre/documento "inscrito desmaterializado" ("DSD") o un sobre/documento "registrado desmaterializado" ( "DRD" ) . El acuse de recibo es un documento por separado. Este documento es ya sea un "talón de respuesta" dirigido a nombre del destinatario o un documento más formal que utiliza la firma electrónica para disminuir la probabilidad de "rechazo" .
Con el número de depósito, la persona autorizada (destinatario) se conecta con la interfaz. Con su nombre de usuario ("nombre de acceso") y su contraseña, el destinatario tiene acceso a su cuenta actual de correspondencia ("CCC"). Para eliminar el documento registrado, se le solicita el número de depósito legal ("DL"). El destinatario utiliza su firma electrónica personal para firmar el "acuse de recibo" .
Su firma electrónica personal incluye un código secreto para reforzar su autenticación remota y activar la encriptación del acuse de recibo con base en el certificado calificado de su tercero confiable (proxy) . Si el destinatario ha descargado un certificado digital afiliado o calificado (distribuido por una autoridad de certificación) , éste puede firmar de manera directa y global su acuse de recibo al encriptar el mensaje por su cuenta. Por último, la firma electrónica encripta el documento de "acuse de recibo" .
Para un destinatario que acaba de registrarse y que no es un usuario de computadora con mucha experiencia, se recomienda el procedimiento de firma electrónica simplificada "SE" : como la firma personal SEP, el destinatario utiliza su código secreto de activación. La activación permite su autenticación estricta y confía al tercero confiable la encriptación del acuse de recibo (con una marcación de tiempo) . Este procedimiento simplificado se compara con los otros dos : - para una firma de afiliado, éste proporciona su "certificado privado" y encripta por sí mismo el acuse de recibo, - para la firma calificada, éste proporciona su "certificado público" y encripta por sí mismo el acuse de recibo.
En todas las soluciones de firma, se verifica la validez del certificado empleado. Para evitar un conflicto de intereses, los servidores de firma se confían a un tercero independiente. El tercero confiable verifica que el número de depósito legal del documento enviado en el acuse de recibo sea correcto. El tercero confiable verifica después, para la firma (".Sig"), que el certificado utilizado por el destinatario para el acuse de recibo sea realmente válido. Si estas dos verificaciones son positivas, el tercero confiable redacta el documento original para el acuse de recibo. Esto indica, en el registro de firma para este original, la naturaleza del certificado utilizado con una marcación de tiempo. Cada firma, al activar su firma electrónica, recibe un correo electrónico de confirmación con las referencias del registro de firma.
El registro de firma comprende: número de sobre/documento, número de depósito legal/documento, número de depósito legal/acuse de recibo, los dos números afiliado y las dos referencias de firma con su marcación de tiempo. El original del "acuse de recibo" se archiva en la caja de seguridad electrónica.
Después del almacenamiento del cupón o talón de acuse de recibo, la copia del duplicado o de conformidad, por ejemplo, en formato ".pdf", se entrega a la cuenta actual de correspondencia. Las dos partes se notifican mediante correo electrónico o mensaje corto sobre el talón de acuse de recibo en la cuenta CCC. Las personas autorizadas pueden obtener acceso y descargar el acuse de recibo. El destinatario puede leer y descargar después el original del "documento registrado" . En cada cuenta actual de correspondencia, el documento registrado y el acuse de recibo se disponen lado a lado (gestión de carpetas electrónicas cerradas) .
La capacidad de rastreo de las operaciones se transmite y confisca con un funcionario judicial en dos fases: - redacción de documentos, almacenamiento, cuenta actual de correspondencia, y - redacción del acuse de recibo, almacenamiento, cuentas actuales de correspondencia.
Si se identifican anomalías por parte del tercero confiable al momento de ingresar el "acuse de recibo", éstas se notifican al destinatario del documento registrado (lista de anomalías, marcación de tiempo, confiscación del funcionario judicial con marcación de tiempo) .
Si el destinatario del documento registrado no ha completado su talón de "acuse de recibo" en un período de dos á ocho días, el tercero confiable lo materializa, a través del intermediario del tercero que imprime, en la forma de un documento en papel en un sobre y transmite este sobre a través de un medio postal a la dirección física del destinatario.
Un documento registrado híbrido tiene que ver con la entrega de un correo en formato en papel a través de correo postal al destinatario. El destinatario puede obtener acceso al contenido del documento después de haber firmado el talón de acuse de recibo en papel. Éste puede obtener acceso después a la copia de conformidad o copia fiel en su cuenta de correspondencia, siempre que indique, en la interfaz, el número del talón de acuse de recibo que ha recibido. De otro modo, en orden cronológico, él puede obtener acceso a sus sobres entrantes con los acuses de recibo en papel recuperados y escaneados por el tercero confiable.
Se utiliza un proceso de coincidencia para generar una carpeta registrada al unir los documentos en papel y los documentos digitales. Tan pronto como el tercero confiable recupera el talón de acuse de recibo en papel firmado por el destinatario, éste último se entrega por correo postal, puede escanearlo y unificarlo con el documento electrónico enviado.
El tercero confiable también escanea el talón de acuse de recibo en papel, para almacenar en las cuentas actuales de correspondencia la firma manuscrita del destinatario y el código de barras asociado con la carta registrada .
Al ingresar el número del talón de acuse de recibo, el remitente y el destinatario pueden abrir los archivos, por ejemplo, en formato ".pdf", en la carpeta registrada (el documento y el acuse de recibo con marcación de tiempo mediante el servicio de correo postal) .
La diferencia entre un documento desmaterializado "registrado" y "inscrito" yace en el acuse de recibo. Para un documento registrado, el tercero confiable tiene un "acuse de recibo" "compuesto" por el destinatario, el cual es un correo separado .
Por lo tanto, la desmaterialización del talón de respuesta cumple con el formalismo del proceso de desmaterialización. Existe una forma estructurada a completar en linea que menciona el número de depósito legal y que utiliza una de las tres firmas electrónicas. Este documento se archiva legalmente en una caja de seguridad electrónica con una marcación de tiempo y su propio número de depósito y l documento registrado no puede ser leído por el destinatario hasta que haya firmado el acuse de recibo.
Para una carta inscrita, es suficiente autenticar simplemente el destinatario al momento de conectarse a su cuenta para permitirle leer el correo. No existe un documento a completar para cumplir con el formalismo legal del acuse de recibo especifico para "registrar" la correspondencia.
Sólo existe un talón de respuesta que es opcional. La prueba de acuse de recibo se administra al producir únicamente la información relacionada con la marcación de tiempo al momento que el destinatario obtiene acceso a su cuenta actual de correspondencia, de manera similar a la marcación de tiempo que registra la apertura del archivo, por ejemplo, en formato ".pdf" que contiene el documento "entrante" .
Todas las etapas del procedimiento de afiliación reciben una marcación de tiempo: - ya sea a nivel de la conexión/comunicaciones con el tercero confiable, - o a los niveles de "redacción" , "alternación" y "almacenamiento" .
Cada documento tiene un número de sobre, un número de depósito legal y un número de acuse de recibo. Cada firma se anota en un seguimiento de auditoria apropiado.
Las comunicaciones electrónicas pueden manejarse mediante teléfono móvil, fax electrónico o correo (correo híbrido) o por teléfono (servidor o central telefónica) .
Todas las operaciones incluidas en el esquema de procesamiento desmaterializado para un procedimiento de afiliación, o de otro modo para una correspondencia desmaterializada (carta ordinaria o carta registrada con un acuse de recibo) , se registran y reciben una marcación de tiempo para suministrarse al seguimiento de auditoria general ("PAG") confiscados a diario por un funcionario judicial.
Las transacciones de almacenamiento de mensajes en la cuenta actual de correspondencia se realizan de manera bilateral con un número de serie. Las transacciones de almacenamiento en la caja de seguridad electrónica se realizan de manera bilateral con un número de depósito legal. Cada marcación de tiempo se produce de manera sistemática con el cruce de dos relojes atómicos, que incluyen el reloj Meudon .
Para la marcación de tiempo, se utiliza el protocolo NTP (protocolo de tiempo neto) para sincronizarse con el reloj atómico de Meudon.
En la red interna, los relojes de los servidores se sincronizan con los relojes de las dos interfaces de conexión.
En el contrato de afiliación a la red de correspondencia segura, se advierte a cada parte y éstas aceptan que el servicio se interrumpirá desde treinta segundos antes de la media noche hasta 30 segundos después de la media noche para neutralizar cualquier efecto limite entre dos fechas, la tolerancia de sincronización se considera en es.te caso igual a treinta segundos .

Claims (10)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención se considera como novedad y por lo tanto se reclama como propiedad lo descrito en las siguientes: REIVINDICACIONES
1. Un método para asegurar la transferencia de datos, caracterizado porque comprende: - una etapa para verificar la identidad de por lo menos un destinatario para el que el remitente de un documento desea transmitir tal documento, una etapa de transmisión, en una red computarizada, por parte del remitente a por lo menos uno de los destinatarios cuya identidad se ha verificado, de tal documento al implementar por lo menos una etapa del procesamiento del tal documento a través de un medio de procesamiento de documentos, por lo menos tal etapa de procesamiento de documento se realiza a través de un medio de procesamiento de documentos después de la etapa de verificación de identidad de por lo menos un destinatario, una etapa de medición de un valor probatorio de la etapa de procesamiento de acuerdo con el medio de procesamiento de documentos implementado, - una etapa para agregar los valores probatorios de las etapas de procesamiento, la transmisión proporciona una medición de un valor probatorio global de la transmisión del documento ( y - una etapa para asociar, en una memoria, tal valor probatorio global con un identificador de la transmisión del documento .
2. El método de conformidad con la reivindicación 1, se caracteriza porque durante la etapa de medición, la medición está en función del procedimiento para identificar al remitente implementado por el medio de procesamiento de documentos .
3. El método de conformidad con cualquiera de las reivindicaciones 1 ó 2, se caracteriza porque durante la etapa de medición, la medición está en función del tipo de firma electrónica realizada, con el tipo de medio de procesamiento de documentos, por cuando menos un usuario que envía o recibe datos.
4. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, se caracteriza porque durante la etapa de medición, la medición está en función del tipo de almacenamiento de los datos transmitidos por el medio de procesamiento de documentos .
5. El método de conformidad con cualquiera de las reivindicaciones 1 a 4, se caracteriza porque durante1 la etapa de medición, la medición está en función del resultado de una lectura automática computarizada realizada por el medio de procesamiento de documentos.
6. El método de conformidad con cualquiera de las reivindicaciones 1 a 5, se caracteriza porque incluye una etapa de construcción de un acuse de recibo que comprende una información representativa del valor probatorio global de la transmisión, tal acuse de recibo se asocia con el documento durante la etapa de asociación.
7. El método de conformidad con cualquiera de las reivindicaciones 1 a 6, caracterizado porque comprende una etapa de asignación de un valor probatorio global a una futura transmisión de documentos y una etapa de selección de las etapas de procesamiento a realizar durante esta transmisión de acuerdo con el valor probatorio global, de manera conjunta, es posible obtener con tales etapas de procesamiento .
8. Un sistema para gestionar correspondencias electrónicas seguras, comprende por lo menos un servidor de aplicaciones que gestiona un servicio de directorio para los usuarios del sistema y un servicio para suministrar a los usuarios con cuentas de correspondencia actuales, tal sistema gestiona la planeación de por lo menos una operación para procesar las correspondencias electrónicas que pertenecen al grupo que comprende redacción antes de envío, transmisión de la correspondencia redactada y almacenamiento de la correspondencia enviada, tal sistema se caracteriza porque también proporciona una servicio para el monitoreo de inicio a fin de las operaciones planeadas por el servidor de aplicaciones.
9. El sistema para gestionar correspondencias electrónicas seguras de conformidad con la reivindicación 8, se caracteriza porque el servicio de monitoreo maneja por lo menos una de las operaciones seleccionadas del grupo de aquellos utilizados para asegurar la capacidad de rastreo de la integridad de las correspondencias electrónicas, la verificación de la conformidad de las operaciones planeadas con procedimientos predefinidos y la asignación de un puntaje de valor probatorio para cada una de las operaciones realizadas por el servidor de aplicaciones.
10. El sistema de gestión de correspondencia electrónica de conformidad con la reivindicación 9, se caracteriza porque los puntajes de valor probatorio de una lista de operaciones determinadas llevadas a cabo por el servidor de aplicaciones y que comprende por lo menos una operación no relacionada con el servicio de directorio, se agregan en un puntaje de valor probatorio para cada correspondencia .
MX2010011623A 2008-04-22 2009-04-21 Metodo y dispositivo para asegurar transferencias de datos. MX2010011623A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0802239A FR2930392B1 (fr) 2008-04-22 2008-04-22 Procede et dispositif de securisation de transferts de donnees
PCT/EP2009/054688 WO2009130190A1 (fr) 2008-04-22 2009-04-21 Procédé et dispositif de sécurisation de transferts de données

Publications (1)

Publication Number Publication Date
MX2010011623A true MX2010011623A (es) 2011-05-23

Family

ID=40219901

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2010011623A MX2010011623A (es) 2008-04-22 2009-04-21 Metodo y dispositivo para asegurar transferencias de datos.

Country Status (11)

Country Link
US (1) US9444645B2 (es)
EP (1) EP2269359B1 (es)
JP (1) JP5786243B2 (es)
KR (1) KR101559608B1 (es)
CN (1) CN102067561B (es)
AU (1) AU2009240035B2 (es)
BR (1) BRPI0911535B1 (es)
CA (1) CA2722286C (es)
FR (1) FR2930392B1 (es)
MX (1) MX2010011623A (es)
WO (1) WO2009130190A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2950770A1 (fr) * 2009-09-30 2011-04-01 Trustseed Sas Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
US20120330848A1 (en) * 2011-06-23 2012-12-27 Michael Feldbau System and method for electronic contracting between remote parties
CN102255923A (zh) * 2011-08-25 2011-11-23 盛大计算机(上海)有限公司 一种用户身份认证系统及方法
US11438320B1 (en) * 2011-11-27 2022-09-06 Charles Schwab & Co., Inc. System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
CN104093146A (zh) * 2014-06-20 2014-10-08 裴兆欣 一种移动设备智能身份认证方法及装置
US20160065552A1 (en) * 2014-08-28 2016-03-03 Drfirst.Com, Inc. Method and system for interoperable identity and interoperable credentials
WO2016166612A2 (en) * 2015-04-16 2016-10-20 LACEY, Stuart, H. Systems and methods for electronically sharing private documents using pointers
US10158614B2 (en) * 2015-05-26 2018-12-18 Bank Of America Corporation Database processing system for multiple destination payloads
FR3040810B1 (fr) * 2015-09-07 2017-10-13 Docapost Dps Systeme informatique de gestion securisee d'informations numeriques
US9961070B2 (en) 2015-09-11 2018-05-01 Drfirst.Com, Inc. Strong authentication with feeder robot in a federated identity web environment
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US11062407B2 (en) * 2017-09-05 2021-07-13 Shelterzoom Corp. Blockchain-powered real estate sales and rental system
CN110048992B (zh) * 2018-01-17 2021-10-15 北京中科晶上超媒体信息技术有限公司 一种构建动态异构冗余架构的方法
CN110677251B (zh) * 2018-07-03 2022-09-16 中移(杭州)信息技术有限公司 一种信息处理方法、装置、介质和设备
US11310250B2 (en) * 2019-05-24 2022-04-19 Bank Of America Corporation System and method for machine learning-based real-time electronic data quality checks in online machine learning and AI systems
CN111163046B (zh) * 2019-11-14 2022-01-21 中国人民解放军战略支援部队信息工程大学 一种基于信任的拟态防御表决机制及系统
US11811943B2 (en) * 2020-04-01 2023-11-07 Lg Electronics Inc. Verification of messages using hash chaining
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system
US20230067054A1 (en) * 2021-08-24 2023-03-02 International Business Machines Corporation Encryption of database log files
US11651093B1 (en) * 2022-02-24 2023-05-16 LendingClub Bank, National Association Automated fraudulent document detection
JP7214088B1 (ja) 2022-06-02 2023-01-30 株式会社ユーエスエス 電子ファイル保存処理装置、電子ファイル保存処理プログラムおよび電子ファイル保存処理方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US20020104026A1 (en) * 2001-01-29 2002-08-01 Robert Barra Method and apparatus for providing a service to transfer messages over a communications network
US20020091782A1 (en) * 2001-01-09 2002-07-11 Benninghoff Charles F. Method for certifying and unifying delivery of electronic packages
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US20030172291A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US7693952B2 (en) * 2003-03-27 2010-04-06 Microsoft Corporation Availability and scalability in a messaging system in a manner transparent to the application
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
JP4382615B2 (ja) * 2004-09-10 2009-12-16 セコム株式会社 電子署名装置
DE102004044764B4 (de) * 2004-09-16 2009-01-08 Beckhoff Automation Gmbh Datenübertragungsverfahren und Automatisierungssystem zum Einsatz eines solchen Datenübertragungsverfahrens
JP4880584B2 (ja) * 2005-02-21 2012-02-22 パナソニック株式会社 情報流通システム及び端末装置
US7979703B2 (en) * 2005-10-19 2011-07-12 Microsoft Corporation Determining the reputation of a sender of communications
US20070118484A1 (en) * 2005-11-22 2007-05-24 International Business Machines Corporation Conveying reliable identity in electronic collaboration
EP1964304A1 (en) * 2005-12-19 2008-09-03 Kryptiva, Inc. System and method for end-to-end electronic mail encryption
WO2007116499A1 (ja) * 2006-03-31 2007-10-18 Softbank Bb Corp. 通信システム、通信プログラム、および、通信方法
FR2900011B1 (fr) * 2006-04-18 2008-12-05 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
WO2007119012A1 (fr) * 2006-04-18 2007-10-25 Trusteed Sas Procede et dispositif de securisation de transferts de donnees
FR2900010B1 (fr) * 2006-04-18 2008-12-05 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
US8327450B2 (en) * 2007-07-19 2012-12-04 Wells Fargo Bank N.A. Digital safety deposit box
WO2009052524A2 (en) * 2007-10-20 2009-04-23 Penango, Inc. Methods and systems for indicating trustworthiness of secure communications
US8214847B2 (en) * 2007-11-16 2012-07-03 Microsoft Corporation Distributed messaging system with configurable assurances
US20110047056A1 (en) * 2008-10-11 2011-02-24 Stephen Overman Continuous measurement and independent verification of the quality of data and processes used to value structured derivative information products
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8495736B2 (en) * 2009-03-24 2013-07-23 Lockheed Martin Corporation Method and apparatus for providing information assurance attributes through a data providence architecture

Also Published As

Publication number Publication date
AU2009240035A1 (en) 2009-10-29
CA2722286A1 (en) 2009-10-29
US20110107408A1 (en) 2011-05-05
FR2930392A1 (fr) 2009-10-23
EP2269359B1 (fr) 2018-09-12
AU2009240035B2 (en) 2014-12-04
BRPI0911535A2 (pt) 2019-03-12
WO2009130190A1 (fr) 2009-10-29
EP2269359A1 (fr) 2011-01-05
JP5786243B2 (ja) 2015-09-30
KR20110005278A (ko) 2011-01-17
US9444645B2 (en) 2016-09-13
CN102067561A (zh) 2011-05-18
CN102067561B (zh) 2015-07-22
JP2011526010A (ja) 2011-09-29
CA2722286C (en) 2019-09-17
KR101559608B1 (ko) 2015-10-12
FR2930392B1 (fr) 2022-01-28
BRPI0911535B1 (pt) 2021-03-16

Similar Documents

Publication Publication Date Title
US9444645B2 (en) Method and device for assessing a probative value of electronic document management systems
US8813208B2 (en) System and method for the management of secure electronic correspondence sessions
EP3955181A1 (en) A method of distributed management of electronic documents of title (edt) and system thereof
US8677124B2 (en) Method and device for securing data transfers
US9386026B2 (en) System and method for scheduling and executing secure electronic correspondence operations
CA2711639C (en) Signature method and device
JP2013535858A5 (es)
GB2471072A (en) Electronic document verification system
US8170929B1 (en) Transaction support system
CN112288409B (zh) 一种电子证照在多角色间委托的应用方法
AU766313B2 (en) Transaction support system
FR2900013A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2900010A1 (fr) Procede et dispositif de securisation de transferts de donnees
KR20090032271A (ko) 통합 구조를 갖는 문서관리 시스템
Pruksasri et al. Accountability in Single Window systems using an Internal Certificate Authority: A case study on Thailand’s National Single Window system
FR2900011A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2900012A1 (fr) Procede et dispositif de securisation de transferts de donnees
CN116823243A (zh) 医疗缴费方法、医疗服务平台服务器、电子设备及存储介质
Vatcharayoo How to deploy certification authorities and PKI technology to increase the security for transferring electronic documents in the organizations of Thailand: a case study of Ministry of Interior

Legal Events

Date Code Title Description
FG Grant or registration