Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR NOTARISING ELECTRONIC TRANSACTIONS
Document Type and Number:
WIPO Patent Application WO/2008/132248
Kind Code:
A1
Abstract:
The invention relates to a system comprising: a first computerised system, or emitter, connected to a communication network; a second computerised system, or receiver, connected to said network; and a server connected to said network. Said server operates as a trusted third party for electronic transactions, is adapted in such a way as to offer a custody service and to vouch for the existence and content of an electronic document sent by the emitter, and communicates with a timestamping entity. The invention also relates to a method according to which the system is used to send a notification and/or contracting request for a receiver and an associated electronic document, from an emitter to said server, and to allow the receiver to securely access said document stored in a repository of the server, the transaction executed being traceable from beginning to end, and repudiation in the origin and destination avoided.

Inventors:
ANGUIANO JIMENEZ JOSE MARIA (ES)
Application Number:
PCT/ES2007/000249
Publication Date:
November 06, 2008
Filing Date:
April 26, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
LOGALTY SERVICIOS DE TERCERO D (ES)
ANGUIANO JIMENEZ JOSE MARIA (ES)
International Classes:
G06Q50/00
Foreign References:
EP1233584A12002-08-21
US5189700A1993-02-23
US20040139319A12004-07-15
US20050182956A12005-08-18
Other References:
See also references of EP 2146312A4
Attorney, Agent or Firm:
ARIZTI ACHA, Mónica et al. (Madrid, ES)
Download PDF:
Claims:

REIVINDICACIONES

1.- Método de notarización de transacciones electrónicas, del tipo que comprende Ia utilización de un sistema que comprende al menos:

- un primer sistema computerizado, o emisor (1), conectado a una red de comunicaciones y controlado por un primer usuario, para al menos enviar a través de dicha red de comunicaciones al menos un documento electrónico representativo de al menos parte de una transacción electrónica con un segundo usuario, o receptor (2),

- un segundo sistema computerizado, o receptor (2), conectado a dicha red de comunicaciones y controlado por dicho segundo usuario, para al menos recibir a través de dicha red de comunicaciones dicho documento electrónico, y

- un servidor (3) conectado a dicha red de comunicaciones, que opera como tercero de confianza respecto a dichas transacciones electrónicas, con al menos un módulo de almacenamiento para almacenar al menos dicho documento electrónico, y adaptado para ofrecer un servicio de custodia y dar fe de Ia existencia y contenido del documento electrónico,

estando dicho método caracterizado porque comprende:

a) enviar, por parte de dicho emisor (1), a dicho servidor (3) información incluyendo dicho documento electrónico y una petición de envío (14) del mismo a dicho receptor (2),

b) generar, por parte de dicho servidor (3), al menos un primer resumen digital

(15), de dicho documento electrónico y/o de dicha petición,

c) enviar, por parte de dicho servidor (3), dicho primer resumen digital a una entidad selladora de tiempo (4), a través de dicha u otra red de comunicaciones,

d) generar, por parte de dicha entidad selladora de tiempo (4), un sello de tiempo para dicho primer resumen digital (17), asociarlo al mismo y registrarlo,

e) enviar (18), por parte de dicha entidad selladora de tiempo (4), dicho primer resumen digital sellado temporalmente al servidor (3),

f) identificar el servidor (3) al receptor (2) y habilitar (19) para el mismo una acceso al documento electrónico, y

g) enviar (20) al receptor (2), por parte del servidor (3), a través de Ia red de comunicaciones, una dirección electrónica o enlace para acceder al documento electrónico.

2.- Método según Ia reivindicación 1 , caracterizado porque comprende, tras dicha etapa g), autenticar al receptor (2) y acceder, por parte del receptor (2), al servidor (3) mediante Ia realización de unas etapas h), i), j) y k), tras las cuales el método comprende realizar las siguientes etapas:

I) solicitar (24) el receptor (2) al servidor (3) Ia descarga de dicho documento electrónico,

II) solicitar, por parte del servidor (3), al receptor (2) un código de operación, una firma electrónica u otra clase de identificación para una aceptación de Ia recogida del documento electrónico,

m) aceptar (26), por parte del receptor (2), Ia recogida del documento electrónico mediante el envío al servidor (3) de dicho código de operación o dicha firma electrónica o de dicho identificador de otra clase,

n) aceptar, validar y/o verificar el código de operación, Ia firma electrónica o el identificador de otra clase y registrar dicha aceptación de recogida del documento electrónico, ,

o) habilitar y hacer efectiva, por parte del servidor (3), Ia descarga el documento electrónico al receptor.

3.- Método según Ia reivindicación 2, caracterizado porque comprende tras dicha etapa o) realizar las siguientes etapas:

p) generar, por parte del servidor (3), al menos un segundo resumen digital (29), a partir de información referente a la historia del documento electrónico,

q) enviar (30), por parte del servidor (3), dicho segundo resumen digital a dichoaentidad selladora de tiempo (4), a través de dicha u otra red de comunicaciones,

r) generar (31), por parte de dicha entidad selladora de tiempo (4), un sello de tiempo para dicho segundo resumen digital, asociarlo al mismo y registrarlo,

s) enviar (32), por parte de dicha entidad selladora de tiempo (4), dicho segundo resumen digital sellado temporalmente al servidor,

t) archivar (33) y custodiar, el servidor (3), al menos el documento electrónico, y

u) enviar (34) al emisor (1) y al receptor (2), por parte del servidor (3), a través de Ia red de comunicaciones, información que incluye un resumen de las operaciones habidas con el documento electrónico.

4.- Método según Ia reivindicación 2 o 3, caracterizado porque dichas etapas h), i) > J) y k) son las siguientes:

h) establecer comunicación (21), por parte del receptor (2), con el emisor (1), a través de Ia red de comunicaciones, y solicitarle un acceso al servidor, y

i) autenticar (22) al receptor (2) de manera delegada en el emisor (1) e informar al servidor (3) del resultado de dicha autenticación,

j) redirigir (22), por parte del emisor (1), al receptor (2) hacia el servidor (3), y

k) comprobar (23), por parte del servidor (3), que exista coherencia en Ia redirección del receptor (2) y registrar el acceso del mismo.

5.- Método según Ia reivindicación 2 ó 4, caracterizado porque dichas etapas h),

0. J) y k) son las siguientes:

h) establecer comunicación, por parte del receptor (2), con el servidor (3), a través de Ia red de comunicaciones, y solicitarle un acceso a dicho documento electrónico,

i) autenticar al receptor (2), en el servidor (3), mediante Ia comprobación de una credencial electrónica enviada por el receptor motu proprio o tras una solicitud previa por parte del servidor,

j) permitir ei acceso al servidor (3) para dicho receptor (2) si dicha autenticación es válida y existe una petición de envío por parte de un emisor para dicho receptor, y

k) registrar dicho acceso, por parte del servidor (3).

6.- Método según Ia reivindicación 4 o 5, caracterizado porque comprende realizar dicho establecimiento de dicha etapa h) mediante Ia utilización, por parte del receptor (2), de dicha dirección electrónica o enlace recibido en Ia etapa g).

7.- Método según Ia reivindicación 6 cuando depende de Ia 4, caracterizado porque dicho receptor (2) establece comunicación con el emisor (1) accediendo a un portal de Internet de dicho emisor (1), permaneciendo en dicho portal del emisor al menos durante dicha etapa i).

8.- Método según Ia reivindicación 6 cuando depende de Ia 5, caracterizado porque dicho receptor (2) establece comunicación con el servidor (1) accediendo a una página web del servidor (2), permaneciendo en dicha página web del servidor (2) al menos durante dicha etapa i).

9.-Método según Ia reivindicación 7 u 8, caracterizado porque comprende mostrarle a dicho receptor, en dicho portal o en dicha página web, al menos unos índices de los documentos enviados por al menos dicho emisor (1) para dicho receptor (2), permitiéndole Ia navegación por los diferentes documentos, llevándose a cabo dicha etapa I) de solicitud de descarga tras Ia selección por parte del receptor (2) de uno de dichos índices de los documentos mostrados.

10.- Método según Ia reivindicación 2 o 3, caracterizado porque comprende de manera previa a dicha etapa II), enviar (25), por parte del servidor (2), al receptor dicho código de operación.

11.- Método según Ia reivindicación 10, caracterizado porque comprende realizar dicho envío (25) de dicho código de operación a través de una red de telefonía móvil.

12.- Método según Ia reivindicación 11 , caracterizado porque comprende realizar dicho envío (25) de dicho código de operación en Ia forma de un mensaje de texto (SMS).

13.- Método según cualquiera de las reivindicaciones anteriores, caracterizado porque dicho documento electrónico es una notificación.

14.- Método según Ia reivindicación 2 ó 3, caracterizado porque comprende, después de Ia etapa o), realizar las siguientes etapas:

-aceptar (28a), por parte del receptor (2), el contenido del documento electrónico mediante el envío al servidor (3) de dicho código de operación, de dicha firma electrónica o de dicho identificador de otra clase, y

- registrar (28b), por parte del servidor (3), dicha aceptación del contenido del documento.

15.- Método según Ia reivindicación 14, caracterizado porque dicho documento electrónico es un contrato.

16.- Método de notarización de transacciones electrónicas, del tipo que comprende Ia utilización de un sistema que comprende al menos:

- un primer sistema computerizado, o emisor (1), conectado a una red de comunicaciones y controlado por un primer usuario, para enviar a través de dicha red de comunicaciones al menos un documento electrónico representativo de al menos parte de una transacción electrónica con un segundo usuario, o receptor (2),

- un segundo sistema computerizado, o receptor (2), conectado a dicha red de comunicaciones y controlado por dicho segundo usuario, para al menos recibir a través de dicha red de comunicaciones dicho documento electrónico, y

- un servidor (3) conectado a dicha red de comunicaciones, que opera como tercero de confianza respecto a dichas transacciones electrónicas, con al menos un módulo de almacenamiento para almacenar al menos dicho documento electrónico, y

adaptado para ofrecer un servicio de custodia y dar fe de Ia existencia y contenido del documento electrónico,

estando dicho método caracterizado porque comprende:

i) establecer (0) comunicación, por parte de dicho receptor (2), con dicho emisor (1), a través de dicha red de comunicaciones, y solicitarle un acceso a dicho documento electrónico,

ii) enviar (14), por parte de dicho emisor (1), a dicho servidor información incluyendo una petición de envío de dicho documento electrónico,

i¡¡) generar (15), por parte de dicho servidor (3), al menos un primer resumen digital, de al menos dicha petición,

¡v) enviar (16), por parte de dicho servidor (3), dicho primer resumen digital a una entidad selladora de tiempo (4), a través de dicha u otra red de comunicaciones,

v) generar (17), por parte de dicha entidad selladora de tiempo (4), un sello de tiempo para dicho primer resumen digital, asociarlo al mismo y registrarlo,

vi) enviar (18), por parte de dicha entidad selladora de tiempo (4), dicho primer resumen digital sellado temporalmente al servidor,

vii) identificar el servidor (3) al receptor (2) y habilitar (19) para el mismo un acceso al documento electrónico, el cual se encuentra archivado en dicho módulo de almacenamiento del servidor,

viii) redirigir (19a), por parte del emisor (1), al receptor (2) hacia el servidor (3), y

ix) comprobar (19b), por parte del servidor (3), que exista coherencia en Ia redirección del receptor (2) y registrar el acceso del mismo.

17.- Método según Ia reivindicación 16, caracterizado porque comprende, tras dicha etapa ix), realizar las siguientes etapas:

x) solicitar (19c) el receptor (2) al servidor (3) Ia descarga de dicho documento electrónico,

xi) solicitar, por parte del servidor (3), al receptor (2) un código de operación, una firma electrónica u otra clase de identificador para una aceptación de Ia recogida del documento electrónico,

xi¡) aceptar (26), por parte del receptor (2), Ia recogida del documento electrónico mediante el envío al servidor (3) de dicho código de operación, de dicha firma electrónica o de dicho identificador de otra clase,

xiii) aceptar el código de operación, Ia firma electrónica o el identificador de otra clase, por parte del servidor (3), y registrar dicha aceptación, y

xiv) habilitar y hacer efectiva, por parte del servidor (2), Ia descarga del documento electrónico al receptor.

18.- Método según Ia reivindicación 17, caracterizado porque comprende de manera previa a dicha etapa x), autenticar al receptor (2) de manera delegada en el emisor (1) o directamente en el servidor (3).

19.- Método según Ia reivindicación 17 o 18, caracterizado porque comprende, tras dicha etapa xiv), realizar las siguientes etapas:

XV) generar (29), por parte del servidor (3), al menos un segundo resumen digital, a partir de información referente a Ia historia del documento electrónico,

xvi) enviar (30), por parte del servidor (3), dicho segundo resumen digital a dicha entidad selladora de tiempo (4), a través de dicha u otra red de comunicaciones,

xvii) generar (31), por parte de dicha entidad selladora de tiempo (4), un sello de tiempo para dicho segundo resumen digital, asociarlo al mismo y registrarlo,

xviii) enviar (32), por parte de dicha entidad selladora de tiempo (4), dicho segundo resumen digital sellado temporalmente al servidor,

xix) archivar (33) y custodiar, el servidor (3), al menos el documento electrónico,

xx) enviar (34) al emisor (1) y al receptor (2), por parte del servidor (3), a través de Ia red de comunicaciones, información que incluye un resumen de las operaciones habidas con el documento electrónico.

20.- Método según Ia reivindicación 17, 18 ó 19, caracterizado porque comprende, después de Ia etapa xiv), realizar las siguientes etapas:

-aceptar (28a), por parte del receptor (2), el contenido del documento electrónico mediante el envío al servidor de dicho código de operación, de dicha firma electrónica o de dicho identificador de otra clase, y

- registrar (28b), por parte del servidor (3), dicha aceptación del contenido del documento.

21.- Método según Ia reivindicación 19, caracterizado porque dicho documento electrónico es un contrato, y porque el método está aplicado a una contratación síncrona.

22.- Sistema de notarización de transacciones electrónicas, del tipo que comprende al menos:

- un primer sistema computerizado, o emisor (1), conectado a una red de comunicaciones y controlado por un primer usuario, para enviar a través de dicha red de comunicaciones al menos un documento electrónico representativo de al menos parte de una transacción electrónica con un segundo usuario, o receptor (2),

- un segundo sistema computerizado, o receptor (2), conectado a dicha red de comunicaciones y controlado por dicho segundo usuario, para al menos recibir a través de dicha red de comunicaciones dicho documento electrónico, y - un servidor (3) conectado a dicha red de comunicaciones, que opera como tercero de confianza respecto a dichas transacciones electrónicas, con al menos un módulo de almacenamiento para almacenar al menos dicho documento electrónico, y

adaptado para ofrecer un servicio de custodia y dar fe de Ia existencia y contenido del documento electrónico, estando dicho sistema caracterizado porque se encuentra comunicado con una entidad selladora de tiempo (4), a través de dicha u otra red de comunicaciones, y porque está adaptado para llevar a cabo el método según cualquiera de las reivindicaciones anteriores realizando un traceado completo de Ia transacción realizada incluyendo el momento en que se realizaron las acciones por las partes, emisor (1) y receptor (2), así como evitando el repudio en origen y destino.

Description:

MéTODO Y SISTEMA DE NOTARIZACIóN DE TRANSACCIONES ELECTRóNICAS

OBJETO DE LA INVENCIóN

La presente invención, método y sistema de notarización de transacciones electrónicas, se refiere a un método y sistema que permite Ia notificación y Ia contratación de cualquier tipo de transacción electrónica de forma segura, evitando el repudio en origen y destino a través de una red de comunicaciones, garantizando Ia integridad del contenido de las transacciones y realizando un traceado completo de dicha transacción.

ESTADO DE LA TéCNICA

En Ia actualidad cuando se realiza una transacción basada en papel, cualquier tipo de manipulación de Ia transacción puede acarrear graves problemas. Esas manipulaciones pueden deberse a falsificaciones, manipulaciones accidentales o intencionadas, pérdidas o retrasos postales, disputas sobre el momento exacto del envío o recepción, etc.

Este tipo de manipulaciones pueden dar lugar a problemas graves como comportamientos fraudulentos donde alguna de las partes implicadas reniega de Ia autoría de algún documento, del envío o recepción del mismo, o quizá, del instante exacto en que tales hechos tuvieron lugar.

Para impedir o, al menos, dificultar estos comportamientos ¡legítimos se utilizan mecanismos tan habituales como firmas manuscritas, recibos timbrados, matasellos, correo postal certificado, e incluso Ia participación de fedatarios públicos.

En las transacciones realizadas a través de procedimientos electrónicos los inconvenientes que pueden aparecer son similares a los anteriormente mencionados. Cuando Ia transacción se realiza de forma electrónica estos inconvenientes son más difíciles de resolver que sus análogos en las transacciones basadas en documentos de papel ya que normalmente las entidades están distribuidas en distintos lugares, las transacciones no se realizan en persona, Ia aceptación de las partes se produce en diferentes momentos, y en ningún caso hay evidencia física de Ia transacción.

Por ello al utilizar un entorno de comunicaciones distribuido es necesario evitar que las entidades puedan negar con éxito haber enviado, recibido o aceptado ciertos mensajes o documentos, es decir es necesario poder responsabilizar a cada cual de sus compromisos y de sus acciones.

El documento solicitud de patente ES 2182671 -A1 describe un sistema y método de notarización de transacciones electrónicas con un servidor central que realiza acciones como las intervenciones notariales tradicionales es decir, extraen los datos básicos de Ia transacción y su número de identificación y se verifica Ia validez de Ia firma o firmas digitales de las partes y se fecha y se firma. Los resultados de esos procesos se asocian en un registro único con los datos de Ia transacción, constituyendo ese conjunto un documento notarizado.

Sin embargo en el caso anterior, el servidor es un mero custodio de Ia información el cual no puede realizar un traceado completo de Ia transacción con información del momento en que sucedieron y por tanto no puede aseverar el intercambio de información realizado entre emisor y receptor ni Ia fecha y hora de dicha acción.

DESCRIPCIóN DE LA INVENCIóN

La presente invención concierne, en unos primer y segundo aspectos, a sendos métodos de notarización de transacciones electrónicas, y en un tercer aspecto a un sistema adaptado para aplicar dichos métodos. La invención permite el envío de un documento desde un emisor hasta un receptor de forma segura, realizando un traceado completo de Ia transacción realizada incluyendo el momento en que se realizaron las acciones por las partes, así como evitando el repudio en origen y destino.

La presente invención concierne, en un primer aspecto, a un método de notarización de transacciones electrónicas, del tipo que comprende Ia utilización de un sistema que comprende:

- un primer sistema computerizado, o emisor, conectado a una red de comunicaciones y controlado por un primer usuario, para enviar a través de dicha red

de comunicaciones al menos un documento electrónico representativo de al menos parte de una transacción electrónica con un segundo usuario, o receptor,

- un segundo sistema computerizado, o receptor, conectado a dicha red de comunicaciones y controlado por dicho segundo usuario, para al menos recibir a través de dicha red de comunicaciones dicho documento electrónico, y

- un servidor conectado a dicha red de comunicaciones, que opera como tercero de confianza respecto a dichas transacciones electrónicas, con al menos un módulo de almacenamiento para almacenar en un repositorio seguro al menos dicho documento electrónico, y adaptado para ofrecer un servicio de custodia y no repudio y dar fe de Ia existencia y contenido del documento electrónico.

El método propuesto por el primer aspecto de Ia presente invención comprende: a) enviar, por parte de dicho emisor, a dicho servidor información incluyendo dicho documento electrónico y una petición de envío del mismo a dicho receptor, b) generar, por parte de dicho servidor, al menos un primer resumen digital, comúnmente conocido como "hash", de dicho documento electrónico y/o de dicha petición, c) enviar, por parte de dicho servidor, dicho primer resumen digital a una entidad selladora de tiempo, a través de dicha u otra red de comunicaciones, d) generar, por parte de dicha entidad selladora de tiempo, un sello de tiempo para dicho primer resumen digital, asociarlo al mismo y registrarlo, e) enviar, por parte de dicha entidad selladora de tiempo, dicho primer resumen digital sellado temporalmente al servidor, f) identificar el servidor al receptor y habilitar para el mismo un acceso al documento electrónico, el cual se encuentra almacenado en dicho repositorio seguro del servidor tercero de confianza, y g) enviar al receptor, por parte del servidor, a través de Ia red de comunicaciones, una dirección electrónica o enlace para acceder al documento electrónico.

El emisor es el responsable de crear las mencionadas peticiones, las cuales pueden ser peticiones de notificación y/o de contratación. Mediante el presente método el emisor puede realizar un seguimiento del estado de todas las transacciones.

Las transacciones pueden ser representadas por cualquier tipo de documento referente a un contrato, orden de compra, facturas, cheques, notificaciones administrativas o cualquier tipo de documento que por su importancia deba ser enviado y recibido de forma segura evitando el repudio y necesitando un seguimiento detallado de las acciones llevadas sobre el mismo junto con el momento en que sucedieron cada una de ellas.

El presente método y sistema puede ser utilizado en transacciones electrónicas que se lleven a cabo entre:

Una empresa y un usuario particular (B2C Business to consumer, empresas a consumidor) y viceversa.

Entre dos empresas (B2B business to business, empresa a empresa).

- Entre dos consumidores (C2C consumer to consumer, consumidor a consumidor).

Entre una administración pública y un ciudadano y viceversa.

El servidor estará en conexión con otra entidad independiente tercera de confianza (doble tercero de confianza) encargada de funciones independientes a las del servidor dando más robustez al sistema. Esa segunda entidad tercero de confianza, en adelante, entidad selladora de tiempo, puede ser una agencia notarial de certificación, Ia cual toma parte en las etapas c) d) y e) descritas anteriormente.

En un modo de realización preferente el receptor tras una autenticación consigue permisos en el servidor tercero de confianza para recoger y/o contratar, aquellos documentos electrónicos que Ie envía el emisor utilizando este sistema de notarización y contratación.

Para ello el método comprende, tras dicha etapa g), autenticar al receptor y acceder, por parte del receptor, al servidor mediante Ia realización de unas etapas h),

¡), j) y k).

Para un ejemplo de realización preferido Ia mencionada autenticación es una autenticación delegada en el emisor, siendo dichas etapas h), i), j) y k) las siguientes: h) establecer comunicación, por parte del receptor, con el emisor, a través de Ia red de comunicaciones, accediendo a un portal de Internet de dicho emisor mediante Ia utilización, por parte del receptor, de dicha dirección electrónica o enlace recibido en Ia etapa g), y solicitarle un acceso al servidor, y i) autenticar al receptor de manera delegada en el emisor e informar al servidor del resultado de dicha autenticación, j) redirigir, por parte del emisor, al receptor hacia el servidor, en concreto hacia el repositorio seguro del mismo donde reside el documento intercambiado mediante protocolo seguros para Ia delegación de las actividades de autenticación basadas en relaciones de confianza, como por ejemplo SAML, y k) comprobar, por parte del servidor, que exista coherencia en Ia redirección del receptor, que haya validez en Ia autenticación del receptor realizada por el emisor conforme Ia relación de confianza existente con el servidor tercero de confianza y registrar el acceso del receptor en un registro o "log" de sesión de dicho receptor. Para otro ejemplo de realización el receptor es autenticado directamente en el servidor, siendo dichas etapas h), i), j) y k) las siguientes: h) establecer comunicación, por parte del receptor, con el servidor, a través de Ia red de comunicaciones, accediendo a una página web del servidor, y solicitarle un acceso a dicho documento electrónico, i) autenticar al receptor, en el servidor, mediante Ia comprobación de una credencial electrónica (tal como un DNI electrónico o un certificado digital) enviada por el receptor motu proprio o tras una solicitud previa por parte del servidor, j) permitir el acceso al servidor para dicho receptor si dicha autenticación es válida y existe una petición de envío por parte de un emisor para dicho receptor, y k) registrar dicho acceso, por parte del servidor.

Una vez que el receptor está en el acceso habilitado para Ia descarga del documento por parte del servidor tercero de confianza, el método propuesto por el primer aspecto de Ia invención comprende realizar las siguientes etapas:

I) solicitar el receptor al servidor Ia descarga de dicho documento electrónico, II) solicitar, por parte del servidor, al receptor un código de operación, una firma electrónica u otra clase de identificador para una aceptación de Ia recogida del documento electrónico, m) aceptar, por parte del receptor, Ia recogida del documento electrónico mediante el envío al servidor de dicho código de operación, de dicha firma electrónica o de dicho identificador de otra clase, n) aceptar (validar y/o verificar) el código de operación, Ia firma electrónica o el identificador de otra clase y registrar dicha aceptación, y o) habilitar y hacer efectiva, por parte del servidor, Ia descarga del documento electrónico al receptor. Con el fin de llevar a cabo dichas etapas II), m), y n) el servidor tercero de confianza habilitará diferentes medios de aceptación basados en el uso de un código de operación similar a un PIN conocido sólo por el receptor, uso de firma electrónica u otro mecanismo para Ia firma.

Para el uso del mecanismo de firma basado en código de operación, se utilizará un sistema aislado para Ia creación y envío del código de operación válido únicamente para Ia operación en curso, denominado "one-time-token", por un canal diferente al usado en Ia aceptación de forma que sólo el receptor pueda conocer dicho código de operación.

Para un ejemplo de realización dicho canal diferente es una red de telefonía móvil, y el método propuesto por el primer aspecto de Ia invención comprende realizar dicho envío de dicho código de operación en Ia forma de un mensaje de texto (SMS).

La etapa m) es llevada a cabo para un ejemplo de realización mediante Ia introducción, por parte del receptor, en un formulario web proporcionado por el servidor tercero de confianza, de dicho código de operación o el uso de dicha firma electrónica o identificador de otra clase.

El método propuesto por el primer aspecto de Ia invención comprende, tras dicha etapa o), realizar las siguientes etapas: p) generar, por parte del servidor, al menos un segundo resumen digital, o "hash", a partir de información referente a Ia historia del documento electrónico, q) enviar, por parte del servidor, dicho segundo resumen digital a dicha entidad selladora de tiempo, a través de dicha u otra red de comunicaciones, r) generar, por parte de dicha entidad selladora de tiempo, un sello de tiempo para dicho segundo resumen digital, asociarlo al mismo y registrarlo, s) enviar, por parte de dicha entidad selladora de tiempo, dicho segundo resumen digital sellado temporalmente al servidor, t) archivar y custodiar, el servidor, el documento electrónico y su historia, y u) enviar al emisor y al receptor, por parte del servidor, a través de Ia red de comunicaciones, información que incluye un resumen de las operaciones habidas con el documento electrónico original. Para un ejemplo de realización el documento electrónico es una notificación, quedando registrada en dicha etapa n) Ia aceptación de Ia recogida de dicha notificación y permitiendo en Ia etapa o) que el receptor se descargue el documento. De esta forma queda notificada Ia entrega del documento.

Para otro ejemplo de realización el método propuesto por el primer aspecto de Ia invención contempla Ia aceptación de no solamente Ia recogida del documento electrónico, sino también Ia aceptación de su contenido, como es el caso de que el documento electrónico sea un contrato, para Io cual el método comprende, después de

Ia etapa o), realizar las siguientes etapas:

-aceptar, por parte del receptor, el contenido del documento electrónico mediante el envío al servidor de dicho código de operación, de dicha firma electrónica o de dicho identificador de otra clase, y

- registrar, por parte del servidor, dicha aceptación del contenido del documento.

Tal y como se ha comentado anteriormente Ia etapa p) de generación de un segundo "hash" se lleva a cabo a partir de información referente a Ia historia del

documento electrónico, siendo dicha historia referente a las acciones realizadas por las partes sobre el documento electrónico, a saber, envío, recepción/notificación, aceptación de Ia recepción y/o del contenido, etc.

Tal como se ha explicado, mediante el método propuesto por el primer aspecto de Ia invención es posible realizar una notificación de Ia transacción y/o una contratación de Ia misma.

Para el caso en que se desee realizar una contratación síncrona de Ia transacción electrónica, Ia presente invención también concierne, en un segundo aspecto, a un método cuya aplicación permite dicha contratación síncrona, en cuyo caso el receptor se encuentra en el portal del emisor y es el receptor el que solicita un determinado contrato al emisor.

El método propuesto por el segundo aspecto de Ia invención comprende Ia utilización de un sistema como el utilizado por el método del primer aspecto, y está caracterizado porque comprende: i) establecer comunicación, por parte de dicho receptor, con dicho emisor, a través de dicha red de comunicaciones, y solicitarle un acceso a dicho documento electrónico, ii) enviar, por parte de dicho emisor, a dicho servidor información incluyendo una petición de envío de dicho documento electrónico, iii) generar, por parte de dicho servidor, al menos un primer resumen digital, de al menos dicha petición, iv) enviar, por parte de dicho servidor, dicho primer resumen digital a una entidad selladora de tiempo, a través de dicha u otra red de comunicaciones, v) generar, por parte de dicha entidad selladora de tiempo, un sello de tiempo para dicho primer resumen digital, asociarlo al mismo y registrarlo, vi) enviar, por parte de dicha entidad selladora de tiempo, dicho primer resumen digital sellado temporalmente al servidor, vii) identificar el servidor al receptor y habilitar para el mismo un acceso al documento electrónico, el cual se encuentra archivado en dicho módulo de almacenamiento del servidor,

viii) redirigir, por parte del emisor, al receptor hacia el servidor, y ix) comprobar, por parte del servidor, que exista coherencia en Ia redirección del receptor y registrar el acceso del mismo.

Puede verse cómo las etapas iii) a vii) coinciden con las etapas b) a f) del método del primer aspecto.

Tras dicha etapa ix), el método propuesto por el segundo aspecto de Ia invención comprende realizar unas etapas x) a xiv) equivalentes a las etapas I) a o) del método del primer aspecto de Ia invención.

Respecto a Ia autenticación del receptor ésta también puede llevarse a cabo de manera equivalente a Ia descrita para el primer aspecto de Ia invención.

El método propuesto por el segundo aspecto de Ia invención comprende, tras dicha etapa xiv), realizar unas etapas xv) a xx) equivalentes a las etapas p) a u) del método del primer aspecto.

De manera equivalente al método del primer aspecto de Ia invención, para el ejemplo de realización preferido del método propuesto por el segundo aspecto de Ia invención referente a Ia contratación síncrona de Ia transacción electrónica, éste contempla Ia aceptación del contenido del documento electrónico, para Io cual el método propuesto por el segundo aspecto comprende, después de Ia etapa xiv), realizar las siguientes etapas: -aceptar, por parte del receptor, el contenido del documento electrónico mediante el envío al servidor de dicho código de operación, de dicha firma electrónica o de dicho identificador de otra clase, y

- registrar, por parte del servidor, dicha aceptación del contenido del documento.

Un tercer aspecto de Ia invención concierne a un sistema de notarización de transacciones electrónicas como el descrito al describir los métodos propuestos por Ia invención, que se encuentra comunicado con Ia mencionada entidad selladora de tiempo, a través de dicha u otra red de comunicaciones, y que está adaptado para llevar a cabo el método según el primer y el segundo aspectos de Ia invención, realizando un traceado completo de Ia transacción realizada incluyendo el momento en

que se realizaron las acciones por las partes, emisor y receptor, así como evitando el repudio en origen y destino.

DESCRIPCIóN DETALLADA DE LOS DIBUJOS

Para completar Ia descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de Ia invención, de acuerdo con un ejemplo preferente de realización práctica del mismo, se acompaña como parte integrante de dicha descripción, un juego de figuras en donde con carácter ilustrativo y no limitativo, se ha representado Io siguiente:

La figura 1.- Muestra las etapas seguidas para Ia petición de envío de una notificación y/o contratación

La figura 2.- Muestra las etapas seguidas para Ia recogida de una notificación.

La figura 3.- Muestra las etapas seguidas para la recogida de una notificación.

La figura 4.- Muestra las etapas seguidas para Ia petición de envío de forma síncrona.

La figura 5.- Muestra las etapas seguidas para Ia contratación de forma síncrona.

DESCRIPCIóN DE UN MODO PREFERENTE DE REALIZACIóN

La presente invención, sistema y método de notarización de transacciones electrónicas permite el envío de un documento 5 desde un emisor 1 hasta un receptor

2 de forma segura, realizando un traceado completo de Ia transacción realizada incluyendo el momento en que se realizaron las acciones por las partes así como evitando el repudio en origen y destino.

El sistema está compuesto por un primer sistema computerizado, o emisor 1 , conectado a una red de comunicaciones y controlado por un primer usuario, para al menos enviar a través de dicha red de comunicaciones al menos un documento electrónico 5 representativo de al menos parte de una transacción electrónica con un segundo usuario, o receptor 2. El emisor será el que cree las peticiones de

notificaciones y/o contratación. Mediante el presente sistema y método el emisor 1 puede realizar un seguimiento del estado de las anteriores transacciones.

Las transacciones pueden ser de cualquier tipo de documento 5 referente a un contrato, orden de compra, facturas, cheques, notificaciones administrativas o cualquier tipo de documento 5 que por su importancia deba ser enviado y recibido de forma segura evitando el repudio y necesitando un seguimiento detallado de las acciones llevadas sobre el mismo junto con el momento en que sucedieron cada una de ellas. No es necesario que el formato de las transacciones electrónicas sea uno determinado, pudiendo ser cualquiera existente en Ia actualidad (word, excell, pdf, ppt,...).

El sistema comprende a su vez un segundo sistema computerizado, o receptor 2, conectado a dicha red de comunicaciones y controlado por un segundo usuario, para al menos recibir a través de dicha red de comunicaciones dicho documento electrónico 5.

Se completa el sistema con un servidor 3 conectado a dicha red de comunicaciones, que opera como tercero de confianza respecto a dichas transacciones electrónicas, con al menos un módulo de almacenamiento para almacenar el documento electrónico 5, y adaptado para ofrecer un servicio de custodia, integridad y repudio y dar fe de Ia existencia y contenido del documento electrónico.

El servidor 3 estará en conexión con otra entidad independiente selladora de tiempo (doble tercero de confianza) 4 encargada de funciones independientes a las del servido dando más robustez al sistema. Esa entidad selladora 4 de tiempo puede ser una agencia notarial de certificación, como por ejemplo ANCERT, etc..

El método se inicia con el envío por parte del emisor 1 al servidor tercero de confianza 3 de información que incluye el documento electrónico 5 y una petición de envío 14 de dicho documento a un receptor 2. Previo al envío de Ia información y Ia petición de envío 14, es necesario que se produzca una autenticación del emisor 1 en el servidor tercero de confianza 3.

Para que se produzca Ia autenticación del emisor 1 en el servidor tercero de confianza 3, el emisor 1 se conecta al servidor tercero 3 de confianza y se procede con el envío de sus credenciales de autenticación a través de una comunicación por ejemplo mediante redes privadas virtuales (VPN Virtual Prívate Network) o SSL (Secure Sockets Layer, capa de conexión segura)

Estas credenciales de autenticación del emisor pueden ser el certificado digital, un par de claves formado por identificador y contraseña o el paquete de información electrónicamente firmado 6.

En el servidor tercero de confianza 3 se verifican las credenciales enviadas comprobando por ejemplo:

Que se corresponde con un usuario válido del sistema.

- Que las credenciales enviadas son válidas (se corresponde el identificador (ID) con la contraseña (PW) o el certificado es válido, no caducado, etc).

- Que Ia firma del paquete o datos es correcta y está autorizada.

Que Ia comunicación viene de una dirección de Internet IP autorizada.

Una vez que se ha comprobado que las credenciales son correctas el emisor 1 queda autenticado en el sistema y se realiza en Ia misma transacción Ia autenticación junto con Ia ejecución de Ia operación deseada, Ia petición de envío 14 de un documento 5 a un receptor 2 o conjunto de receptores determinados.

Como se ha comentado anteriormente para que un emisor 1 cree una petición de notificación o contratación de un documento 5 para un receptor 2 es necesario que este emisor 1 esté autenticado en el servidor tercero de confianza 3. La petición de 14 envío deberá contener al menos Ia siguiente información:

- Documento binario del documento a enviar al receptor o receptores 5.

- Firma del documento binario 6.

Metadatos del receptor (todos los datos necesarios para identificar unívocamente al receptor,) por ejemplo 7:

• email

• móvil

• NIE

• Pasaporte

• Nacionalidad

• Nombre completo

- Metadatos complementarios 7:

• Tipo Servicio: Notificación, contratación

• Sincronía: Sl | NO

• Tiempo para cierre de expediente

• Protocolo de reenvío: SI/NO

• Tiempo de custodia de evidencias

Una vez se ha recibido Ia información acerca del envío de una petición 14, el servidor tercero de confianza 3 valida las firmas (validez certificados, caducidad, cadena, hash...) y crea un identificador único para Ia petición que se está procesando.

A su vez el servidor tercero de confianza 3 realiza un sellado del tiempo 12 en el momento de entrada de Ia petición a través de una autoridad de sellado de tiempo interna al propio servidor tercero de confianza 3.

Una vez que ha comprobado Ia validez de Ia petición 14 y ha sellado 12 Ia misma almacena estos datos en un histórico (log) 9 del documento/petición 14 de ese emisor 1 para ese receptor 2 y/o conjunto de receptores.

Seguidamente el servidor tercero de confianza 3 generará un primer resumen digital (hash) 15, de dicho documento electrónico binario 5 y/o de dicha petición 14 recibida del emisor

A continuación se realizará un sellado de tiempo 17 del resumen digital (hash) realizado. El sellado de tiempo 17 es realizado por una entidad selladora de tiempo 4 independiente al servidor tercero de confianza 3. Esa entidad selladora 4 de tiempo puede ser una agencia notarial de certificación u otras entidades certificadoras.

El sellado de tiempo 17 por esa entidad selladora de tiempo se realizará después de haber enviado el resumen digital (hash) 16 al mismo a través de una red de comunicaciones. A su vez Ia entidad selladora 4 de tiempo registrará dicho sellado y Io enviará de vuelta 18 al servidor tercero de confianza 3.

Una vez que el documento está sellado se identifica al receptor 2 buscando Ia identidad del receptor 2 proporcionada por el emisor 1. El servidor tercero de confianza

3 calcula el identificador único correspondiente a Ia identidad de los datos consignados desde el portal del emisor 1 con los siguientes datos que sirven para identificarlo unívocamente, por ejemplo:

- NIE

- Pasaporte

- Nacionalidad

Nombre completo

[otros]

El servidor tercero de confianza 3 procede a dar de alta el identificador calculado, en caso de que no exista, con el resto de información distintiva sobre el receptor 2haciéndolo depender de Ia fuente de Ia información, es decir, del emisor 1.

Una vez realizadas las acciones anteriores el servidor tercero de confianza 3 habilita para el receptor 2 una acceso al documento electrónico 19 y devuelve el número de identificador del envío al emisor 1 con el estado actual de Ia transacción.

Para habilitar el acceso al documento 19, el servidor tercero de confianza 3 envía un mail 20 al receptor 2 con un enlace a una página web para acceder al documento electrónico.

El receptor 2 deberá autenticarse para poder acceder al documento. Esta autenticación se hará de forma delegada en el portal del emisor 1 estableciendo una comunicación entre receptor 2 y emisor 1 a través de una red de comunicaciones y solicitando un acceso al servidor 21. Otra forma de autenticación del receptor es mediante certificados electrónicos o el DNI electrónico. En cualquier caso será necesaria una autenticación para el acceso de los receptores 2 a los documentos.

En el caso de que se produzca una autenticación delegada, los procesos de validación de las credenciales son realizados por el portal del emisori y únicamente llega al servidor tercero de confianza 3 Ia aseveración de las comprobaciones pertinentes. Por tanto Ia autenticación delegada implica que Ia identidad del receptor 2 no es conocida por el servidor tercero de confianza 3 sino a través del emisor 1.

La autenticación delegada puede desencadenarse por dos circunstancias:

El receptor 2 esta autenticado en el portal del emisor 1 y solicita conectarse con el servidor tercero de confianza 3.

- El receptor 2 utiliza el enlace que se Ie envió en el mail de notificación. Este enlace Ie envía al portal del emisor 1 para autenticarse y a continuación Ie redirige automáticamente al repositorio web del servidor tercero de confianza 3.

En ambos casos el portal del emisor 2 envía al servidor tercero de confianza 3 Ia autenticación realizada sobre el usuario del portal 22, el receptor 2. El servidor tercero de confianza 3 verifica las aseveraciones recibidas desde el portal del emisor 1 comprobando:

- Que los datos recibidos provienen de un portal autorizado para autenticar, esto es, existe un emisor 1 asociado a dicho portal.

- La aseveración es correcta.

Por otra parte el servidor tercero de confianza 3 comprueba si las credenciales (Ia identidad humana) en el servidor tercero de confianza 3 del receptor 2 existen.

De esta forma se impide que entren receptores 2 no conocidos por el servidor tercero de confianza 3, es decir, que entre un receptor 2 sin que algún emisor 1 haya solicitado un servicio concreto al servidor tercero de confianza 3 para ese receptor 2.

Como ya hemos comentado también es posible Ia autenticación de un receptor 1 si éste está en posesión de un certificado electrónico que el servidor tercero de confianza 3 admite para Ia identificación y firma.

En este caso el receptor 2 entra en Ia web del servidor tercero de confianza 3 y solicita identificarse para acceder a las notificaciones y contrataciones que tiene pendientes. El servidor tercero de confianza 3 muestra una pantalla de presentación en Ia cual se permite introducir un certificado para identificarse. El servidor tercero de confianza 3 comprueba Ia identidad del receptor 2 con el certificado proporcionado. A su vez se verifica que existe Ia identidad del usuario (credenciales del receptor 2 para el servidor tercero de confianza 3) correspondiente a ese certificado.

En caso de que no exista ninguna petición (o hubiese existido y estuviese archivada) de un emisor 1 para ese receptor 2, no se Ie permitiría el acceso.

Si Ia autenticación se realiza de forma delegada, el emisori autentica al receptor 2 y una vez realizado, informa al servidor tercero de confianza 3 de sus comprobaciones redirigiendo 22 a su vez al receptor 2 al repositorio del servidor tercero de confianza 3 donde reside el documento intercambiado mediante protocolo seguros para Ia delegación de las actividades de autenticación basadas en relaciones de confianza, como por ejemplo SAML.

El servidor tercero de confianza 3 comprueba que existe coherencia 23 en Ia redireccióndel receptor 2, comprueba Ia validez de Ia autenticación del receptor 2

realizada por el emisor 1 conforme Ia relación de confianza 3 existente con el servidor tercero de confianza 3 y registra el acceso del receptor 2 en el log 9 de sesión de dicho receptor 2.

Una vez que el receptor 2 está en el acceso habilitado por parte del servidor tercero de confianza 3 para Ia descarga del documento, el receptor 2 solicita al servidor tercero de confianza 3 Ia descarga del documento electrónico 24.

El acceso habilitado para Ia descarga de documentos, crea una pantalla de descarga de los documentos activos para notificación y/o contratación de que dispone de un receptor 2 con base en su autenticación. Antes de Ia descarga del documento se procederá a recabar Ia aceptación mediante un código de operación enviado por SMS al receptor o por firma electrónica 25.

La pantalla creada contendrá entre otros, Ia siguiente información:

Detalles del documento: emisor, fecha, envío, estado

Información del tiempo máximo para aceptar Ia notificación y/ocontratación

Información sobre el uso del PIN o firma electrónica (identificando qué certificados se aceptan) para aceptación

Botón de cerrar

Botón de firma de notificación

El receptor 2 procede a apretar el botón de aceptación de Ia notificación tras haber seleccionado bien Ia "Uso de PIN" o "Uso de certificado".

Tal y como se ha mencionado anteriormente el servidor tercero de confianza 3 enviará al receptor 2 un código de operación para aceptar Ia notificación 25 si el receptor 2 carece de firma electrónica u otro medio de autenticación. Un modo de envío del código de operación será mediante el envío de un SMS.

El receptor 2 acepta Ia recogida del documento electrónico 26 mediante el envío al servidor tercero de confianza 3 de dicho código de operación o dicha firma electrónica, etc.

El servidor 3 registra Ia aceptación de Ia notificación 27 y permite que el receptor 2 se descargue el documento 28. De esta forma quedaría notificada Ia entrega del documento. La aceptación de Ia notificación queda registrada mediante el cálculo del resumen digital (hash) de Ia operación de aceptación de Ia entrega y un sellado de tiempo interno con el hash calculado. Se guarda el log y su sellado en el historial del documento. A continuación se procede al cerrado del expediente del documento.

Se permite el acceso a todos los documentos activos para un receptor 2 permitiéndole la navegación por los diferentes documentos y las acciones definidas para cada uno de ellos (lectura y aceptación) así como su correspondiente estado (enviado, leído aceptado, fecha de modificación de estado...), etc.

Si Ia autenticación Ia realiza un emisor 1 (autenticación delegada), el receptor 2 sólo puede acceder a envíos de ese emisor 1. Si Ia autenticación se realiza por el servidor tercero de confianza 3 mediante certificados, el receptor 2 accedería a todos los envíos de cualquier emisor.

Se permite también Ia navegación por los distintos documentos para un receptor 2 autenticado filtrando los documentos por los siguientes campos entre otros:

- Fecha de modificación

- identificador de documento

- titulo del documento

- estado

- emisor

El receptor 2 rellena los datos de los campos de filtrado de Ia pantalla con el listado de documentos con los valores correspondientes a los de Ia búsqueda y aprieta el botón de búsqueda.

Cuando un usuario receptor 2 procede al cierre de Ia sesión se recopila el log de

Ia sesión (acceso y navegación) y se asocia a un usuario. En este caso también se calcula el resumen digital (hash) 12 de Ia información del log realizando un sellado de tiempo interno con el hash calculado y almacenando el log y su sellado asociado al receptor.

En un modo de realización se permite Ia contratación (aceptación de contenido) de un documento no siendo necesario obligatoriamente este acto. Para ello se acepta el documento electrónico 28a, por parte del receptor 2, con dicho código de operacióno con dicha firma electrónica (etc.), y el servidor tercero de confianza 3 registra el documento firmado 28b.

Si se ha invocado para una contratación que se realiza en Ia misma sesión que Ia aceptación de Ia descarga, no se generaría un nuevo código de operación y se procedería a utilizar el mismo código de operación. El servidor tercero de confianza 3 verifica el código de operación introducido y procede a registrar Ia aceptación del documento. Posteriormente se calcula el resumen digital (hash) 29 de Ia información del log realizando un sellado de tiempo interno con el hash calculado y almacenando el log y su sellado.

Si Ia contratación (aceptación de contenido) se realiza mediante el uso de un certificado electrónico en lugar de un código de operación, el receptor debe seleccionar el certificado que quiere utilizar para firmar Ia operación o documento.

El servidor tercero de confianza 3 valida que el certificado corresponde con alguno de los admitidos por sus políticas. Se verifican las credenciales del certificado conforme a los datos conocidos del receptor 2. Por último se calcula Ia firma sobre el resumen digital (hash).

Tras Ia notificación y/o contratación se genera por parte del servidor tercero de confianza 3 al menos un segundo resumen digital (hash) 29, a partir de información referente a las acciones realizadas por las partes sobre el documento electrónico, a saber, envío, recepción/notificación, aceptación, etc.

Ese segundo resumen digital 29 se sella temporalmente por una entidad selladora de tiempo 4. El servidor tercero de confianza envía a Ia entidad selladora de tiempo 4 el segundo resumen digital (hash) a través de dicha u otra red de comunicaciones 30.

La entidad selladora de tiempo 4 genera un sello de tiempo 31 para dicho segundo resumen digital (hash), lo asocia al mismo y Io registra. Una vez terminadas estas acciones se envía 32 el resumen digital (hash) sellado temporalmente por parte de Ia entidad selladora 4 de tiempo al servidor tercero de confianza 3.

El servidor tercero de confianza 3 cierra el ciclo de vida del documento electrónico bloqueando las acciones que se pueden realizar sobre él 33 y envía al emisor 1 y receptor 2 a través de Ia red de comunicaciones 34 un documento que resume todas las operaciones habidas sobre el documento electrónico.

En otro modo preferente de realización el anterior método puede ser realizado de forma síncrona. En ese caso se parte de Ia premisa que el receptor 2 se encuentra en el portal del emisor 1 y es el receptor 2 el que solicita 0 un determinado documento al emisor 1. Todas las demás etapas se realizarían de forma similar a Io anteriormente descrito.

Existe Ia posibilidad de que el servidor tercero de confianza 3, recopile periódicamente la información de estado (grado de avance) de todos los envíos de cada emisor y se Ia envíe al emisor.

Existe Ia posibilidad de enviar recordatorios de notificaciones a los receptores 2 conforme se vayan cumpliendo los plazos establecidos desde el envío de un documento sin que los receptores hayan accedido al mismo.

Esta acción se activa cuando se cumple un cierto plazo que es configurable desde el envío del correo electrónico al receptor 2 dentro del cual el receptor 2 no ha accedido al documento correspondiente. Es preciso que para que se de esta acción el emisor 1 Ia haya indicado previamente. Desde el servidor tercero de confianza 3 se envía un nuevo mail al receptor 2 como recordatorio de que dispone de un documento al cual no ha accedido todavía.

Cuando se cierra o bloquea una operación o documentoimplica que el documento ya no está disponible on-line para el receptor 2 ni el emisor 1 , que se custodia y que sobre el documento no pueden realizar acciones. Esta acción se puede desencadenar por el éxito de Ia operación de notificación o contratación o por el cumplimiento del tiempo estipulado de vida de una petición del emisor 1 sin que el receptor 2 efectúe ninguna acción definitiva.

Cuando se cierra un expediente se crea un "certificado" firmado por servidor tercero de confianza 3 de Ia situación final del expediente indicando:

Fecha creación certificado

- Identificador documento

Descripción de Ia operación proporcionado por el emisor

Hash del documento

Datos del emisor

- Datos del receptor

- Fecha envío (y reenvíos, en su caso)

Estado del documento en el cierre (Acción del receptor más significativa: Nada, Notificación, Aceptación/Rechazo) y comentarios, en su caso

Fecha de aceptación receptor o cierre expediente (en caso de no aceptación)

- Firma del servidor tercero de confianza de toda Ia información

El anterior certificado expedido por el servidor tercero de confianza 3 se envía al mail del receptor 2 y al emisor 1. El documento será archivado por el servidor tercero de confianza 3.

Como se ha detallado a Io largo de las etapas del método descrito existen dos tipos de sellado:

Sellado de tiempo por un segundo tercero de confianza o entidad selladora de tiempo 4.

- Sellado de tiempo interno.

En el caso de sellados de tiempo por una entidad selladora de tiempo 4 independiente, el servidor tercero de confianza 3 envía una petición para sellado de tiempo a esa entidad selladora de tiempo 4 con el hash calculado previamente. La entidad selladora de tiempo 4 procede a realizar el sellado de tiempo y devuelve el sellado al tercero de confianza 3. El tercero de confianza 3 recibe el sellado de tiempo y Io almacena con la referencia (identificador) del documento correspondiente.

El sellado de tiempo interno se realiza para eventos intermedios adicionales a los de envío y cierre de documento. Una vez que se ha procedido al sellado de tiempo de forma interna, el servidor tercero de confianza Io almacena con Ia referencia (identificador) del documento correspondiente.