ES2244217T3 - Sistema seguro para transferencia de datos. - Google Patents

Sistema seguro para transferencia de datos.

Info

Publication number
ES2244217T3
ES2244217T3 ES99949116T ES99949116T ES2244217T3 ES 2244217 T3 ES2244217 T3 ES 2244217T3 ES 99949116 T ES99949116 T ES 99949116T ES 99949116 T ES99949116 T ES 99949116T ES 2244217 T3 ES2244217 T3 ES 2244217T3
Authority
ES
Spain
Prior art keywords
receiver
function
message
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99949116T
Other languages
English (en)
Inventor
Rodney Perkins
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Royal Mail Group Ltd
Original Assignee
Royal Mail Group Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Royal Mail Group Ltd filed Critical Royal Mail Group Ltd
Application granted granted Critical
Publication of ES2244217T3 publication Critical patent/ES2244217T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Un sistema de transferencia de datos, que comprende: una función de emisor (10); una función de receptor (12) y una función de clave (14); teniendo, la función de emisor (10), medios para codificar datos para el receptor deseado, medios para dividir los datos en partes codificadas, de modo que ninguna parte pueda ser descifrada por separado, medios para codificar por lo menos una de las partes para la función de clave, al efecto de producir una parte codificada adicional, medios para combinar la parte codificada adicional y la parte codificada restante, al efecto de producir un bloque de datos, y medios para enviar el bloque de datos, teniendo la función de receptor (12) medios para recibir el bloque de datos, medios de solicitar el descifre de la parte codificada adicional mediante la función de clave (14), que tiene medios de descifrar la parte codificada adicional, y medios para enviarla a la función de receptor (12), y teniendo la función de receptor (12), además, medios para descifrarla parte codificada, y la parte codificada adicional descifrada proporcionada por la función de clave (14).

Description

Sistema seguro para transferencia de datos.
La presente invención se refiere a sistemas de transferencia de datos. La invención es aplicable, en particular, para asegurar transferencias de datos que involucran a una tercera parte fiable (TTP, trusted third party).
La codificación de mensajes por razones de seguridad y autenticidad, se ha practicado de muchas formas. En el contexto de las comunicaciones digitales, la codificación basada en algoritmos matemáticos está en continuo desarrollo. En muchos manuales puede encontrarse una discusión sobre las técnicas de encriptación, por ejemplo en Applied Cryptography, de B. Schneier, John Wiley & Sons Inc., 1996.
La criptografía simétrica supone el uso de una sola clave, que es conocida tanto por el emisor como por el receptor del mensaje. La clave se usa para codificar el mensaje, y se usa la misma clave, en el destino del mensaje, para su descifre. Es vital para la integridad de un sistema semejante, que la clave quede en el secreto del emisor y el receptor. Cualquier duda en relación con la seguridad en la que se ha guardado la clave, por parte de cualquiera de las partes, socava la integridad del sistema, puesto que cualquier otra parte que tenga conocimiento de la clave puede usarla para descifrar el mensaje. Un ejemplo de un sistema de criptografía simétrica, es el bien conocido Estándar de Codificación de Datos (DES, Data Encryption Standard).
Para tratar el problema de seguridad asociado con el sistema de clave simétrica, se desarrolló la criptografía de clave pública (asimétrica). Bajo este enfoque, el problema del compartimiento de la clave de la criptografía simétrica, es evitado por medio del uso de un algoritmo que tiene dos claves. Una clave es usada para codificar el mensaje, y la otra clave es usada para descifrarlo. Así, no existe la necesidad de transmitir y compartir una clave entre los correspondientes. Cualquier parte es capaz de codificar un mensaje usando la clave pública deseada del receptor, pero solo el poseedor de la otra clave (privada) es capaz de descifrarlo. Para sistemas de múltiples usuarios, se usa por lo general técnicas de codificación asimétricas. Tales sistemas de clave pública/privada han sido desarrollados mediante, por ejemplo, RSA Laboratories de Redwood, California, EE.UU.
En la práctica, los algoritmos de clave asimétrica son demasiado lentos para ser usados para la codificación y descifre de grandes cantidades de datos. Para tratar este problema, se genera una única clave simétrica para cada transferencia de datos, y esta clave simétrica es transferida desde una parte a la otra, usando un método de clave (pública) asimétrica. Esto proporciona la ventaja de la velocidad de las claves simétricas, a la vez que mantiene las ventajas de una clave (pública) asimétrica.
En una extensión del sistema de clave asimétrica, es posible desarrollar una firma digital mediante la que verificar que el emisor del mensaje fue la parte que pretende haberlo emitido. Para hacer esto, el emisor codifica un resumen del mensaje (llamado "código de comprobación") usando la clave privada. Entonces, el resumen puede ser descifrado por cualquiera que use la clave pública, pero el emisor está controlado, porque solo el emisor conocía la clave privada con la que fue codificado. Esto proporciona, al usuario, autenticación del emisor. El hecho de que la clave privada del sistema de clave asimétrica sea guardada solo por parte del emisor, proporciona una forma útil de autenticación conocida como "no-rechazo", puesto que hay solo un custodio de la clave privada a efectos de descifre. El emisor no puede negar ser la fuente del mensaje.
Las certezas relativas a la identidad del descifrador, es decir el receptor, son justo tan necesarias como las asociadas con el codificador. Para tratar esto, es conocido el usar los servicios de una tercera parte fiable (TTP), o una autoridad certificada. La función de la TTP es certificar, a cualquiera o a ambas partes, que la otra es quien pretende ser. La certificación enlaza una clave particular con la identidad de una parte. Claramente, la seguridad del TTP es vital para su validez como emisor de certificados.
El certificado incluye, típicamente, datos de identificación así como la identificación de la autoridad de certificación, y la duración para la que es válido el certificado. Un llamado nombre distintivo, proporciona autenticación de una identidad, enlazada con una capacidad específica, por ejemplo el rango en una jerarquía de organización. Esto puede usarse adicionalmente al certificado asociado con el sitio de la transacción.
El soporte lógico de codificación permite a los usuarios comunicar de forma segura, por medio de ficheros de codificación, y unirlos a mensajes de correo electrónico (e-mail). Los ficheros no pueden ser leídos por nadie que no sea el receptor deseado, de identidad probada. Existen muchas implementaciones de tal soporte lógico, por ejemplo la descrita en el artículo de J. Linn titulado "Privacy Enhancement for Internet Electronic Mail: Part 1: Message Encryption and Authentication Procedures" RFC1421, [en línea] febrero de 1993 (1993-02), páginas 6-30, XP002132590 Messaging''. En todos los casos, sin embargo, el receptor tiene libre acceso al mensaje, toda vez que la clave privada del receptor esté disponible.
En ciertos protocolos, existe la previsión de que otras partes, además del emisor o el receptor especificado, obtengan acceso a los contenidos de un mensaje, por medio de codificar una clave y descifrarla en circunstancias especiales. Puede diferenciarse dos casos: (1) una capacidad de custodia de un tercero, por medio de una persona u organización conocidas; y (2) liberación de clave(s) a personas no definidas, cuando el mensaje está codificado. El documento US 5 557 765 describe un ejemplo de (1), donde una clave de mensaje es dividida en partes que están codificadas separadamente, para agentes de custodia de un tercero, de modo que las Fuerzas y Cuerpos de Seguridad, o cuerpos autorizados, puedan recuperarlo más tarde. En general esto se hace secretamente, y el emisor no es capaz de detectar que el mensaje ha sido accedido. El documento EP-A-0 798 892 revela un ejemplo de (2), en el que el proceso de codificación no es específico para ningún receptor definido. La intención es que cualquier recipiente pueda acceder al texto plano (o a parte de este), por medio de un pago. A vuelta del pago, se cede la clave del sistema. No es necesariamente el caso que el emisor pueda averiguar las identidades de esos receptores.
Existe la necesidad de un equivalente electrónico de los sistemas postales grabados y registrados. En muchos casos, es necesario que el emisor de correo tenga, por lo menos, verificación de que ha sido recibido por el receptor autorizado (prueba de distribución). Una carta postal registrada es firmada por el receptor, cuando es entregada por el repartidor. Un correo postal registrado es rastreado a través del sistema postal, y registrado como que ha pasado diversos puntos hasta la entrega.
En un sistema de correo electrónico, la verificación de la entrega no se asegura necesariamente, debido bien a que el soporte lógico de acuse de recibo, del receptor, está desactivado, o a que el receptor está apareciendo fraudulentamente como el receptor deseado. El correo electrónico no es inherentemente seguro. Así, la seguridad de un mensaje de correo electrónico depende por completo de la codificación del mensaje, y de que el sistema de codificación permanezca incorrupto.
Se ha propuesto que el reparto de correo electrónico grabado pueda efectuarse por medio de usar un sistema de codificación, mediante el cual un mensaje codificado sea transferido a, y guardado por, un punto central asociado con un TTP, para la distribución hacia delante, a un usuario autenticado. El mensaje el almacenado en el TTP, hasta que es solicitado por parte del receptor deseado, en respuesta a la notificación de que el mensaje está en espera. Sin embargo, se ha encontrado que hay un límite práctico sobre la cantidad de información que el TTP puede almacenar. Así, el sistema depende de la capacidad de almacenamiento del TTP. Además, no solo el sistema de codificación, sino el propio mensaje, tiene que conformarse de acuerdo al sistema de transmisión/recepción del TTP, en términos tanto de formato como del medio de transmisión.
De acuerdo con la presente invención, se proporciona un sistema de transferencia de datos tal como se especifica en al reivindicación 1. En las reivindicaciones dependientes se define algunas características preferidas.
La transmisión de la transferencia de datos en la que se realiza la invención, comprende una función de emisor; una función de receptor y una función de clave; teniendo la función de emisor medios para codificar datos para el receptor deseado, medios para dividir los datos en partes codificadas, de modo que ninguna parte pueda descifrarse por separado, medios para codificar por lo menos una de las partes, para una tercera parte, al efecto de producir una parte codificada adicional, medios para combinar la parte codificada adicional y la parte codificada restante, al efecto de producir un bloque de datos, y medios para enviar el bloque de datos, teniendo la función de receptor, medios para recibir el bloque de datos, medios para solicitar la descripción de la parte codificada adicional, por parte de la función de clave, la cual tiene medios para descifrar la parte codificada adicional, y medios para enviarla a la función de receptor, y teniendo también la función de receptor, medios para descifrar la parte codificada y la parte codificada adicional descifrada, proporcionada por la función de clave.
En una de sus formas, la invención proporciona un sistema de transferencia de datos, que usa un sistema de clave asimétrica (pública), con o sin una codificación de datos simétrica subyacente, que codifica y digitaliza datos de signos (el "texto plano"), a un receptor deseado. Una parte suficiente de los datos codificados, puede ser retirada, de modo que el texto original no pueda ser recuperado a partir de la parte restante. La parte restante es firmada y re-codificada, a una tercera parte. Esta re-codificación debería incluir, o producir, un identificador único para el mensaje, que estará disponible para todas las partes: el emisor, el receptor y el TTP. Ambas partes, la codificación con la parte retirada y la parte retirada re-codificada, son después combinadas y firmadas digitalmente. Esto datos son enviados después a un receptor, por cualquier medio adecuado de distribución física o electrónica.
El receptor se asegura de la integridad de todos los datos por medio de la firma. El receptor extrae, después, la parte re-codificada, la firma digitalmente y la envía a la tercera parte.
La tercera parte puede validar la identidad del receptor, a partir de la firma de receptor, y puede después descifrar la parte retirada del mensaje original. Esto incluye la firma del emisor, y validar así la identidad del emisor. Como el receptor debería haber verificado la firma global desde el emisor, esto asegura que el mensaje completo ha sido distribuido al receptor. En algún punto en este proceso, el único identificador del mensaje, la identidad del receptor y cualquier otra información relevante, pueden ser almacenados por la tercera parte. Después la parte retirada es firmada digitalmente, por la tercera parte, y enviada al receptor.
El receptor verifica la firma de la tercera parte, y combina la parte retirada con la restante, recreando el texto original codificado. El receptor valida entonces la firma, y descifra los datos; el resultado es el texto plano original.
En cualquier momento posterior, el emisor puede dirigirse a la tercera parte para detalles de si, y de cuando, el receptor solicitó el descifre de la parte retirada. Esto se toma como una prueba de la distribución del mensaje completo. Todas las partes tienen las suficientes pruebas de la autenticidad e integridad de las transacciones.
En el ejemplo concreto discutido:
1/ el método de codificación es Mensajería con Privacidad Mejorada (PEM, Privacy Enhanced Messaging),
2/ la parte retirada es encabezamiento PEM,
3/ el único identificador es el campo de Verificación de la Integridad del Mensaje (MIC, Message Integrity Check), del encabezamiento de la re-codificación de la parte retirada.
4/ el mensaje es transferido desde el emisor al receptor, mediante Protocolo Simple de Transferencia de Correo (SMTP, Simple Message Transfer Protocol)
5/ las solicitudes y respuestas desde la tercera parte, están en un formato especificado por la tercera parte, usando Protocolo de Control de Transporte/Protocolo de Internet (TCP/IP). Estas son firmadas por correo con privacidad mejorada (PEM, privacy enhanced mail), o por el sistema de codificación de clave pública (PKCS#7).
De este modo, convenientemente la parte retirada puede ser una clave.
La invención puede enviar el mensaje directamente al receptor deseado. Esto permite que lo datos codificados sean enviados al receptor en cualquier formato que se acuerde con el emisor. De este modo, la función de clave solo es responsable para transmitir la parte codificada adicional, en respuesta al mensaje solicitado. La función de clave no es necesaria para guardar el mensaje, hasta que es solicitado por el receptor deseado, después de la transmisión por parte del emisor. Así, el sistema de mensaje seguro no depende de la capacidad de la función de clave para almacenar y reenviar mensajes desde el emisor al receptor. Esto permite la distribución grabada, cuando el TTP es capaz de grabar la solicitud para la parte codificada adicional descifrada, para descifrar los datos.
Alternativamente, los datos codificados pueden ser enviados a la función de clave, para su distribución hacia delante, al receptor. Esto permite el correo grabado, puesto que el TTP es capaz de vigilar el progreso de los datos.
En una forma concreta de la invención, los datos codificados tienen una parte de cabecera. Es conveniente dividir los datos de modo que el encabezamiento forme la base de la parte codificada adicional.
La invención puede ponerse en práctica de diversos modos, algunos de los cuales serán descritos ahora, a modo de ejemplo, con referencia a los dibujos anexos, en los cuales:
la figura 1 es un diagrama de bloques, esquemático, de las partes constituyentes de un sistema de transferencia de datos;
la figura 2 es un diagrama funcional, de la preparación y transferencia de un mensaje, de acuerdo con una primera realización de la invención;
la figura 3 es un diagrama funcional, de la preparación y transferencia de un mensaje, de acuerdo con una segunda realización de la invención;
las figuras 4a), b) y c) son mapas secuenciales de la preparación del mensaje, de acuerdo con la figura 2; y
la figura 5 es un mapa secuencial de la preparación y transferencia del mensaje, de un mensaje acorde con la figura 3.
En la figura 1 se muestra un sistema de transferencia de datos. El sistema comprende un punto emisor 10, un punto receptor 12 y un punto TTP 14, que tiene una función de procesamiento de datos 16. Los puntos del emisor y el receptor 10 y 12 son, cada uno, típicamente un ordenador personal conectado a una intranet o a la red internet, para comunicar con el punto de receptor 12 y el punto TTP 14. El punto TTP puede incluir una parte de retención de la clave, y una parte de gestión de mensaje/datos. Las partes constituyentes del TTP pueden ser aludidas conjuntamente como una función de clave, tanto si las partes están agrupadas juntas, o alejadas entre sí.
En referencia a la figura 3, una primera realización de la invención incluye una conexión por Protocolo Simple de Transferencia de Correo (SMTP), entre los puntos del emisor y el receptor 10/12, y una conexión por protocolo de capa de red orientado a la conexión, tal como un Protocolo de Control de Transporte/Protocolo de Internet (TCP/IP), entre el punto emisor 10 y el punto TTP 14, y el punto receptor 12 y el punto TTP 14. Así, esta realización se basa en un sistema de comunicación de correo electrónico. Otras formas de comunicación de datos podrían usar la invención con idénticos efectos.
En esta realización, el ordenador del punto emisor está provisto con un conectable de aplicación (API, application plug-in). El funcionamiento de este conectable, y el equipo correspondiente de las otras partes, pueden ser implementados en diversos formatos de soporte lógico. Esta realización hace uso de un conjunto de herramientas de soporte lógico producidas por Entrust Technologies of Canada. Se usa en el correo de privacidad mejorada (PEM), y en modo PKCS#7. El sistema de seguridad Entrust tiene diversos componentes de arquitectura. La seguridad está basada en una elección del algoritmo de clave simétrica, que incluye el Estándar de Codificación de Datos (DES), Triple DES y CAST; algoritmos de clave pública o asimétrica, tales como RSA, DSA y DIFFIE HELLMAN; y algoritmos mediante código de comprobación, tales como SHA-1, MD2 y MD5. Estos son solo ejemplos de sistemas de clave. Para aquellas personas cualificadas, serán conocidos otros sistemas de clave, que podrían ser usados con idéntico efecto. Los puntos de receptor y TTP están similarmente provistos con componentes de Entrust System, configurados para recibir datos descifrados enviados por el emisor, tal como se describe más abajo.
En referencia a la figura 4a, en el punto emisor 10, el mensaje de texto plano P/T está bien codificado con la clave pública por el receptor K_{R}, o por un grupo de receptores y firmado por el método PEM usando la clave privada del emisor K_{S}. La parte del "encabezamiento" del mensaje es separada, es decir, en el formato PEM estándar que parte desde "...BEGIN PRIVACY-ENHANCED MESSAGE..." hasta la línea vacía del final. Esto es aludido como el "encabezamiento interno" 22. Lo restante es el "texto codificado" 20.
En referencia a la figura 4b), aún en el punto emisor 10, el encabezamiento interno 22 es adicionalmente codificado y firmado por el método PEM, usando solo la clave pública K_{TTP} de la tercera parte. Esto produce un "encabezamiento codificado" 24 y un "encabezamiento externo" 26. El texto codificado 20, el encabezamiento interno codificado 24 y el encabezamiento externo 26, son combinados y firmados digitalmente. El campo de Verificación de la Integridad del Mensaje (MIC) del Encabezamiento Externo 26, es un identificador único conveniente, puesto que es un código de comprobación del encabezamiento interno 22 que, a su vez. contiene un código de comprobación del texto plano; de modo que el MIC del encabezamiento externo depende de los contenidos del texto plano. Además, el encabezamiento interno varía, incluso cuando el mismo texto plano que se usa como la clave simétrica es elegido aleatoriamente en cada ocasión.
El texto codificado 20, el encabezamiento interno codificado 24, el encabezamiento externo 26 y la firma, son enviados como una Extensión Multipropósito del Correo de Internet (MIME, multi-purpose internet mail extension), dentro de un mensaje de correo electrónico para formar un paquete del mensaje. El cuerpo no codificado del propio mensaje, es una explicación de los datos e instrucciones enviados al receptor, sobre como obtener soporte lógico para descifrar la inclusión MIME.
El soporte lógico del emisor (y del receptor) para preparar los datos codificados, comprende el soporte lógico de gestión Microsoft Exchange u Outlook, así como el nuevo interfaz conectable. La preparación del mensaje está basada en Windows, proporcionando un botón de la barra de herramientas, sobre el que hacer clic si se necesita el servicio para codificar una transmisión de correo electrónico.
Esta realización de la invención es una forma de distribución grabada de correo electrónico. Así, el mensaje seguro preparado, es enviado por la conexión SMTP directamente al punto receptor. A la vez, puede ser enviado un mensaje de alerta, desde el punto de emisor al TTP. Tras la recepción del paquete del mensaje de correo electrónico, el recipiente es presentado con el mensaje de correo electrónico abierto que contiene las instrucciones, el texto cifrado, el encabezamiento codificado, el encabezamiento externo deseado para el TTP. El soporte lógico del receptor extrae los encabezamientos interno y externo, los forma como un bloque, usando PEM o PKCS#7, y los transmite al TTP usando TCP/IP. Así, el punto receptor es instruido por el mensaje de correo electrónico abierto, para enviar por lo menos el encabezamiento codificado 24 y el encabezamiento externo 26 al TTP, según se indica en la figura 4c, como una solicitud para el descifre del encabezamiento codificado.
Se verifica la firma en el TTP. Este proceso revela la identidad del receptor. El encabezamiento interno es usado para descifrar el encabezamiento interno codificado 24, generando el encabezamiento interno 22, para revelar la identidad del emisor. Las identidades, fecha, hora, identificador del mensaje (campo MIC del encabezamiento interno) y otras informaciones pertinentes, son almacenadas por el TTP, como evidencia de que el receptor recibió el mensaje completo, es decir, como prueba de distribución.
Satisfecho en cuanto a la autenticidad del emisor y del receptor, por medio de sus respectivas firmas, el TTP firma el encabezamiento interno 22, usando PEM o PKCS#7, y lo transmite al receptor. En el caso de que el receptor no reciba el encabezamiento interno, debe llevar a cabo acciones adicionales para ello, como solicitar que se tome el descifre como evidencia de la recepción del mensaje completo.
El encabezamiento interno también lleva la firma digital en el emisor, permitiendo al punto receptor volver a verificar la fuente del mensaje. Usando el descifre PEM estándar, el receptor puede ahora recuperar el texto plano.
Esta realización de la invención proporciona una forma de distribución grabada, para transmisión de datos tales como el correo electrónico. El emisor envía mensajes directamente al receptor deseado. Sin embargo para leer el mensaje, el punto receptor debe iniciar una solicitud al TTP para obtener la clave adecuada para descifrar el mensaje. La solicitud es grabada por el TTP, para proporcionar la prueba-de-distrubución, de que el receptor ha recibido el mensaje. El emisor del mensaje está en disposición de presentar un solicitud al TTP, para determinar si el, o cada, receptor deseado ha intentado leer el mensaje codificado. Debido a la gran cantidad de datos transferidos que no alcanzan el TTP, la capacidad de almacenamiento de datos dentro del TTP tiene menor importancia que si el mensaje ha sido gestionado por el TTP. Además, ningún dato es guardado por el TTP hasta que es solicitado por el receptor deseado.
En referencia ahora a la figura 2, una realización de la invención de correo registrado, está basada en un concepto similar al del sistema de correo grabado descrito arriba. En esta realización, el punto emisor está conectado al sitio TTP directamente, por medio de una comunicación SMPT así como por una conexión TCP/IP. No hay establecimiento de comunicación directa entre un emisor y el punto receptor. El punto receptor tiene una conexión SMTP y TCP/IP con el TTP.
En esta forma de la invención, el paquete del mensaje del correo electrónico que comprende el fichero MIME o el texto cifrado, el encabezamiento codificado, y el encabezamiento externo, además es firmado digitalmente para la recepción, directamente por el TTP, usando un encabezamiento PO externo extra 28, y es enviado por vía de la conexión SMTP al TTP, como se muestra en la figura 5. El TTP devuelve una prueba de la presentación (fecha y hora de acceso) del mensaje de correo electrónico al emisor, tras la recepción. El encabezamiento 28 contiene una lista de los recipientes deseados, y cualesquiera otras opciones que el emisor haya seleccionado. El TTP reenvía el contenido MIME a cada uno de los receptores, con un cuerpo de mensaje que describe los datos e instrucciones enviados al receptor, sobre como obtener soporte lógico para descifrar la inclusión MIME (como en la realización de distribución grabada). La recepción del paquete de correo electrónico y su reenvío al receptor, son acontecimientos que son registrados por el TTP, para la consulta opcional por parte del emisor, o pueden ser opciones programadas, previamente adoptadas en la preparación del paquete del mensaje.
El receptor está ahora en posesión de, esencialmente, el mismo paquete que era recibido directamente desde el emisor en la realización previa. De acuerdo con las mismas instrucciones no-seguras del correo electrónico recibido directamente, el receptor envía el encabezamiento interno y el encabezamiento codificado, de vuelta a TTP para su descifre. Tras la recepción, el TTP es capaz de confirmar implícitamente que el receptor que ha recibido el correo electrónico está intentando abrirlo. El acontecimiento es también registrado para la interrogación del emisor, o para la notificación programada previamente, como confirmación de la recepción por parte del receptor. Una vez que el TTP está satisfecho, en cuanto a la autenticidad del receptor, en base a la solicitud firmada digitalmente y a la firma del receptor, el encabezamiento interno es firmado para la transmisión al receptor, como antes. A continuación, el procedimiento de descifre adopta la forma descrita previamente.
Desde la perspectiva del emisor y el receptor del mensaje, la única diferencia entre esta realización de la invención y la anterior realización, es que el TTP puede devolver una fecha de acceso (matasellos), que proporciona una prueba-de-presentación de que el mensaje se ha presentado y el TTP lo ha reenviado.
La información del estado de distribución del mensaje puede ser vista por el emisor, por medio de una barra de herramientas en pantalla, adicional, en el ordenador personal del emisor. El emisor puede preguntar al TTP en cualquier momento, o puede disponer el ser notificado, sobre cómo y cuando se ha producido los acontecimientos adecuados. Adicionalmente, el emisor puede disponer ser notificado si un evento concreto no está registrado por el TTP, dentro de un periodo especificado. De forma similar, el receptor deseado es capaz de obtener información de registro de acontecimientos de forma parecida.
La invención está concebida para ser usada con comunicaciones de correo electrónico, para proporcionar comunicaciones seguras, verificación del estado, y no-rechazo. Por medio de encaminar el mensaje a través del TTP, también es posible fechar el acceso de la distribución del paquete del mensaje, tal como se ha aludido arriba. Encaminar el texto cifrado directamente al receptor deseado, genera una solicitud de una clave desde el receptor, que puede ser registrada en su fecha de acceso, por el TTP, como confirmación de la recepción, tanto si el TTP era o no una parte para la transmisión del mensaje desde el emisor al receptor. A continuación, la solicitud al TTP desde al receptor para el descifre, al efecto de revelar K_{R}, se además registrada, y es notificada al emisor como un intento de abrir los datos codificados. Encaminar el texto cifrado directamente, también evita por completo la necesidad de que el TTP trate el texto cifrado.
Ambas realizaciones proporcionan tres funciones primarias, a saber matasellar el mensaje, liberación de la clave, y averiguar el proceso usando la función de registro del procesador de datos 16.
Para proporcionar una capacidad de comprobación fuerte, cada entrada en la grabación de comprobación, de los datos del procesador, está protegida por una rutina de control de acceso de medios (MAC) interna del TTP, para detectar la manipulación del registro de comprobación, incluido adición, modificación y borrado de entradas. Existe una necesidad importante de una seguridad suficientemente alta en un TTP.
Con más detalle, el proceso del mensaje por parte del procesador de datos: acepta un mensaje con formato PEM desde el emisor; valida la firma del emisor; crea una entrada de base de datos para el mensaje, que se actualiza cuando el mensaje pasa a través del sistema: llama a una subrutina de cobro, pasando la hora, la fecha, el nombre distintivo del emisor, la dirección de correo electrónico del emisor, mensajes identificados, número de receptores y tamaño del mensaje; devuelve un mensaje adecuado al emisor, si la respuesta desde la subrutina de cobro indica que el mensaje debería ser rechazado, indicando la razón para el rechazo y actualizando la entrada de comprobación; genera un mensaje firmado para cada evento registrado anotado en el registro de comprobación; y almacena la información del encabezamiento del mensaje en el procesador de datos TTP, de modo que existe una grabación de base de datos para cada receptor, para proporcionar un seguimiento adecuado de la entrega.
La entrega de la clave incluye: aceptar la conexión desde el emisor; recibir el mensaje basado en PEM firmado, que contiene el encabezamiento codificado; verificar el receptor por medio de la solicitud; llamar a una subrutina de cobro; pasar la hora, la fecha, el nombre distintivo, la dirección de correo electrónico del emisor, el identificador del mensaje, y el tamaño del mensaje: enviar un mensaje apropiado al emisor, si la subrutina de facturación indica que el mensaje debería ser rechazado; actualizar los datos de comprobación, y enviar un mensaje al receptor indicando la razón para el rechazo de la clave; actualizar el estado de distribución de la base de datos; extraer el encabezamiento interno usando la clave privada K_{PO}; enviar el mensaje basado en PEM firmado y codificado, que contiene el material requerido por el receptor; y escribir la información apropiada en el registro de comprobación.
El proceso de consulta que permite la consulta administrativa, o del usuario, sobre el estado de distribución de un mensaje, incluye: aceptar la conexión directa en tiempo real desde el solicitante; recibir una solicitud codificada y firmada basada en PEM; verificar las firmas digitales desde el emisor y/o el receptor; recibir la grabación apropiada desde la base de datos; comparar el nombre distintivo del solicitante, con la entrada de la base de datos, para asegurar que el solicitante es el emisor, el receptor o un administrador autorizado; devolver un error, si el solicitante no está autorizado; y devolver un mensaje del estado de reparto si el solicitante está autorizado.
Será evidente para aquellas personas cualificadas, que las claves usadas puede variarse de acuerdo con las necesidades de seguridad y el riego de compromiso percibido. Por ejemplo, el encabezamiento interno no tiene que estar rigurosamente codificado, pero sí al menos oscurecido de algún modo. En el arte hay técnicas llamadas de "invalidación", que proporcionan un menor nivel de seguridad contra la infiltración en un mensaje. En la alternativa, puede usarse ruinas de código de comprobación, en lugar de una codificación simétrica, junto con firmas digitales que autentican a un remitente del mensaje. El sistema de la invención es aplicable a la transmisión segura de información, en general, aunque está diseñado para la transmisión segura de correo electrónico. El uso de una etapa adicional de codificación que está controlada por el TTP, supone que el acceso a los datos está controlado por el TTP, hasta que este ha autenticado al receptor y al emisor. Correspondientemente, los principios de la invención, que han sido revelados arriba a modo de ejemplo, pueden ser implementados de diversas formas. Aquellas personas cualificadas en el arte, reconocerán inmediatamente que puede realizarse estos y otros cambios y modificaciones, a la presente invención, sin seguir estrictamente las aplicaciones, a modo de ejemplo, ilustradas y descritas aquí, y sin apartarse del alcance de la presente invención, el cual está expuesto en las siguientes reivindicaciones.

Claims (8)

1. Un sistema de transferencia de datos, que comprende: una función de emisor (10); una función de receptor (12) y una función de clave (14); teniendo, la función de emisor (10), medios para codificar datos para el receptor deseado, medios para dividir los datos en partes codificadas, de modo que ninguna parte pueda ser descifrada por separado, medios para codificar por lo menos una de las partes para la función de clave, al efecto de producir una parte codificada adicional, medios para combinar la parte codificada adicional y la parte codificada restante, al efecto de producir un bloque de datos, y medios para enviar el bloque de datos, teniendo la función de receptor (12) medios para recibir el bloque de datos, medios de solicitar el descifre de la parte codificada adicional mediante la función de clave (14), que tiene medios de descifrar la parte codificada adicional, y medios para enviarla a la función de receptor (12), y teniendo la función de receptor (12), además, medios para descifrar la parte codificada, y la parte codificada adicional descifrada proporcionada por la función de clave (14).
2. Un sistema como el reivindicado en la reivindicación 1, en el que la función de emisor (10) incluye medios para firmar un bloque de datos.
3. Un sistema como el reivindicado en la reivindicación 1 o la 2, en el que los medios para enviar, en la función de emisor (10), están dispuestos para enviar el bloque de datos a la función de clave (14), y la función de clave (14) incluye medios para recibir el bloque de datos, y reenviar el mencionado bloque de datos a la función de receptor (12).
4. Un sistema como el reivindicado en la reivindicación 3, en el que la función de clave (14) incluye, además, medios para registrar la recepción del bloque de datos.
5. Un sistema como el reivindicado en la reivindicación 1 o la 2, en el que los medios para enviar en la función de emisor (10), están dispuestos para enviar el bloque de datos a la función de receptor (12), y la función de receptor (12) incluye medios para recibir el bloque de datos.
6. Un sistema como el reivindicado en la reivindicación 5, en el que la función de clave (14) incluye, además, medios para registrar la recepción de la parte codificada adicional.
7. Un sistema como el reivindicado cualquiera de las reivindicaciones 1 a 6, en el que la función de clave (14) incluye medios para registrar la recepción de la solicitud de la descripción de la parte codificada adicional, como prueba de la entrega del bloque a la función de receptor (12).
8. Un sistema como el reivindicado en la reivindicación 7, en el que la función de emisor (10) incluye medios para solicitar una prueba de la entrega de información, desde la función de clave (14).
ES99949116T 1998-09-21 1999-09-21 Sistema seguro para transferencia de datos. Expired - Lifetime ES2244217T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9820558 1998-09-21
GBGB9820558.6A GB9820558D0 (en) 1998-09-21 1998-09-21 A secure data transfer system

Publications (1)

Publication Number Publication Date
ES2244217T3 true ES2244217T3 (es) 2005-12-01

Family

ID=10839220

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99949116T Expired - Lifetime ES2244217T3 (es) 1998-09-21 1999-09-21 Sistema seguro para transferencia de datos.

Country Status (14)

Country Link
EP (1) EP1116368B8 (es)
AT (1) ATE298488T1 (es)
AU (1) AU760566B2 (es)
CA (1) CA2344689C (es)
DE (1) DE69925923T2 (es)
DK (1) DK1116368T3 (es)
ES (1) ES2244217T3 (es)
GB (2) GB9820558D0 (es)
HK (1) HK1040469B (es)
IL (1) IL142111A0 (es)
NZ (1) NZ510611A (es)
PT (1) PT1116368E (es)
WO (1) WO2000018060A2 (es)
ZA (1) ZA200102154B (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2266271A1 (en) * 1999-03-22 2000-09-22 Rdm Corporation Substituting a hash to reduce document size
CA2272723A1 (en) 1999-05-25 2000-11-25 Rdm Corporation Digital signature server
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US9388621B2 (en) 2011-05-24 2016-07-12 Overhead Door Corporation Decryption of access codes of diverse protocols in barrier operator systems
EP2756486B1 (en) * 2011-09-12 2018-08-22 Microchip Technology Incorporated Code hopping based system with increased security
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope

Also Published As

Publication number Publication date
GB2359226A8 (en) 2002-04-09
ZA200102154B (en) 2001-10-19
WO2000018060A2 (en) 2000-03-30
GB0106672D0 (en) 2001-05-09
HK1040469B (zh) 2004-06-11
GB2359226A (en) 2001-08-15
DE69925923T2 (de) 2006-05-11
PT1116368E (pt) 2005-10-31
EP1116368B8 (en) 2005-08-17
ATE298488T1 (de) 2005-07-15
GB9820558D0 (en) 1998-11-11
AU760566B2 (en) 2003-05-15
HK1040469A1 (en) 2002-06-07
CA2344689A1 (en) 2000-03-30
WO2000018060A3 (en) 2000-06-08
NZ510611A (en) 2003-04-29
AU6211199A (en) 2000-04-10
EP1116368B1 (en) 2005-06-22
IL142111A0 (en) 2002-03-10
CA2344689C (en) 2007-04-24
EP1116368A2 (en) 2001-07-18
GB2359226B (en) 2003-12-31
DK1116368T3 (da) 2005-10-17
DE69925923D1 (de) 2005-07-28

Similar Documents

Publication Publication Date Title
US6760752B1 (en) Secure transmission system
Denning et al. A taxonomy for key escrow encryption systems
ES2266540T3 (es) Aparato metodo de certificacion de datos.
AU714220B2 (en) Document authentication system and method
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
US8315393B2 (en) System for on-line and off-line decryption
US20060053280A1 (en) Secure e-mail messaging system
US20080155253A1 (en) Certified Transmission System
CN100488096C (zh) 用于使用密钥密码术实现消息的匿名通信的系统
US20060095770A1 (en) Method of establishing a secure e-mail transmission link
JPH0962596A (ja) 電子メールシステム
ES2244217T3 (es) Sistema seguro para transferencia de datos.
ES2277889T3 (es) Un metodo de certificar la transmision, recepcion y autenticidad de documentos electronicos, y unidad de red adaptada.
JP3431745B2 (ja) ゲートウェイシステム
KR100739324B1 (ko) 전자처방전 전달 시스템 및 그 방법
Henry Who's got the key?
Mundy et al. Security issues in the electronic transmission of prescriptions
ES2967278T3 (es) Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
AU758834B2 (en) Document authentication system and method
KR20020043973A (ko) 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
Kotsakis Secure Information Exchange in Electronic Reporting Systems
Ferrer-Roca et al. Data Security and Privacy
Schmied Security Mechanisms for EDI over the Internet