ES2244217T3 - Sistema seguro para transferencia de datos. - Google Patents
Sistema seguro para transferencia de datos.Info
- Publication number
- ES2244217T3 ES2244217T3 ES99949116T ES99949116T ES2244217T3 ES 2244217 T3 ES2244217 T3 ES 2244217T3 ES 99949116 T ES99949116 T ES 99949116T ES 99949116 T ES99949116 T ES 99949116T ES 2244217 T3 ES2244217 T3 ES 2244217T3
- Authority
- ES
- Spain
- Prior art keywords
- receiver
- function
- message
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
Un sistema de transferencia de datos, que comprende: una función de emisor (10); una función de receptor (12) y una función de clave (14); teniendo, la función de emisor (10), medios para codificar datos para el receptor deseado, medios para dividir los datos en partes codificadas, de modo que ninguna parte pueda ser descifrada por separado, medios para codificar por lo menos una de las partes para la función de clave, al efecto de producir una parte codificada adicional, medios para combinar la parte codificada adicional y la parte codificada restante, al efecto de producir un bloque de datos, y medios para enviar el bloque de datos, teniendo la función de receptor (12) medios para recibir el bloque de datos, medios de solicitar el descifre de la parte codificada adicional mediante la función de clave (14), que tiene medios de descifrar la parte codificada adicional, y medios para enviarla a la función de receptor (12), y teniendo la función de receptor (12), además, medios para descifrarla parte codificada, y la parte codificada adicional descifrada proporcionada por la función de clave (14).
Description
Sistema seguro para transferencia de datos.
La presente invención se refiere a sistemas de
transferencia de datos. La invención es aplicable, en particular,
para asegurar transferencias de datos que involucran a una tercera
parte fiable (TTP, trusted third party).
La codificación de mensajes por razones de
seguridad y autenticidad, se ha practicado de muchas formas. En el
contexto de las comunicaciones digitales, la codificación basada en
algoritmos matemáticos está en continuo desarrollo. En muchos
manuales puede encontrarse una discusión sobre las técnicas de
encriptación, por ejemplo en Applied Cryptography, de B. Schneier,
John Wiley & Sons Inc., 1996.
La criptografía simétrica supone el uso de una
sola clave, que es conocida tanto por el emisor como por el receptor
del mensaje. La clave se usa para codificar el mensaje, y se usa la
misma clave, en el destino del mensaje, para su descifre. Es vital
para la integridad de un sistema semejante, que la clave quede en el
secreto del emisor y el receptor. Cualquier duda en relación con la
seguridad en la que se ha guardado la clave, por parte de cualquiera
de las partes, socava la integridad del sistema, puesto que
cualquier otra parte que tenga conocimiento de la clave puede usarla
para descifrar el mensaje. Un ejemplo de un sistema de criptografía
simétrica, es el bien conocido Estándar de Codificación de Datos
(DES, Data Encryption Standard).
Para tratar el problema de seguridad asociado con
el sistema de clave simétrica, se desarrolló la criptografía de
clave pública (asimétrica). Bajo este enfoque, el problema del
compartimiento de la clave de la criptografía simétrica, es evitado
por medio del uso de un algoritmo que tiene dos claves. Una clave es
usada para codificar el mensaje, y la otra clave es usada para
descifrarlo. Así, no existe la necesidad de transmitir y compartir
una clave entre los correspondientes. Cualquier parte es capaz de
codificar un mensaje usando la clave pública deseada del receptor,
pero solo el poseedor de la otra clave (privada) es capaz de
descifrarlo. Para sistemas de múltiples usuarios, se usa por lo
general técnicas de codificación asimétricas. Tales sistemas de
clave pública/privada han sido desarrollados mediante, por ejemplo,
RSA Laboratories de Redwood, California, EE.UU.
En la práctica, los algoritmos de clave
asimétrica son demasiado lentos para ser usados para la codificación
y descifre de grandes cantidades de datos. Para tratar este
problema, se genera una única clave simétrica para cada
transferencia de datos, y esta clave simétrica es transferida desde
una parte a la otra, usando un método de clave (pública) asimétrica.
Esto proporciona la ventaja de la velocidad de las claves
simétricas, a la vez que mantiene las ventajas de una clave
(pública) asimétrica.
En una extensión del sistema de clave asimétrica,
es posible desarrollar una firma digital mediante la que verificar
que el emisor del mensaje fue la parte que pretende haberlo emitido.
Para hacer esto, el emisor codifica un resumen del mensaje (llamado
"código de comprobación") usando la clave privada. Entonces, el
resumen puede ser descifrado por cualquiera que use la clave
pública, pero el emisor está controlado, porque solo el emisor
conocía la clave privada con la que fue codificado. Esto
proporciona, al usuario, autenticación del emisor. El hecho de que
la clave privada del sistema de clave asimétrica sea guardada solo
por parte del emisor, proporciona una forma útil de autenticación
conocida como "no-rechazo", puesto que hay solo
un custodio de la clave privada a efectos de descifre. El emisor no
puede negar ser la fuente del mensaje.
Las certezas relativas a la identidad del
descifrador, es decir el receptor, son justo tan necesarias como las
asociadas con el codificador. Para tratar esto, es conocido el usar
los servicios de una tercera parte fiable (TTP), o una autoridad
certificada. La función de la TTP es certificar, a cualquiera o a
ambas partes, que la otra es quien pretende ser. La certificación
enlaza una clave particular con la identidad de una parte.
Claramente, la seguridad del TTP es vital para su validez como
emisor de certificados.
El certificado incluye, típicamente, datos de
identificación así como la identificación de la autoridad de
certificación, y la duración para la que es válido el certificado.
Un llamado nombre distintivo, proporciona autenticación de una
identidad, enlazada con una capacidad específica, por ejemplo el
rango en una jerarquía de organización. Esto puede usarse
adicionalmente al certificado asociado con el sitio de la
transacción.
El soporte lógico de codificación permite a los
usuarios comunicar de forma segura, por medio de ficheros de
codificación, y unirlos a mensajes de correo electrónico
(e-mail). Los ficheros no pueden ser leídos por
nadie que no sea el receptor deseado, de identidad probada. Existen
muchas implementaciones de tal soporte lógico, por ejemplo la
descrita en el artículo de J. Linn titulado "Privacy Enhancement
for Internet Electronic Mail: Part 1: Message Encryption and
Authentication Procedures" RFC1421, [en línea] febrero de 1993
(1993-02), páginas 6-30, XP002132590
Messaging''. En todos los casos, sin embargo, el receptor tiene
libre acceso al mensaje, toda vez que la clave privada del receptor
esté disponible.
En ciertos protocolos, existe la previsión de que
otras partes, además del emisor o el receptor especificado, obtengan
acceso a los contenidos de un mensaje, por medio de codificar una
clave y descifrarla en circunstancias especiales. Puede
diferenciarse dos casos: (1) una capacidad de custodia de un
tercero, por medio de una persona u organización conocidas; y (2)
liberación de clave(s) a personas no definidas, cuando el
mensaje está codificado. El documento US 5 557 765 describe un
ejemplo de (1), donde una clave de mensaje es dividida en partes que
están codificadas separadamente, para agentes de custodia de un
tercero, de modo que las Fuerzas y Cuerpos de Seguridad, o cuerpos
autorizados, puedan recuperarlo más tarde. En general esto se hace
secretamente, y el emisor no es capaz de detectar que el mensaje ha
sido accedido. El documento EP-A-0
798 892 revela un ejemplo de (2), en el que el proceso de
codificación no es específico para ningún receptor definido. La
intención es que cualquier recipiente pueda acceder al texto plano
(o a parte de este), por medio de un pago. A vuelta del pago, se
cede la clave del sistema. No es necesariamente el caso que el
emisor pueda averiguar las identidades de esos receptores.
Existe la necesidad de un equivalente electrónico
de los sistemas postales grabados y registrados. En muchos casos, es
necesario que el emisor de correo tenga, por lo menos, verificación
de que ha sido recibido por el receptor autorizado (prueba de
distribución). Una carta postal registrada es firmada por el
receptor, cuando es entregada por el repartidor. Un correo postal
registrado es rastreado a través del sistema postal, y registrado
como que ha pasado diversos puntos hasta la entrega.
En un sistema de correo electrónico, la
verificación de la entrega no se asegura necesariamente, debido bien
a que el soporte lógico de acuse de recibo, del receptor, está
desactivado, o a que el receptor está apareciendo fraudulentamente
como el receptor deseado. El correo electrónico no es inherentemente
seguro. Así, la seguridad de un mensaje de correo electrónico
depende por completo de la codificación del mensaje, y de que el
sistema de codificación permanezca incorrupto.
Se ha propuesto que el reparto de correo
electrónico grabado pueda efectuarse por medio de usar un sistema de
codificación, mediante el cual un mensaje codificado sea transferido
a, y guardado por, un punto central asociado con un TTP, para la
distribución hacia delante, a un usuario autenticado. El mensaje el
almacenado en el TTP, hasta que es solicitado por parte del receptor
deseado, en respuesta a la notificación de que el mensaje está en
espera. Sin embargo, se ha encontrado que hay un límite práctico
sobre la cantidad de información que el TTP puede almacenar. Así, el
sistema depende de la capacidad de almacenamiento del TTP. Además,
no solo el sistema de codificación, sino el propio mensaje, tiene
que conformarse de acuerdo al sistema de transmisión/recepción del
TTP, en términos tanto de formato como del medio de transmisión.
De acuerdo con la presente invención, se
proporciona un sistema de transferencia de datos tal como se
especifica en al reivindicación 1. En las reivindicaciones
dependientes se define algunas características preferidas.
La transmisión de la transferencia de datos en la
que se realiza la invención, comprende una función de emisor; una
función de receptor y una función de clave; teniendo la función de
emisor medios para codificar datos para el receptor deseado, medios
para dividir los datos en partes codificadas, de modo que ninguna
parte pueda descifrarse por separado, medios para codificar por lo
menos una de las partes, para una tercera parte, al efecto de
producir una parte codificada adicional, medios para combinar la
parte codificada adicional y la parte codificada restante, al efecto
de producir un bloque de datos, y medios para enviar el bloque de
datos, teniendo la función de receptor, medios para recibir el
bloque de datos, medios para solicitar la descripción de la parte
codificada adicional, por parte de la función de clave, la cual
tiene medios para descifrar la parte codificada adicional, y medios
para enviarla a la función de receptor, y teniendo también la
función de receptor, medios para descifrar la parte codificada y la
parte codificada adicional descifrada, proporcionada por la función
de clave.
En una de sus formas, la invención proporciona un
sistema de transferencia de datos, que usa un sistema de clave
asimétrica (pública), con o sin una codificación de datos simétrica
subyacente, que codifica y digitaliza datos de signos (el "texto
plano"), a un receptor deseado. Una parte suficiente de los datos
codificados, puede ser retirada, de modo que el texto original no
pueda ser recuperado a partir de la parte restante. La parte
restante es firmada y re-codificada, a una tercera
parte. Esta re-codificación debería incluir, o
producir, un identificador único para el mensaje, que estará
disponible para todas las partes: el emisor, el receptor y el TTP.
Ambas partes, la codificación con la parte retirada y la parte
retirada re-codificada, son después combinadas y
firmadas digitalmente. Esto datos son enviados después a un
receptor, por cualquier medio adecuado de distribución física o
electrónica.
El receptor se asegura de la integridad de todos
los datos por medio de la firma. El receptor extrae, después, la
parte re-codificada, la firma digitalmente y la
envía a la tercera parte.
La tercera parte puede validar la identidad del
receptor, a partir de la firma de receptor, y puede después
descifrar la parte retirada del mensaje original. Esto incluye la
firma del emisor, y validar así la identidad del emisor. Como el
receptor debería haber verificado la firma global desde el emisor,
esto asegura que el mensaje completo ha sido distribuido al
receptor. En algún punto en este proceso, el único identificador del
mensaje, la identidad del receptor y cualquier otra información
relevante, pueden ser almacenados por la tercera parte. Después la
parte retirada es firmada digitalmente, por la tercera parte, y
enviada al receptor.
El receptor verifica la firma de la tercera
parte, y combina la parte retirada con la restante, recreando el
texto original codificado. El receptor valida entonces la firma, y
descifra los datos; el resultado es el texto plano original.
En cualquier momento posterior, el emisor puede
dirigirse a la tercera parte para detalles de si, y de cuando, el
receptor solicitó el descifre de la parte retirada. Esto se toma
como una prueba de la distribución del mensaje completo. Todas las
partes tienen las suficientes pruebas de la autenticidad e
integridad de las transacciones.
En el ejemplo concreto discutido:
1/ el método de codificación es Mensajería con
Privacidad Mejorada (PEM, Privacy Enhanced Messaging),
2/ la parte retirada es encabezamiento PEM,
3/ el único identificador es el campo de
Verificación de la Integridad del Mensaje (MIC, Message Integrity
Check), del encabezamiento de la re-codificación de
la parte retirada.
4/ el mensaje es transferido desde el emisor al
receptor, mediante Protocolo Simple de Transferencia de Correo
(SMTP, Simple Message Transfer Protocol)
5/ las solicitudes y respuestas desde la tercera
parte, están en un formato especificado por la tercera parte, usando
Protocolo de Control de Transporte/Protocolo de Internet (TCP/IP).
Estas son firmadas por correo con privacidad mejorada (PEM, privacy
enhanced mail), o por el sistema de codificación de clave pública
(PKCS#7).
De este modo, convenientemente la parte retirada
puede ser una clave.
La invención puede enviar el mensaje directamente
al receptor deseado. Esto permite que lo datos codificados sean
enviados al receptor en cualquier formato que se acuerde con el
emisor. De este modo, la función de clave solo es responsable para
transmitir la parte codificada adicional, en respuesta al mensaje
solicitado. La función de clave no es necesaria para guardar el
mensaje, hasta que es solicitado por el receptor deseado, después de
la transmisión por parte del emisor. Así, el sistema de mensaje
seguro no depende de la capacidad de la función de clave para
almacenar y reenviar mensajes desde el emisor al receptor. Esto
permite la distribución grabada, cuando el TTP es capaz de grabar la
solicitud para la parte codificada adicional descifrada, para
descifrar los datos.
Alternativamente, los datos codificados pueden
ser enviados a la función de clave, para su distribución hacia
delante, al receptor. Esto permite el correo grabado, puesto que el
TTP es capaz de vigilar el progreso de los datos.
En una forma concreta de la invención, los datos
codificados tienen una parte de cabecera. Es conveniente dividir los
datos de modo que el encabezamiento forme la base de la parte
codificada adicional.
La invención puede ponerse en práctica de
diversos modos, algunos de los cuales serán descritos ahora, a modo
de ejemplo, con referencia a los dibujos anexos, en los cuales:
la figura 1 es un diagrama de bloques,
esquemático, de las partes constituyentes de un sistema de
transferencia de datos;
la figura 2 es un diagrama funcional, de la
preparación y transferencia de un mensaje, de acuerdo con una
primera realización de la invención;
la figura 3 es un diagrama funcional, de la
preparación y transferencia de un mensaje, de acuerdo con una
segunda realización de la invención;
las figuras 4a), b) y c) son mapas secuenciales
de la preparación del mensaje, de acuerdo con la figura 2; y
la figura 5 es un mapa secuencial de la
preparación y transferencia del mensaje, de un mensaje acorde con la
figura 3.
En la figura 1 se muestra un sistema de
transferencia de datos. El sistema comprende un punto emisor 10, un
punto receptor 12 y un punto TTP 14, que tiene una función de
procesamiento de datos 16. Los puntos del emisor y el receptor 10 y
12 son, cada uno, típicamente un ordenador personal conectado a una
intranet o a la red internet, para comunicar con el punto de
receptor 12 y el punto TTP 14. El punto TTP puede incluir una parte
de retención de la clave, y una parte de gestión de mensaje/datos.
Las partes constituyentes del TTP pueden ser aludidas conjuntamente
como una función de clave, tanto si las partes están agrupadas
juntas, o alejadas entre sí.
En referencia a la figura 3, una primera
realización de la invención incluye una conexión por Protocolo
Simple de Transferencia de Correo (SMTP), entre los puntos del
emisor y el receptor 10/12, y una conexión por protocolo de capa de
red orientado a la conexión, tal como un Protocolo de Control de
Transporte/Protocolo de Internet (TCP/IP), entre el punto emisor 10
y el punto TTP 14, y el punto receptor 12 y el punto TTP 14. Así,
esta realización se basa en un sistema de comunicación de correo
electrónico. Otras formas de comunicación de datos podrían usar la
invención con idénticos efectos.
En esta realización, el ordenador del punto
emisor está provisto con un conectable de aplicación (API,
application plug-in). El funcionamiento de este
conectable, y el equipo correspondiente de las otras partes, pueden
ser implementados en diversos formatos de soporte lógico. Esta
realización hace uso de un conjunto de herramientas de soporte
lógico producidas por Entrust Technologies of Canada. Se usa en el
correo de privacidad mejorada (PEM), y en modo PKCS#7. El sistema de
seguridad Entrust tiene diversos componentes de arquitectura. La
seguridad está basada en una elección del algoritmo de clave
simétrica, que incluye el Estándar de Codificación de Datos (DES),
Triple DES y CAST; algoritmos de clave pública o asimétrica, tales
como RSA, DSA y DIFFIE HELLMAN; y algoritmos mediante código de
comprobación, tales como SHA-1, MD2 y MD5. Estos son
solo ejemplos de sistemas de clave. Para aquellas personas
cualificadas, serán conocidos otros sistemas de clave, que podrían
ser usados con idéntico efecto. Los puntos de receptor y TTP están
similarmente provistos con componentes de Entrust System,
configurados para recibir datos descifrados enviados por el emisor,
tal como se describe más abajo.
En referencia a la figura 4a, en el punto emisor
10, el mensaje de texto plano P/T está bien codificado con la clave
pública por el receptor K_{R}, o por un grupo de receptores y
firmado por el método PEM usando la clave privada del emisor
K_{S}. La parte del "encabezamiento" del mensaje es separada,
es decir, en el formato PEM estándar que parte desde "...BEGIN
PRIVACY-ENHANCED MESSAGE..." hasta la línea vacía
del final. Esto es aludido como el "encabezamiento interno" 22.
Lo restante es el "texto codificado" 20.
En referencia a la figura 4b), aún en el punto
emisor 10, el encabezamiento interno 22 es adicionalmente codificado
y firmado por el método PEM, usando solo la clave pública K_{TTP}
de la tercera parte. Esto produce un "encabezamiento
codificado" 24 y un "encabezamiento externo" 26. El texto
codificado 20, el encabezamiento interno codificado 24 y el
encabezamiento externo 26, son combinados y firmados digitalmente.
El campo de Verificación de la Integridad del Mensaje (MIC) del
Encabezamiento Externo 26, es un identificador único conveniente,
puesto que es un código de comprobación del encabezamiento interno
22 que, a su vez. contiene un código de comprobación del texto
plano; de modo que el MIC del encabezamiento externo depende de los
contenidos del texto plano. Además, el encabezamiento interno varía,
incluso cuando el mismo texto plano que se usa como la clave
simétrica es elegido aleatoriamente en cada ocasión.
El texto codificado 20, el encabezamiento interno
codificado 24, el encabezamiento externo 26 y la firma, son enviados
como una Extensión Multipropósito del Correo de Internet (MIME,
multi-purpose internet mail extension), dentro de un
mensaje de correo electrónico para formar un paquete del mensaje. El
cuerpo no codificado del propio mensaje, es una explicación de los
datos e instrucciones enviados al receptor, sobre como obtener
soporte lógico para descifrar la inclusión MIME.
El soporte lógico del emisor (y del receptor)
para preparar los datos codificados, comprende el soporte lógico de
gestión Microsoft Exchange u Outlook, así como el nuevo interfaz
conectable. La preparación del mensaje está basada en Windows,
proporcionando un botón de la barra de herramientas, sobre el que
hacer clic si se necesita el servicio para codificar una transmisión
de correo electrónico.
Esta realización de la invención es una forma de
distribución grabada de correo electrónico. Así, el mensaje seguro
preparado, es enviado por la conexión SMTP directamente al punto
receptor. A la vez, puede ser enviado un mensaje de alerta, desde el
punto de emisor al TTP. Tras la recepción del paquete del mensaje de
correo electrónico, el recipiente es presentado con el mensaje de
correo electrónico abierto que contiene las instrucciones, el texto
cifrado, el encabezamiento codificado, el encabezamiento externo
deseado para el TTP. El soporte lógico del receptor extrae los
encabezamientos interno y externo, los forma como un bloque, usando
PEM o PKCS#7, y los transmite al TTP usando TCP/IP. Así, el punto
receptor es instruido por el mensaje de correo electrónico abierto,
para enviar por lo menos el encabezamiento codificado 24 y el
encabezamiento externo 26 al TTP, según se indica en la figura 4c,
como una solicitud para el descifre del encabezamiento
codificado.
Se verifica la firma en el TTP. Este proceso
revela la identidad del receptor. El encabezamiento interno es usado
para descifrar el encabezamiento interno codificado 24, generando el
encabezamiento interno 22, para revelar la identidad del emisor. Las
identidades, fecha, hora, identificador del mensaje (campo MIC del
encabezamiento interno) y otras informaciones pertinentes, son
almacenadas por el TTP, como evidencia de que el receptor recibió el
mensaje completo, es decir, como prueba de distribución.
Satisfecho en cuanto a la autenticidad del emisor
y del receptor, por medio de sus respectivas firmas, el TTP firma el
encabezamiento interno 22, usando PEM o PKCS#7, y lo transmite al
receptor. En el caso de que el receptor no reciba el encabezamiento
interno, debe llevar a cabo acciones adicionales para ello, como
solicitar que se tome el descifre como evidencia de la recepción del
mensaje completo.
El encabezamiento interno también lleva la firma
digital en el emisor, permitiendo al punto receptor volver a
verificar la fuente del mensaje. Usando el descifre PEM estándar, el
receptor puede ahora recuperar el texto plano.
Esta realización de la invención proporciona una
forma de distribución grabada, para transmisión de datos tales como
el correo electrónico. El emisor envía mensajes directamente al
receptor deseado. Sin embargo para leer el mensaje, el punto
receptor debe iniciar una solicitud al TTP para obtener la clave
adecuada para descifrar el mensaje. La solicitud es grabada por el
TTP, para proporcionar la
prueba-de-distrubución, de que el
receptor ha recibido el mensaje. El emisor del mensaje está en
disposición de presentar un solicitud al TTP, para determinar si el,
o cada, receptor deseado ha intentado leer el mensaje codificado.
Debido a la gran cantidad de datos transferidos que no alcanzan el
TTP, la capacidad de almacenamiento de datos dentro del TTP tiene
menor importancia que si el mensaje ha sido gestionado por el TTP.
Además, ningún dato es guardado por el TTP hasta que es solicitado
por el receptor deseado.
En referencia ahora a la figura 2, una
realización de la invención de correo registrado, está basada en un
concepto similar al del sistema de correo grabado descrito arriba.
En esta realización, el punto emisor está conectado al sitio TTP
directamente, por medio de una comunicación SMPT así como por una
conexión TCP/IP. No hay establecimiento de comunicación directa
entre un emisor y el punto receptor. El punto receptor tiene una
conexión SMTP y TCP/IP con el TTP.
En esta forma de la invención, el paquete del
mensaje del correo electrónico que comprende el fichero MIME o el
texto cifrado, el encabezamiento codificado, y el encabezamiento
externo, además es firmado digitalmente para la recepción,
directamente por el TTP, usando un encabezamiento PO externo extra
28, y es enviado por vía de la conexión SMTP al TTP, como se muestra
en la figura 5. El TTP devuelve una prueba de la presentación (fecha
y hora de acceso) del mensaje de correo electrónico al emisor, tras
la recepción. El encabezamiento 28 contiene una lista de los
recipientes deseados, y cualesquiera otras opciones que el emisor
haya seleccionado. El TTP reenvía el contenido MIME a cada uno de
los receptores, con un cuerpo de mensaje que describe los datos e
instrucciones enviados al receptor, sobre como obtener soporte
lógico para descifrar la inclusión MIME (como en la realización de
distribución grabada). La recepción del paquete de correo
electrónico y su reenvío al receptor, son acontecimientos que son
registrados por el TTP, para la consulta opcional por parte del
emisor, o pueden ser opciones programadas, previamente adoptadas en
la preparación del paquete del mensaje.
El receptor está ahora en posesión de,
esencialmente, el mismo paquete que era recibido directamente desde
el emisor en la realización previa. De acuerdo con las mismas
instrucciones no-seguras del correo electrónico
recibido directamente, el receptor envía el encabezamiento interno y
el encabezamiento codificado, de vuelta a TTP para su descifre. Tras
la recepción, el TTP es capaz de confirmar implícitamente que el
receptor que ha recibido el correo electrónico está intentando
abrirlo. El acontecimiento es también registrado para la
interrogación del emisor, o para la notificación programada
previamente, como confirmación de la recepción por parte del
receptor. Una vez que el TTP está satisfecho, en cuanto a la
autenticidad del receptor, en base a la solicitud firmada
digitalmente y a la firma del receptor, el encabezamiento interno es
firmado para la transmisión al receptor, como antes. A continuación,
el procedimiento de descifre adopta la forma descrita
previamente.
Desde la perspectiva del emisor y el receptor del
mensaje, la única diferencia entre esta realización de la invención
y la anterior realización, es que el TTP puede devolver una fecha de
acceso (matasellos), que proporciona una
prueba-de-presentación de que el
mensaje se ha presentado y el TTP lo ha reenviado.
La información del estado de distribución del
mensaje puede ser vista por el emisor, por medio de una barra de
herramientas en pantalla, adicional, en el ordenador personal del
emisor. El emisor puede preguntar al TTP en cualquier momento, o
puede disponer el ser notificado, sobre cómo y cuando se ha
producido los acontecimientos adecuados. Adicionalmente, el emisor
puede disponer ser notificado si un evento concreto no está
registrado por el TTP, dentro de un periodo especificado. De forma
similar, el receptor deseado es capaz de obtener información de
registro de acontecimientos de forma parecida.
La invención está concebida para ser usada con
comunicaciones de correo electrónico, para proporcionar
comunicaciones seguras, verificación del estado, y
no-rechazo. Por medio de encaminar el mensaje a
través del TTP, también es posible fechar el acceso de la
distribución del paquete del mensaje, tal como se ha aludido arriba.
Encaminar el texto cifrado directamente al receptor deseado, genera
una solicitud de una clave desde el receptor, que puede ser
registrada en su fecha de acceso, por el TTP, como confirmación de
la recepción, tanto si el TTP era o no una parte para la transmisión
del mensaje desde el emisor al receptor. A continuación, la
solicitud al TTP desde al receptor para el descifre, al efecto de
revelar K_{R}, se además registrada, y es notificada al emisor
como un intento de abrir los datos codificados. Encaminar el texto
cifrado directamente, también evita por completo la necesidad de que
el TTP trate el texto cifrado.
Ambas realizaciones proporcionan tres funciones
primarias, a saber matasellar el mensaje, liberación de la clave, y
averiguar el proceso usando la función de registro del procesador de
datos 16.
Para proporcionar una capacidad de comprobación
fuerte, cada entrada en la grabación de comprobación, de los datos
del procesador, está protegida por una rutina de control de acceso
de medios (MAC) interna del TTP, para detectar la manipulación del
registro de comprobación, incluido adición, modificación y borrado
de entradas. Existe una necesidad importante de una seguridad
suficientemente alta en un TTP.
Con más detalle, el proceso del mensaje por parte
del procesador de datos: acepta un mensaje con formato PEM desde el
emisor; valida la firma del emisor; crea una entrada de base de
datos para el mensaje, que se actualiza cuando el mensaje pasa a
través del sistema: llama a una subrutina de cobro, pasando la hora,
la fecha, el nombre distintivo del emisor, la dirección de correo
electrónico del emisor, mensajes identificados, número de receptores
y tamaño del mensaje; devuelve un mensaje adecuado al emisor, si la
respuesta desde la subrutina de cobro indica que el mensaje debería
ser rechazado, indicando la razón para el rechazo y actualizando la
entrada de comprobación; genera un mensaje firmado para cada evento
registrado anotado en el registro de comprobación; y almacena la
información del encabezamiento del mensaje en el procesador de datos
TTP, de modo que existe una grabación de base de datos para cada
receptor, para proporcionar un seguimiento adecuado de la
entrega.
La entrega de la clave incluye: aceptar la
conexión desde el emisor; recibir el mensaje basado en PEM firmado,
que contiene el encabezamiento codificado; verificar el receptor por
medio de la solicitud; llamar a una subrutina de cobro; pasar la
hora, la fecha, el nombre distintivo, la dirección de correo
electrónico del emisor, el identificador del mensaje, y el tamaño
del mensaje: enviar un mensaje apropiado al emisor, si la subrutina
de facturación indica que el mensaje debería ser rechazado;
actualizar los datos de comprobación, y enviar un mensaje al
receptor indicando la razón para el rechazo de la clave; actualizar
el estado de distribución de la base de datos; extraer el
encabezamiento interno usando la clave privada K_{PO}; enviar el
mensaje basado en PEM firmado y codificado, que contiene el material
requerido por el receptor; y escribir la información apropiada en el
registro de comprobación.
El proceso de consulta que permite la consulta
administrativa, o del usuario, sobre el estado de distribución de un
mensaje, incluye: aceptar la conexión directa en tiempo real desde
el solicitante; recibir una solicitud codificada y firmada basada en
PEM; verificar las firmas digitales desde el emisor y/o el receptor;
recibir la grabación apropiada desde la base de datos; comparar el
nombre distintivo del solicitante, con la entrada de la base de
datos, para asegurar que el solicitante es el emisor, el receptor o
un administrador autorizado; devolver un error, si el solicitante no
está autorizado; y devolver un mensaje del estado de reparto si el
solicitante está autorizado.
Será evidente para aquellas personas
cualificadas, que las claves usadas puede variarse de acuerdo con
las necesidades de seguridad y el riego de compromiso percibido. Por
ejemplo, el encabezamiento interno no tiene que estar rigurosamente
codificado, pero sí al menos oscurecido de algún modo. En el arte
hay técnicas llamadas de "invalidación", que proporcionan un
menor nivel de seguridad contra la infiltración en un mensaje. En la
alternativa, puede usarse ruinas de código de comprobación, en lugar
de una codificación simétrica, junto con firmas digitales que
autentican a un remitente del mensaje. El sistema de la invención es
aplicable a la transmisión segura de información, en general, aunque
está diseñado para la transmisión segura de correo electrónico. El
uso de una etapa adicional de codificación que está controlada por
el TTP, supone que el acceso a los datos está controlado por el TTP,
hasta que este ha autenticado al receptor y al emisor.
Correspondientemente, los principios de la invención, que han sido
revelados arriba a modo de ejemplo, pueden ser implementados de
diversas formas. Aquellas personas cualificadas en el arte,
reconocerán inmediatamente que puede realizarse estos y otros
cambios y modificaciones, a la presente invención, sin seguir
estrictamente las aplicaciones, a modo de ejemplo, ilustradas y
descritas aquí, y sin apartarse del alcance de la presente
invención, el cual está expuesto en las siguientes
reivindicaciones.
Claims (8)
1. Un sistema de transferencia de datos, que
comprende: una función de emisor (10); una función de receptor (12)
y una función de clave (14); teniendo, la función de emisor (10),
medios para codificar datos para el receptor deseado, medios para
dividir los datos en partes codificadas, de modo que ninguna parte
pueda ser descifrada por separado, medios para codificar por lo
menos una de las partes para la función de clave, al efecto de
producir una parte codificada adicional, medios para combinar la
parte codificada adicional y la parte codificada restante, al
efecto de producir un bloque de datos, y medios para enviar el
bloque de datos, teniendo la función de receptor (12) medios para
recibir el bloque de datos, medios de solicitar el descifre de la
parte codificada adicional mediante la función de clave (14), que
tiene medios de descifrar la parte codificada adicional, y medios
para enviarla a la función de receptor (12), y teniendo la función
de receptor (12), además, medios para descifrar la parte codificada,
y la parte codificada adicional descifrada proporcionada por la
función de clave (14).
2. Un sistema como el reivindicado en la
reivindicación 1, en el que la función de emisor (10) incluye medios
para firmar un bloque de datos.
3. Un sistema como el reivindicado en la
reivindicación 1 o la 2, en el que los medios para enviar, en la
función de emisor (10), están dispuestos para enviar el bloque de
datos a la función de clave (14), y la función de clave (14) incluye
medios para recibir el bloque de datos, y reenviar el mencionado
bloque de datos a la función de receptor (12).
4. Un sistema como el reivindicado en la
reivindicación 3, en el que la función de clave (14) incluye,
además, medios para registrar la recepción del bloque de datos.
5. Un sistema como el reivindicado en la
reivindicación 1 o la 2, en el que los medios para enviar en la
función de emisor (10), están dispuestos para enviar el bloque de
datos a la función de receptor (12), y la función de receptor (12)
incluye medios para recibir el bloque de datos.
6. Un sistema como el reivindicado en la
reivindicación 5, en el que la función de clave (14) incluye,
además, medios para registrar la recepción de la parte codificada
adicional.
7. Un sistema como el reivindicado cualquiera de
las reivindicaciones 1 a 6, en el que la función de clave (14)
incluye medios para registrar la recepción de la solicitud de la
descripción de la parte codificada adicional, como prueba de la
entrega del bloque a la función de receptor (12).
8. Un sistema como el reivindicado en la
reivindicación 7, en el que la función de emisor (10) incluye medios
para solicitar una prueba de la entrega de información, desde la
función de clave (14).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9820558 | 1998-09-21 | ||
GBGB9820558.6A GB9820558D0 (en) | 1998-09-21 | 1998-09-21 | A secure data transfer system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2244217T3 true ES2244217T3 (es) | 2005-12-01 |
Family
ID=10839220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99949116T Expired - Lifetime ES2244217T3 (es) | 1998-09-21 | 1999-09-21 | Sistema seguro para transferencia de datos. |
Country Status (14)
Country | Link |
---|---|
EP (1) | EP1116368B8 (es) |
AT (1) | ATE298488T1 (es) |
AU (1) | AU760566B2 (es) |
CA (1) | CA2344689C (es) |
DE (1) | DE69925923T2 (es) |
DK (1) | DK1116368T3 (es) |
ES (1) | ES2244217T3 (es) |
GB (2) | GB9820558D0 (es) |
HK (1) | HK1040469B (es) |
IL (1) | IL142111A0 (es) |
NZ (1) | NZ510611A (es) |
PT (1) | PT1116368E (es) |
WO (1) | WO2000018060A2 (es) |
ZA (1) | ZA200102154B (es) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2266271A1 (en) * | 1999-03-22 | 2000-09-22 | Rdm Corporation | Substituting a hash to reduce document size |
CA2272723A1 (en) | 1999-05-25 | 2000-11-25 | Rdm Corporation | Digital signature server |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US9388621B2 (en) | 2011-05-24 | 2016-07-12 | Overhead Door Corporation | Decryption of access codes of diverse protocols in barrier operator systems |
EP2756486B1 (en) * | 2011-09-12 | 2018-08-22 | Microchip Technology Incorporated | Code hopping based system with increased security |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
-
1998
- 1998-09-21 GB GBGB9820558.6A patent/GB9820558D0/en not_active Ceased
-
1999
- 1999-09-21 EP EP99949116A patent/EP1116368B8/en not_active Expired - Lifetime
- 1999-09-21 AT AT99949116T patent/ATE298488T1/de not_active IP Right Cessation
- 1999-09-21 PT PT99949116T patent/PT1116368E/pt unknown
- 1999-09-21 WO PCT/GB1999/003140 patent/WO2000018060A2/en active IP Right Grant
- 1999-09-21 GB GB0106672A patent/GB2359226B/en not_active Expired - Fee Related
- 1999-09-21 AU AU62111/99A patent/AU760566B2/en not_active Ceased
- 1999-09-21 ES ES99949116T patent/ES2244217T3/es not_active Expired - Lifetime
- 1999-09-21 DK DK99949116T patent/DK1116368T3/da active
- 1999-09-21 NZ NZ510611A patent/NZ510611A/xx unknown
- 1999-09-21 CA CA002344689A patent/CA2344689C/en not_active Expired - Fee Related
- 1999-09-21 IL IL14211199A patent/IL142111A0/xx not_active IP Right Cessation
- 1999-09-21 DE DE69925923T patent/DE69925923T2/de not_active Expired - Fee Related
-
2001
- 2001-03-15 ZA ZA200102154A patent/ZA200102154B/en unknown
-
2002
- 2002-02-08 HK HK02101005.9A patent/HK1040469B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
GB2359226A8 (en) | 2002-04-09 |
ZA200102154B (en) | 2001-10-19 |
WO2000018060A2 (en) | 2000-03-30 |
GB0106672D0 (en) | 2001-05-09 |
HK1040469B (zh) | 2004-06-11 |
GB2359226A (en) | 2001-08-15 |
DE69925923T2 (de) | 2006-05-11 |
PT1116368E (pt) | 2005-10-31 |
EP1116368B8 (en) | 2005-08-17 |
ATE298488T1 (de) | 2005-07-15 |
GB9820558D0 (en) | 1998-11-11 |
AU760566B2 (en) | 2003-05-15 |
HK1040469A1 (en) | 2002-06-07 |
CA2344689A1 (en) | 2000-03-30 |
WO2000018060A3 (en) | 2000-06-08 |
NZ510611A (en) | 2003-04-29 |
AU6211199A (en) | 2000-04-10 |
EP1116368B1 (en) | 2005-06-22 |
IL142111A0 (en) | 2002-03-10 |
CA2344689C (en) | 2007-04-24 |
EP1116368A2 (en) | 2001-07-18 |
GB2359226B (en) | 2003-12-31 |
DK1116368T3 (da) | 2005-10-17 |
DE69925923D1 (de) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6760752B1 (en) | Secure transmission system | |
Denning et al. | A taxonomy for key escrow encryption systems | |
ES2266540T3 (es) | Aparato metodo de certificacion de datos. | |
AU714220B2 (en) | Document authentication system and method | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
US8315393B2 (en) | System for on-line and off-line decryption | |
US20060053280A1 (en) | Secure e-mail messaging system | |
US20080155253A1 (en) | Certified Transmission System | |
CN100488096C (zh) | 用于使用密钥密码术实现消息的匿名通信的系统 | |
US20060095770A1 (en) | Method of establishing a secure e-mail transmission link | |
JPH0962596A (ja) | 電子メールシステム | |
ES2244217T3 (es) | Sistema seguro para transferencia de datos. | |
ES2277889T3 (es) | Un metodo de certificar la transmision, recepcion y autenticidad de documentos electronicos, y unidad de red adaptada. | |
JP3431745B2 (ja) | ゲートウェイシステム | |
KR100739324B1 (ko) | 전자처방전 전달 시스템 및 그 방법 | |
Henry | Who's got the key? | |
Mundy et al. | Security issues in the electronic transmission of prescriptions | |
ES2967278T3 (es) | Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
AU758834B2 (en) | Document authentication system and method | |
KR20020043973A (ko) | 다중 에이전트를 이용한 키 복구 시스템 및 그 방법 | |
JP2000059354A (ja) | 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム | |
Kotsakis | Secure Information Exchange in Electronic Reporting Systems | |
Ferrer-Roca et al. | Data Security and Privacy | |
Schmied | Security Mechanisms for EDI over the Internet |