ES2329149T3 - Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. - Google Patents

Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. Download PDF

Info

Publication number
ES2329149T3
ES2329149T3 ES05734559T ES05734559T ES2329149T3 ES 2329149 T3 ES2329149 T3 ES 2329149T3 ES 05734559 T ES05734559 T ES 05734559T ES 05734559 T ES05734559 T ES 05734559T ES 2329149 T3 ES2329149 T3 ES 2329149T3
Authority
ES
Spain
Prior art keywords
receiver
transfer
specific
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05734559T
Other languages
English (en)
Inventor
Michael Alculumbre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GCRYPT Ltd
Original Assignee
GCRYPT Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCRYPT Ltd filed Critical GCRYPT Ltd
Application granted granted Critical
Publication of ES2329149T3 publication Critical patent/ES2329149T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

Un método de cifrar y transferir datos entre un emisor (100) y un receptor (200) utilizando una red, el método comprende los pasos de: - Un servidor (300) que recibe del emisor (100) un identificador del receptor; - Establecer una clave de cifrado específica de transferencia (310) específica para la transferencia; - Cifrar los datos utilizando la clave de cifrado específica de la transferencia (309); - El servidor (300) que accede a la información específica del receptor (306) según el identificador del receptor enviado por el emisor y la cifrado (314), con la información específica del receptor, dicha clave de cifrado específica de transferencia; - Transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red para que lo reciba el receptor (200); Caracterizado por: - el servidor recibe del receptor la clave de cifrado específica de la transferencia cifrada y el identificador del receptor; y - el servidor que accede a la información específica del receptor (306) según el identificador del receptor enviado por el receptor para descifrar la clave de cifrado específica de la transferencia cifrada (320); y ~ - descifrar los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada (323).

Description

Método de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red.
La presente invención hace referencia a un método de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red que da como resultado la transferencia de datos de manera segura.
Actualmente cada vez se envía más información sensible en formato electrónico de un emisor a un receptor. En dichas circunstancias, resulta más importante asegurar que la información no pueda ser interceptada ni leída por personas no autorizadas, es decir, la información debe transferirse de forma segura de manera que sólo emisor y receptor puedan tener acceso al contenido de la información.
En un caso, puede establecerse un enlace de conexión segura entre un emisor A y un receptor B antes de que se produzca la transferencia de datos. Sin embargo, en situaciones donde, por ejemplo, 10 personas individuales en una oficina desean comunicarse con y transferir información sensible entre ellas y a 10 personas de otra oficina remota en una forma de dos vías, existe la desventaja de tener que hacer ajustes adicionales de hardware y software para tantos enlaces de conexión segura. Además, esto conlleva recursos de tiempo y hardware considerable para mantener dichos enlaces y sus sistemas asociados de contraseñas. Esto es especialmente cierto cuando las personas de cada oficina están conectadas simultáneamente mediante alguna forma de Intranet o Ethernet y las oficinas se comunican a través de Internet. También es necesario tener un software de cifrado y descifrado en el emisor y el receptor, lo cual exige sistemas adicionales de hardware y software, y los costes asociados del mantenimiento especializado.
En otro caso, un emisor individual quiere transferir datos diferenciados a una pluralidad de receptores diferenciados. Sin embargo, esto tiene las mismas desventajas mencionadas anteriormente. En concreto, es necesario que el emisor establezca provisiones de seguridad complejas para mantener los sistemas de contraseñas seguros. Además, los sistemas adicionales de hardware y software deben establecerse para almacenar y mantener tales sistemas.
De hecho, en la era de los dispositivos pequeños y portátiles, como las PDAs, los teléfonos móviles con acceso a Internet y capacidad para emails, que tienen capacidad de procesamiento y memoria limitada, a menudo no resulta técnicamente posible tener la facilidad de conexiones seguras de dos vías donde se implican altos niveles de cifrado y descifrado.
Al tiempo que los certificados digitales pueden utilizarse para reducir la demanda sobre los recursos técnicos para emisor y receptor, implican un coste que a menudo no puede justificarse al receptor, aunque este coste sea pequeño.
Una alternativa es que el emisor cifre la información a transferir y luego envíe los datos cifrados sobre una red. Sin embargo, una vez más, el receptor debe tener recursos de procesado de hardware disponibles junto con la memoria para que el software correspondiente sea capaz de descifrar la información cifrada. Además, en situaciones donde el dispositivo del receptor tiene recursos de hardware relativamente pobres, asumir los recursos valiosos para permitir una transferencia segura de información a menudo no resulta posible.
El uso de técnicas complejas de cifrado y descifrado exige la instalación de software especial en el aparato del emisor y en el aparato del receptor. Esto es inconveniente y, además, resulta costoso. Es más, el procedimiento de instalación puede ser complejo y consume mucho tiempo, y puede provocar conflictos con otro software en su aparato correspondiente. Además, el software adicional puede exigir un nivel de capacidad de cálculo que no es viable en el aparato y puede ocupar un valioso espacio de memoria; esto es especialmente cierto en el caso de los dispositivos portátiles mencionados anteriormente.
De lo mencionado anteriormente queda claro que los métodos conocidos y los sistemas para la transferencia de datos de manera segura exigen una puesta en marcha considerable, al igual que un importante proceso informático y recursos de memoria local. Claramente esto no es adecuado para esas situaciones en las que emisor y/o receptor tienen un aparato con sólo una cantidad limitada de los recursos técnicos disponibles mencionados anteriormente.
Existe por tanto una necesidad para un método y sistema para transferir información de manera segura que pueda reducir el nivel de recursos técnicos exigidos por los aparatos del emisor y/o receptor. También, en el caso de que se utilice una clave de cifrado pública/privada, el emisor debe estar seguro de que la clave pública que cree que pertenece al receptor no haya sido sustituida por una clave pública de un intruso.
Las funciones de un método conocido para cifrar y transferir datos entre un emisor y un receptor utilizando una red se definen en la parte previa de las características de la reivindicación 1 y se conocen a partir de la US 2003/0172262 que describe un sistema seguro de comunicación para enviar datos desde un dispositivo del cliente a un receptor a través de un servidor seguro de distribución. El dispositivo del cliente cifra información utilizando una clave secreta y cifra la clave secreta utilizando una clave pública asociada con el servidor de distribución segura. La información cifrada y la clave secreta cifrada junto con los datos del receptor se envían al servidor de distribución segura que descifra la clave secreta. El servidor de distribución segura cifra entonces la clave secreta descifrada con la clave pública del receptor pretendido para mostrar una clave secreta segura específica del receptor. Esto, junto con la información cifrada, se envía posteriormente al receptor.
Las funciones que caracterizan la presente invención se definen en la parte de características de la reivindicación 1.
Preferentemente, el método incluye además establecer un enlace de comunicación entre el emisor y el servidor y enviar dicho identificador del receptor al servidor.
En una realización, el método incluye además establecer el enlace de comunicación entre el emisor y el servidor para que sea un enlace seguro.
En un caso, el método incluye además establecer el enlace de comunicación entre el emisor y el servidor sujeto que el servidor compruebe la contraseña del emisor.
En otra realización, el método incluye además establecer un enlace de comunicación entre el receptor y el servidor y enviar dicho identificador del receptor al servidor.
En un caso, el método incluye además establecer un enlace de comunicación entre el receptor y el servidor para que sea un enlace seguro.
En un caso particular, el método incluye además establecer el enlace de comunicación entre el receptor y el servidor sujeto a que el servidor compruebe la contraseña del receptor.
Preferentemente, el establecimiento de la clave de cifrado específica de transferencia tiene lugar en el emisor y la clave de cifrado específica de la transferencia establecida se envía al servidor.
En otro caso, el cifrado de datos utilizando la clave de cifrado específica de la transferencia se produce en el
emisor.
En una realización concreta, el emisor recibe del servidor la clave de cifrado específica de transferencia cifrada y el emisor transfiere los datos cifrados y la clave de cifrado específica de transferencia cifrada al receptor sobre la
red.
En otra realización, el receptor recibe del servidor la clave de cifrado específica de transferencia descifrada y el descifrado de los datos cifrados utilizando la clave de cifrado específica de la transferencia se produce en el
receptor.
En otra realización, el establecimiento de la clave de cifrado de transferencia específica se produce en el servidor.
En otro caso concreto, cifrar los datos utilizando la clave de cifrado específica de transferencia se produce en el servidor.
En una realización, el servidor transfiere los datos cifrados y la clave de cifrado específica de la transferencia cifrada al receptor sobre la red.
En otra realización, descifrar los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada se produce en el servidor y el servidor transfiere la información cifrada al receptor.
Convenientemente, el método incluye además:
- establecer un valor de código de autenticación de mensaje (MAC) para los datos anteriores a la cifrado;
- transferir el valor MAC junto con los datos cifrados y la clave de cifrado específica de la transferencia; y
- establecer un valor MAC para los datos después del descifrado y validarlo frente al valor MAC transferido.
\vskip1.000000\baselineskip
En una realización, el cifrado de la clave de cifrado específica de transferencia utiliza uno o más métodos de cifrado de clave pública, un algoritmo blowfish, código secreto del servidor.
Según otro aspecto de la presente invención, se proporciona un método de operar un servidor para cifrar y transferir datos entre un emisor y un receptor utilizando una red, el método incluye los siguientes pasos:
- recibir del emisor un identificador del receptor;
- acceder a la información específica del receptor según el identificador del receptor enviada por el emisor y cifrar, con la información específica del receptor, una clave de cifrado específica de transferencia que se utiliza para cifrar datos;
\newpage
caracterizado por
- recibir del receptor la clave de cifrado específica de la transferencia y el identificador del receptor después de que los datos cifrados y que la clave de cifrado específica de la transferencia cifrada se hayan transferido por la red para que los reciba el receptor;
- acceder a la información específica del receptor según el identificador del receptor enviada por el receptor para descifrar la clave de cifrado específica de la transferencia cifrada.
\vskip1.000000\baselineskip
En una realización, el método de operar un servidor incluye además establecer en el servidor una clave de cifrado específica de transferencia específica a la transferencia.
En otra realización, el método para operar un servidor incluye además recibir del emisor una clave de cifrado específica de la transferencia específica a la transferencia;
y transferir la clave de cifrado específica de la transferencia cifrada al emisor.
Preferentemente, el método de operar un servidor incluye además cifrar los datos en el servidor utilizando la clave de cifrado específica de la transferencia.
En otra realización preferente, el método de operar un servidor comprende además transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red para que lo reciba el receptor.
Preferentemente, el método de operar un servidor incluye además transferir la clave de cifrado específica de transferencia descifrada al receptor.
En otra realización, el método para operar un servidor incluye además descifrar los datos cifrados en el servidor utilizando la clave de cifrado específica de la transferencia descifrada.
Según otro aspecto de la presente invención se proporciona un medio informático para un método de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red, el medio incluye:
- código informático para recibir del emisor un identificador del receptor y establecer una clave específica de cifrado específica de la transferencia a la transferencia;
- código informático para cifrar los datos utilizando la clave de cifrado específica de la transferencia;
- código informático para acceder a la información específica del receptor según el identificador del receptor enviado por el emisor y cifrando, con la información específica del receptor, dicha clave de cifrado específica de la transferencia;
- código informático para transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red para que la reciba el receptor;
\vskip1.000000\baselineskip
caracterizada por
- el código informático para recibir del receptor la clave de cifrado específica de la transferencia cifrada y el identificador del receptor y para acceder a la información específica de receptor según el identificador del receptor enviado por el receptor para descifrar la clave de cifrado específica de la transferencia cifrada; y
- código informático para descifrar los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada;
\vskip1.000000\baselineskip
Un ejemplo de la presente invención se describirá detalladamente con referencia a los dibujos adjuntos, donde:
La Figura 1 muestra un diagrama esquemático de un sistema que opera un método de la presente invención cifrando y transfiriendo datos entre un emisor y un receptor utilizando una red;
La Figura 2 muestra un diagrama en bloque esquemático de los módulos operativos del servidor utilizado en la figura 1;
La Figura 3 es un diagrama de flujo que muestra los procesos involucrados en el emisor y el servidor para la presente invención y enviar datos del emisor al servidor;
\newpage
La Figura 4 es un diagrama de flujo que muestra los procesos involucrados en el receptor y el servidor en respuesta a un email recibido del servidor.
Con referencia ahora a las figuras 1 y 2, estas muestran un sistema que opera una realización de un método de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. Con referencia a los dibujos, el sistema funciona para cifrar y transferir datos entre un aparato emisor 100 y un aparato receptor 200.
En este ejemplo, el aparato emisor 100 comprende un ordenador 101 conectado a un teclado 107 y una fuente de datos 108 y un dispositivo de visualización externa 105. La fuente de datos puede incluir un lector de disco de algún tipo o una conexión de interfaz a una biblioteca de datos, la fuente de datos almacena los datos que vayan a transferirse al receptor. El ordenador 101 tiene un bus de acceso general 106 que se conecta a un microprocesador 102, una memoria 103, una interfaz de visualización 104, una interfaz de dispositivo de entrada 109 y un navegador web 110 para conectarse a Internet a través de una conexión 111.
La interfaz del visualizador 104 se conecta al dispositivo de visualización externa 105 mientras que la interfaz del dispositivo de entrada 109 se conecta al teclado 107 y la fuente de datos 108. La memoria 103 almacenará normalmente la identificación del emisor y la contraseña del emisor aunque estos puedan introducirse a través del teclado 107 en respuesta a los comandos de visualización en el dispositivo de visualización 105.
En este ejemplo, el aparato receptor 200 comprende un teléfono móvil que tiene una capacidad de Internet a través de un navegador web 210 que se conecta a Internet a través de una conexión 211.
Los datos sobre cómo se establece dicha conexión ya es muy conocida en el ámbito y no se describirá aquí. El navegador web se conecta a un bus de acceso general 206 que se conecta a un microprocesador 202, una memoria 203, una interfaz de visualización 204 y una interfaz de dispositivo de entrada 209. La interfaz de visualización 204 se conecta a un dispositivo de visualización integral 205 mientras que la interfaz del dispositivo de entrada 209 se conecta a un teclado integral 207. La memoria 203 almacenará normalmente la identificación del receptor y contraseña del receptor aunque estos pueden introducirse a través del teclado 207 en respuesta a los comandos de visualización en el dispositivo de visualización 205. El aparato 200 incluye además un cliente de email 212 para enviar y recibir emails a través de una conexión 213 a Internet.
Un servidor 300 también está conectado a Internet a través de una conexión 302. Un diagrama en bloque detallado de la estructura del servidor se muestra en la figura 2. Esta estructura del servidor se explicará en combinación con una descripción de la operación del sistema de la presente invención.
Con referencia a las figuras 1 y 2, antes del uso del sistema actual, tanto emisor como receptor se registran inicialmente con el servidor 300 y sus datos se almacenan en un módulo de la base de datos del servidor 306. En esta realización, la información almacenada incluye al menos una identificación y un contraseña para cada emisor y receptor.
El emisor desea transferir al receptor datos guardados en la fuente de datos 108. Para que el emisor transfiera los datos, el emisor tiene que conocer la identificación del receptor y la dirección web del servidor 300. Esta información puede almacenarse en la memoria 103 del emisor o puede introducirse manualmente a través del teclado 107 en respuesta a los comandos en el dispositivo de visualización 105.
Como se muestra en la figura 2, el servidor 300 incluye un servidor web 301 conectado a Internet a través de una conexión 302. El servidor web se conecta a un bus de entrada 303 y se controla por medio de un microprocesador 304. Cuando el emisor contacta con la dirección web del servidor, se establece un enlace seguro como un enlace SSL, cuyos datos son bien conocidos para los expertos en la materia. El microprocesador 304 no permite el acceso del emisor al sistema actual hasta que el módulo 305 haya completado una comprobación de contraseña junto con el acceso al módulo de la base de datos 306. Los datos de dichas comprobaciones de contraseña son muy conocidos en el ámbito y, por tanto, no se describirán aquí.
Tras la finalización de la comprobación del contraseña, el servidor 300 envía al emisor una visualización de la pantalla. Al completar esta pantalla, el emisor envía al servidor la identidad del receptor junto con los datos a transferir, que se obtienen de la fuente de datos 108. Estas entradas son activadas por los módulos hacia el borde superior de la figura.
Al recibir la identificación del receptor y los datos a enviar, el microprocesador 304 remite los datos a un módulo generador 307 de código de autenticación de mensaje (MAC). Como se conoce en la materia, dicho generador produce una parte de código que se calcula utilizando una parte o todos los datos en combinación con un algoritmo compendio criptográfico. En el caso actual, el conocido algoritmo hash MD se utiliza para generar un valor hash MD a partir de los datos. El valor hash MD se remite a un cliente de email 312 conectado a Internet a través de un enlace 316 de manera que pueda estar listo para procesar en una parte de un email.
Los datos recibidos se comprimen en un módulo 308 antes de que los cifre el módulo 309 utilizando una clave de sesión obtenida de un módulo 310. Como se conoce en la materia, la clave de sesión se genera a partir de un número aleatorio, proporcionada por un generador 311 de números aleatorios. Esta clave de sesión es específica para estos datos y su transferencia, por tanto, se convierte en una clave de cifrado específica de transferencia. Los datos cifrados se remiten consecuentemente a un cliente de email 312 listo para procesar en una parte de un email.
La clave de sesión del módulo 310 también se cifra en el módulo 313 utilizando la clave pública de una técnica de cifrado de clave privada/clave pública, por ejemplo, el cifrado RSA, que es muy conocido en la materia. A partir de ahí, la salida desde el módulo 313 se cifra en el módulo 314 utilizando un algoritmo blowfish que incorpora la contraseña del receptor que se obtiene de la base de datos 306. Esta contraseña sale de acuerdo con la identificación del receptor remitido desde el microprocesador en el bus 315. La clave de sesión cifrada se remite al cliente de email 312 listo para procesar en una parte de un email.
El cliente email 312 procesa el valor hash MD, los datos cifrados y la clave de sesión cifrada de una manera conocida para crear un email que luego se envía a la dirección adecuada del receptor proporcionado por el microprocesador en el bus 315 después del acceso a la base de datos 306. De una manera conocida, el cliente email asigna una etiqueta única al correo electrónico y carga el envío. Una confirmación del envío del email también se envía al emisor utilizando el servidor web 301 o el cliente de email 312.
El mail que se envía por el servidor 300 puede recibirlo normalmente el cliente de email 212 del teléfono móvil 200. El contenido del mail se establece o bien para alertar al receptor sobre una transferencia de datos utilizando el sistema de la presente invención o bien activará automáticamente el navegador web 210 para iniciar un enlace de comunicación con el servidor 300. En cualquier caso, bajo el control del microprocesador 202, el receptor contacta la dirección web del servidor y un enlace seguro como se establece un enlace SSL, cuyos datos son bien conocidos para los expertos en la materia. El microprocesador el servidor 304 no permite el acceso al sistema actual hasta que un módulo 305 haya completado una comprobación de contraseña junto con el acceso al módulo de la base de datos 306. Los detalles sobre dichas comprobaciones de contraseñas son muy conocidos en la materia y, por tanto, no se describirán en el presente instrumento.
Sólo tras completar una comprobación exitosa de la contraseña, los datos cifrados, la clave de sesión cifrada y el valor hash MD contenido en el mail se envían en el enlace seguro al servidor 300 a través de un servidor web 301. Estos se activan por los módulos hacia el borde inferior de la figura.
Será obvio que si el método elegido de enviar y recibir emails es a través de mail web entonces no será necesario el cliente de email 213 separado.
En la recepción, el microprocesador 304 remite la clave de sesión cifrada a un módulo 320 que aplica un algoritmo blowfish invertido en combinación con la contraseña del receptor que se obtiene de la base de datos 306 en el bus 315 según la identificación del receptor. La salida del módulo 320 se descifra posteriormente en el módulo 321 utilizando la clave privada de la cifrado RSA utilizado para enviar datos. En virtud de estos módulos, se reproduce la clave de sesión original del módulo 310.
Los datos cifrados recibidos que están comprimidos se descifran en el módulo 323 utilizando la clave de sesión descifrada antes de ser descomprimidos en el módulo 324.
Como con el módulo 307, un valor hash MD se genera en el módulo 325 desde los datos descomprimidos y descifrados y bajo el control del microprocesador 304, el módulo 326 realiza una comprobación de comparación para validar el recién generado valor MD hash frente al valor hash MD recibido desde el receptor para asegurar que coinciden.
Suponiendo que el valor hash MD está correctamente validado en el módulo 326, los datos descifrados del módulo 324 se devuelven al receptor sobre el enlace seguro.
La Figura 3 es un diagrama de flujo que muestra los procesos implicados en el emisor y el servidor para la presente invención para enviar datos desde el emisor al servidor.
Inicialmente, el emisor desea transferir los datos específicos a un receptor específico, teniendo una identidad de receptor conocido. En el paso S1A, el emisor entra en contacto con el servidor en un intento por establecer un enlace seguro de comunicación, por ejemplo, un enlace SSL.
Establecer este enlace implica la ejecución a través de ciertos protocolos de conexión y la comprobación de contraseña mencionada anteriormente y puede asumir la forma de una visualización de una página web en un dispositivo de visualización 105, la entrada de datos de acceso adecuados en la página web y otros. Como se mencionó anteriormente, el establecimiento de dicho enlace de comunicación y la comprobación del contraseña son muy conocidas para los expertos en la materia y no se describirá detalladamente en el presente documento.
El servidor, en respuesta al contacto desde el emisor, también intenta en el paso S1B establecer el enlace de comunicación por medio de la ejecución a través de ciertos protocolos de conexión y la comprobación de contraseña mencionada anteriormente. El servidor comprobará entonces en el paso S2B para ver si se ha realizado un enlace válido, es decir, que todos los protocolos de comunicación se hayan cumplido y que todas las comprobaciones de contraseña hayan sido aprobadas. Si el enlace no se ha establecido, o si la comprobación de contraseña falló, el servidor va al paso S3B de Error de proceso. Dicho paso puede implicar otros intentos para establecer un enlace de comunicación. Suponiendo que se establece un enlace de comunicación válido, el proceso se mueve al paso S4B para esperar la recepción de la identidad del receptor y los datos a transferir. Puede incluirse un paso de temporización en este punto, si se exige.
En el emisor se realiza una comprobación en el paso S2A para ver también si se ha realizado un enlace válido, es decir, que todos los protocolos de comunicación se hayan cumplido y que todas las comprobaciones de contraseña hayan sido aprobadas. Si el enlace no se ha establecido, o si la comprobación de contraseña falló, el emisor va al paso de Error de proceso S3A. Dicho paso puede implicar otros intentos para establecer un enlace de comunicación. Suponiendo que se establece un enlace de comunicación válido, el proceso se mueve al paso S4A para enviar la identidad del receptor y los datos a transferir. Puede incluirse un paso de temporización en este punto, si se exige.
En un ejemplo, una página web de transferencia de datos se muestra en el dispositivo de visualización 105 que exige la entrada de la identificación del receptor y la unión de los datos, por ejemplo un archivo localizado en una fuente de datos 108. La página de transferencia de datos se envía entonces al servidor 300. Será aparente que los datos a cifrar puedan introducirse directamente en la página de transferencia de datos.
El contenido de la página de transferencia de datos lo recibe el servidor 300 en el paso S4B después de que el proceso proceda al paso S5B. En este paso, el servidor produce un único valor hash MD para los datos y remite el valor al cliente de email 312, después del cual el proceso procede al paso S6B.
En el paso S6B los datos se comprimen, por ejemplo mediante zipping. Luego, en el paso S7B un número aleatorio desde el generador 311 de números aleatorios se obtiene para generar una clave de sesión que es específica a esta transferencia de datos. A partir de entonces, en el paso S8B, los datos se cifran con esta clave de sesión y luego los datos cifrados se remiten al cliente de email 312.
El proceso entonces se mueve al paso S9B en donde la clave de sesión se cifra utilizando una clave pública RSA. A partir de entonces, el proceso se mueve al paso S10B para recuperar la contraseña del receptor después del cual, en el paso S11B, el resultado del paso S9B se cifra con un algoritmo blowfish utilizando la contraseña recuperada en el paso S10B. La clave de sesión cifrada resultante se remite entonces al cliente de email 312.
En el siguiente paso S12B, se formuló un email de una manera conocida para el cliente de email 312 en un formato adecuado para ser transferido por HTML, por ejemplo por la cifrado 64 base. También puede tener un archivo adjunto HTML o un código HTML en línea para los datos cifrados y la clave de sesión cifrada. El email se envía entonces y el envío del email se carga de manera habitual, y la confirmación enviada al emisor, después de la cual finaliza el proceso.
Será aparente que el email contenga el valor hash MD, los datos cifrados y la clave de sesión cifrada, preferiblemente como campos ocultos. El email también incluye preferentemente un enlace HTML para permitir que el receptor se vuelva a conectar con el servidor. Este enlace se configura para enviar automáticamente los campos ocultos en la forma HTML al servidor. La cabecera del email es la cabecera del asunto elegido por el emisor, y el email se dirige a la dirección del email del receptor.
En el paso S5A el emisor recibe la confirmación del envío del email y el proceso finaliza.
La Figura 4 es un diagrama de flujo que muestra los procesos implicados en el receptor y el servidor en respuesta a un email recibido del servidor.
En el paso S101A, el receptor 200 recibe el email del servidor que contiene, entre otras cosas, los datos cifrados, la clave de sesión cifrada y el valor hash MD. El email puede descargarse o bien utilizando el webmail o utilizando el cliente de email 212 sobre el enlace 213. En el paso S102A, el receptor abre el email y entra en contacto con el servidor en un intento por establecer un enlace seguro de comunicación, por ejemplo, un enlace SSL. De una forma similar a la descrita anteriormente, establecer este enlace implica la ejecución a través de ciertos protocolos de conexión y una comprobación de contraseña similar a la comentada anteriormente en relación con el módulo 305 y puede tomar la forma de una visualización de la página web en el dispositivo de visualización 105, la entrada de los datos de acceso adecuados en la página web y otros. Como se mencionó anteriormente, el establecimiento de dicho enlace de comunicación y la comprobación de la contraseña son muy conocidos para los expertos en la materia y no se describirán detalladamente aquí.
El servidor, en respuesta al contacto desde el receptor, también intenta en el paso S101B establecer el enlace de comunicación ejecutando a través de ciertos protocolos de conexión y la comprobación de contraseña mencionada anteriormente. El servidor comprobará entonces el paso S102B para ver si se ha realizado un enlace válido, es decir, que todos los protocolos de comunicación se hayan cumplido y que todas las comprobaciones de contraseña hayan sido aprobadas. Si el enlace no se ha establecido, o si la comprobación de contraseña falló, el servidor va al paso de Error de proceso S103B. Dicho paso puede implicar otros intentos para establecer un enlace de comunicación. Suponiendo que se establece un enlace de comunicación válido, el proceso se mueve al paso S104B para esperar la recepción del receptor ID y otra información incluyendo los datos cifrados, la clave de sesión cifrada y el valor hash MD. Puede incluirse un paso de temporización en este punto, si se exige.
En el receptor se realiza una comprobación en el paso S103A para ver también si se ha realizado un enlace válido, es decir, que todos los protocolos de comunicación se hayan cumplido y que todas las comprobaciones de contraseña hayan sido aprobadas. Si el enlace no se ha establecido, o si la comprobación de contraseña falló, el emisor va al paso de Error de proceso S104A. Dicho paso puede implicar otros intentos para establecer un enlace de comunicación. Puede incluirse un paso de temporización en este punto, si se exige.
Suponiendo que se establece un enlace de comunicación válido, el proceso se mueve al paso S105A para enviar la identidad del receptor y la demás información mencionada en el párrafo anterior. Este último podrá ser en la forma de campos HTML ocultos en el email, los cuales se entregan al servidor 300. Será aparente que el protocolo para la temporización y las disposiciones para enviar las identidades, los campos ocultos, contraseñas etc, puedan variarse para encajar con situaciones particulares.
El proceso en el servidor se mueve entonces al paso S105B para recuperar la contraseña del receptor del módulo 306, después del cual, en el paso S106B, la clave de sesión cifrada se descifra con el algoritmo blowfish utilizando la contraseña recuperada en el paso S105B. El proceso se mueve entonces a un paso S107B de descifrado RSA en donde el resultado del paso S106B se descifra utilizando la clave privada del servidor. Esto provoca que se produzca la clave de sesión.
A partir de entonces, el proceso se mueve a S108B, en donde los datos aún comprimidos se descifran utilizando la clave de sesión descifrada producida en el paso S107B. Después de esto, el proceso se mueve al paso S109B para descomprimir los datos.
En el siguiente paso, S110B, el servidor produce un valor hash MD único para los datos desde el paso S109B. A partir de entonces, en el paso S111B, el valor hash MD del paso S110B se comprueba frente al valor hash MD recibido en el paso S104B. Suponiendo que el valor hash MD está validado, el proceso procede al paso S113B y ahora los datos cifrados del emisor se remiten al receptor sobre el enlace seguro. El envío de estos datos introducen y el proceso finaliza. Si el valor hash MD no puede validarse, el proceso ramifica al Error de proceso S112B. Esto puede implicar el acceso del error y el envío de un mensaje de error al receptor para indicar que los datos han podido corromperse o estar en una situación comprometida.
En el paso S106A el receptor recibe los datos de libre acceso y el proceso finaliza.
En la realización de la invención descrita anteriormente, el proceso completo de cifrado y descifrado se desarrolla en el servidor 300. Por tanto, el emisor y el receptor no necesitan ningún software especial para poder enviar o recibir datos con seguridad. En concreto, no es necesario tener el software, o utilizar la memoria del hardware y los recursos de procesado para permitir el cifrado RSA y el cifrado blowfish. Además, el acceso a las contraseñas se mantiene y el servidor no necesita mantenerse en el emisor. Además, dado que el cifrado y el descifrado se producen en el servidor, las disposiciones necesarias para el cifrado y el descifrado no las necesitará el emisor ni el receptor.
Sin embargo, la presente invención también abarca la alternativa de las funciones dentro de la casilla 317 de la figura 2 proporcionadas en el emisor. Es decir, en esta modificación, la generación de una clave de sesión desde un generador de números aleatorios y la compresión de los datos y el cifrado de los datos comprimidos con esa clave de sesión se realizan todas dentro del emisor. Sin embargo, se establece un enlace seguro con el servidor como anteriormente, pero en este caso sólo la clave de sesión generada se envía al servidor. Después de la misma comprobación de contraseña como anteriormente, los módulos S313 y S314 vuelven a generar una clave de sesión que, en este caso, se devuelven al emisor. Los datos cifrados, la clave de sesión cifrada y el valor hash se proporcionan entonces al cliente email emisor (no se muestra) que también se conecta a Internet. Este cliente email construye un email como anteriormente antes de enviarlo al receptor. Por tanto, puede verse que los pasos de S5B a S8B en la figura 3 ahora tienen lugar en el emisor. Esto puede reducir las demandas del proceso establecidas en el servidor.
El receptor recibe el email en su cliente de email y puede procesar el email como en la figura 4.
Sin embargo, la presente invención también abarca la alternativa de las funciones con la casilla 322 de la figura 2 proporcionándose en el receptor una vez que el email se reciba del servidor. Es decir, en esta modificación, el descifrado de los datos, la descompresión de los datos, la generación de un valor hash MD y la validación de ahí, todo ello se llevan a cabo en el receptor. Sin embargo, se establece un enlace seguro con el servidor como anteriormente, pero en este caso sólo la clave de sesión cifrada se envía al servidor. Después de la misma comprobación de contraseña como anteriormente, los módulos S320 y S321 vuelven descifrar la clave de sesión que, en este caso, se devuelve al receptor. Los datos cifrados se descifran utilizando la clave de sesión descifrada, un valor hah MD descomprimido, generado y revisada su validez frente al valor hash MD recibido en el email. Por tanto, puede verse que los pasos de S108B a S113B en la figura 4 ahora se producen en el receptor. Esto puede reducir las demandas del proceso establecidas en el servidor.
Se apreciará que las dos modificaciones mencionadas anteriormente pueden implantarse a la vez. Sin embargo, con la presente invención, el cifrado de la clave de sesión, en combinación con la clave del receptor, tiene lugar en el servidor.
\newpage
Se apreciará que un grupo de usuarios puede registrarse para recibir emails cuando se requiera. Por ejemplo, el departamento de TI de una empresa puede registrar a todos los empleados. En este caso, en el caso de que la comprobación de contraseña falle en el servidor, puede consultarse la referencia a otras contraseñas en ese grupo.
En las realizaciones de la invención que requieren un software especial instalado para el emisor o el receptor, como conocen los expertos en la materia, esto puede descargarse del servidor durante el proceso de registro y luego instalarse.
Se apreciará que desde que se exija la contraseña correcta del receptor para descifrar los datos en el algoritmo Blowfish y el descifrado correcto se compruebe eficazmente validando el valor hash MD, la comprobación del contraseña durante el enlace entre el receptor y el servidor en el paso 102A pueden eximirse, si se exige.
También se apreciará que si el descifrado no tiene éxito, el servidor 300 puede establecerse para llevar a cabo otras comprobaciones para intentar obtener la contraseña correcta, por ejemplo, buscando antiguas contraseñas del receptor e intentando cada una de ellas para descifrar los datos. Si una de los contraseñas produce el valor hash MD correcto, entonces el descifrado ha tenido éxito. Sin embargo, si ninguna de esas contraseñas funciona, entonces el receptor no es el receptor que se pretende o los datos se han corrompido durante la transferencia.
Si el receptor no tiene un contraseña y aún no está registrado en el servidor 300, el servidor puede generar un contraseña shot que envía al receptor a través de cualquier medio seguro y adecuado, por ejemplo, correo seguro o por medio de un enlace seguro o a través de email seguro, exigiendo al usuario que cambie su contraseña a una contraseña segura para utilizarlo a partir de entonces.
Con la presente invención, las identidades del emisor y el receptor pueden verificarse de manera que el emisor pueda enviar datos a un receptor que no tenga un software especial instalado, de manera que el receptor esté seguro del origen de los datos. Además, los intentos de cifrado y descifrado se introducen, lo que puede permitir que un emisor compruebe si un receptor ha recibido y descifrado los datos y puede permitir que el receptor compruebe si los datos que espera recibir se han entregado ya.
El aparato del emisor y del receptor puede tener muchas formas, una lista no exclusiva que incluye, por ejemplo, un ordenador, una PDA o cualquier otro dispositivo portátil, un ordenador portátil, un teléfono móvil. El servidor es preferentemente un ordenador, aunque también puede ser un tipo alternativo de dispositivo informático.
Se verá que con la presente invención, ni el emisor ni el receptor conocen la contraseña del otro, estos se conservan en el servidor. En consecuencia, el nivel de seguridad requerido por el emisor y el receptor no es tan alto como otras formas conocidas de transferir datos de una forma segura.
Con la presente invención, el servidor mantiene la información específica del receptor, como un contraseña, que utiliza el servidor en un proceso de cifrado. El servidor obtiene esta información desde una fuente de datos, el cual tiene una lista de identificaciones del receptor y la información específica del receptor, que se mantiene secreta. La información específica del receptor puede comprender una contraseña, una frase de acceso, un número PIN, un valor hash o cualquier otra información que vaya a utilizarse para verificar la identidad.
La red utilizada con la presente invención puede ser Internet, una intranet local como una red Ethernet, una red telefónica, una red radiofónica o cualquier otro tipo de red para transferir datos. Preferiblemente, cuando se utiliza Internet, una conexión SSL segura se utiliza entre el servidor y el emisor y/o entre el servidor y el receptor.
Emisor y receptor pueden identificarse al servidor a través de sus direcciones de correo electrónico (u otras direcciones de la red). Sin embargo, también pueden tener identificación de usuarios que no están relacionadas con sus direcciones de la red. El servidor puede tener una lista de direcciones de red en su base de datos y/o puede tener una lista de identificaciones de usuarios, donde la dirección de red y/o las identificaciones de usuarios están asociadas con información específica secreta del receptor.
En una realización de la presente invención, el servidor 300 puede incluir un único código secreto para el servidor y que sólo conoce el servidor. Este código secreto puede incluirse en los módulos de descifrado y cifrado blowfish. El código secreto puede utilizarse en el cifrado además de utilizar la información específica del receptor. Estos dos documentos de información pueden concatenarse simplemente para utilizarlos en el proceso de cifrado. El uso del código secreto proporciona un nivel mejorado de seguridad al sistema.
Se apreciará que el servidor no necesita retener la clave de sesión ni ningún dato enviado al receptor. Estos pueden almacenarse en una memoria volátil sobre el servidor y ser sobrescritos cuando se cifren los demás datos y claves. Esto tiene la ventaja de que el servidor no necesite tener una gran cantidad de memoria disponible para almacenar datos antiguos y posiblemente redundantes y/o las claves.
El dispositivo portador puede comprender un medio transitorio, por ejemplo, una señal magnética o acústica, electromagnética, RF, microondas, óptica, eléctrica (por ejemplo, una señal TCP IP sobre una red IP como Internet), o un dispositivo portador como un disquete, CD ROM, disco duro, o dispositivo de memoria programable.
Al tiempo que la invención se ha descrito en términos de qué son en la actualidad sus realizaciones preferidas, quedará claro para los expertos en la materia que puedan realizarse varios cambios en las realizaciones preferentes sin salir del ámbito de la invención, que está definida por las reivindicaciones. La presente invención puede encontrar aplicación, por ejemplo, con proveedores de teléfonos móviles que puedan distribuir informes mensuales a los usuarios del teléfono móvil de manera segura, el usuario del teléfono móvil se conecta al servidor para recuperar el informe cifrado. De manera similar, los bancos pueden distribuir detalles de los pagos entrantes a sus clientes que simplemente pueden conectar al servidor como se describe anteriormente para recuperar dichos detalles, distribuyendo los detalles de manera segura.

Claims (25)

1. Un método de cifrar y transferir datos entre un emisor (100) y un receptor (200) utilizando una red, el método comprende los pasos de:
- Un servidor (300) que recibe del emisor (100) un identificador del receptor;
- Establecer una clave de cifrado específica de transferencia (310) específica para la transferencia;
- Cifrar los datos utilizando la clave de cifrado específica de la transferencia (309);
- El servidor (300) que accede a la información específica del receptor (306) según el identificador del receptor enviado por el emisor y la cifrado (314), con la información específica del receptor, dicha clave de cifrado específica de transferencia;
- Transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red para que lo reciba el receptor (200);
Caracterizado por:
- el servidor recibe del receptor la clave de cifrado específica de la transferencia cifrada y el identificador del receptor; y
- el servidor que accede a la información específica del receptor (306) según el identificador del receptor enviado por el receptor para descifrar la clave de cifrado específica de la transferencia cifrada (320); y
- descifrar los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada (323).
\vskip1.000000\baselineskip
2. Un método según la reivindicación 1 que incluye además establecer un enlace de comunicación (111, 302) entre el emisor y el servidor y enviar dicho identificador del receptor al servidor.
3. Un método según la reivindicación 2 que incluye además establecer el enlace de comunicación entre emisor y servidor para que sea un enlace seguro.
4. Un método según la reivindicación 2 o 3 que incluye además establecer el enlace de comunicación entre el emisor y el servidor sujeto a una revisión del servidor sobre la contraseña del emisor (305).
5. Un método según cualquier reivindicación anterior que incluye además establecer un enlace de comunicación (211, 302) entre el receptor y el servidor y enviar dicho identificador del receptor al servidor.
6. Un método según la reivindicación 5 que incluye además establecer el enlace de comunicación entre receptor y servidor para que sea un enlace seguro.
7. Un método según la reivindicación 5 o 6 que incluye además establecer el enlace de comunicación entre el receptor y el servidor sujeto a una revisión de la contraseña del receptor sobre la contraseña (305).
8. Un método según cualquier reivindicación anterior en donde el establecimiento de la clave de cifrado específica de transferencia tiene lugar en el emisor y la clave de cifrado específica de transferencia establecida se envía al servidor.
9. Un método según cualquier reivindicación anterior en donde el cifrado de datos utilizando la clave de cifrado específica de la transferencia tiene lugar en el emisor.
10. Un método según la reivindicación 9 en donde el emisor recibe del servidor la clave de cifrado específica de transferencia cifrada y el emisor transfiere los datos cifrados y la clave de cifrado específica de la transferencia cifrada al receptor sobre la red.
11. Un método según cualquiera de las reivindicaciones 1 a 7 en donde el receptor recibe del servidor la clave de cifrado específica de transferencia descifrada y el descifrado de los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada tiene lugar en el receptor.
12. Un método según cualquiera de las reivindicaciones 1 a 7 en donde el establecimiento de la clave de cifrado específica de la transferencia tiene lugar en el servidor.
13. Un método según la reivindicación 12 anterior en donde cifrar los datos utilizando la clave de cifrado específica de la transferencia tiene lugar en el servidor.
\newpage
14. Un método según la reivindicación 13 en donde el servidor transfiere los datos cifrados y la clave cifrada específica de la transferencia cifrada al receptor sobre la red.
15. Un método según cualquiera de las reivindicaciones 1 a 10 y 12 a 14 en donde el descifrado de los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada tiene lugar en el servidor y el servidor transfiere los datos descifrados al receptor.
16. Un método según cualquier reivindicación anterior que incluye además:
- establecer un valor (307) de código de autenticación de mensaje (MAC) para los datos anteriores al cifrado;
- transferir el valor MAC junto con los datos cifrados y la clave de cifrado específica de la transferencia cifrada; y establecer un valor MAC (325) para los datos después de descifrarlo y validarlo (326) frente al valor MAC transferido.
\vskip1.000000\baselineskip
17. Un método según cualquier reivindicación anterior en donde cifrar la clave de cifrado específica de la transferencia emplea uno o más métodos de cifrado de clave pública, un algoritmo blowfish, y un código secreto del
servidor.
18. Un método para operar un servidor (300) para cifrar y transferir datos entre un emisor (100) y un receptor (200) utilizando una red, el método incluye los siguientes pasos:
- recibir del emisor (100) un identificador del receptor;
- acceder a la información específica del receptor (306) según el identificador del receptor enviado por el emisor y cifrar (314), con la información específica del receptor, una clave de cifrado específica de transferencia que se utiliza para cifrar datos;
Caracterizada por
- recibir del receptor (200) la clave de cifrado específica de la transferencia cifrada y el identificador del receptor después de que los datos cifrados y que la clave de cifrado específica de la transferencia cifrada se hayan transferido sobre la red para que los reciba el receptor;
Acceder a la información específica del receptor (306) según el identificador del emisor enviado por el emisor para descifrar la clave de cifrado específica de la transferencia cifrada.
\vskip1.000000\baselineskip
19. Un método de operar un servidor según la reivindicación 18 que además comprende establecer en el servidor (310) una clave de cifrado específica de transferencia específica a la transferencia.
20. Un método de operar un servidor de acuerdo con la reivindicación 18 que comprende además recibir del emisor una clave de cifrado específica de transferencia a la transferencia;
y transferir la clave de cifrado específica de la transferencia cifrada al emisor.
21. Un método para operar un servidor de acuerdo con una de las reivindicaciones 18 a 20 que incluye además cifrar los datos en el servidor (309) utilizando la clave de cifrado específica de la transferencia.
22. Un método de operar un servidor de acuerdo con cualquiera de las reivindicaciones 18 a 21 incluyendo transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red para que la reciba el
receptor.
23. Un método para operar un servidor de acuerdo con cualquiera de las reivindicaciones 18 a 22 que además incluye transferir al receptor la clave de cifrado específica de la transferencia descifrada.
24. Un método para operar un servidor de acuerdo con cualquiera de las reivindicaciones 18 a 22 que incluye además descifrar los datos cifrados en el servidor (323) utilizando la clave de cifrado específica de la transferencia descifrada.
25. Un medio informático para un método de cifrar y transferir datos entre un emisor (100) y un receptor (200) utilizando una red, el medio incluye:
- código informático para recibir del emisor un identificador del receptor y establecer una clave de cifrado específica de transferencia (S7B) específica a la transferencia;
- código informático para cifrar los datos utilizando la clave de cifrado específica de la transferencia (S8B);
- código informático para acceder a la información específica del receptor (S10B) según el identificador del receptor enviado por el emisor y el cifrado (S11B), con la información específica del receptor, dicha clave de cifrado específica de la transferencia;
- código informático para transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red (S12B) para recepción por parte del receptor;
caracterizado por
- un código informático para recibir del receptor (S101B) la clave de cifrado específica de la transferencia cifrada y el identificador del receptor y para acceder a la información específica del receptor (S105B) según el identificador del receptor enviado por el receptor para describir la clave de cifrado específica de la transferencia cifrada (S106B); y
código informático para descifrar los datos cifrados (S108B) utilizando la clave de cifrado específica de la transferencia descifrada.
ES05734559T 2004-05-24 2005-04-18 Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. Active ES2329149T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0411560 2004-05-24
GBGB0411560.6A GB0411560D0 (en) 2004-05-24 2004-05-24 A method of encrypting and transferring data between a sender and a receiver using a network

Publications (1)

Publication Number Publication Date
ES2329149T3 true ES2329149T3 (es) 2009-11-23

Family

ID=32607869

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05734559T Active ES2329149T3 (es) 2004-05-24 2005-04-18 Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red.

Country Status (27)

Country Link
US (1) US8478995B2 (es)
EP (1) EP1751911B1 (es)
JP (1) JP4913044B2 (es)
KR (1) KR101143770B1 (es)
CN (1) CN1981476B (es)
AT (1) ATE434878T1 (es)
AU (1) AU2005332289B8 (es)
BR (1) BRPI0511201A (es)
CA (1) CA2569761C (es)
CY (1) CY1109389T1 (es)
DE (1) DE602005015106D1 (es)
DK (1) DK1751911T3 (es)
EA (1) EA009997B1 (es)
ES (1) ES2329149T3 (es)
GB (1) GB0411560D0 (es)
GE (1) GEP20094692B (es)
HK (1) HK1095452A1 (es)
HR (1) HRP20090506T1 (es)
IL (1) IL179466A (es)
MX (1) MXPA06013609A (es)
NO (1) NO20065967L (es)
NZ (1) NZ552251A (es)
PL (1) PL1751911T3 (es)
PT (1) PT1751911E (es)
UA (1) UA89784C2 (es)
WO (1) WO2005117331A1 (es)
ZA (1) ZA200610784B (es)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565538B2 (en) * 2004-04-05 2009-07-21 Microsoft Corporation Flow token
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
KR100750171B1 (ko) 2006-03-14 2007-08-21 삼성전자주식회사 Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치
WO2008030991A2 (en) * 2006-09-06 2008-03-13 Agilix Labs, Inc. Security methods for preventing access to educational information by third parties
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
CN103039032B (zh) * 2010-04-15 2015-08-19 澳大利亚邮政公司 通信系统及方法
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
US8635295B2 (en) 2010-11-29 2014-01-21 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
CN102740241A (zh) * 2011-03-31 2012-10-17 中兴通讯股份有限公司 媒体消息安全传输的方法和系统
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US20140121811A1 (en) * 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Food Service Information Interface System And Method
US9704122B2 (en) 2012-10-29 2017-07-11 Elwha Llc Food supply chain automation farm tracking system and method
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
CN111160902B (zh) * 2013-12-02 2023-06-23 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10715497B1 (en) 2017-02-13 2020-07-14 Wells Fargo Bank, N.A. Digital safety box for secure communication between computing devices
DE102017204181A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
CN109936547A (zh) 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备
AU2019217958B2 (en) 2018-02-12 2024-01-04 The Chamberlain Group Llc Movable barrier operator having updatable security protocol
WO2019231348A1 (ru) * 2018-05-31 2019-12-05 Публичное Акционерное Общество "Сбербанк России" Способ и система защищенного хранения информации в файловых хранилищах данных
US10837217B2 (en) 2019-01-24 2020-11-17 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method
US10846956B2 (en) 2019-01-24 2020-11-24 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
EP0936812A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
AU1105600A (en) 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
AU2001250824A1 (en) 2000-03-10 2001-09-24 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
AU2001255366A1 (en) 2000-04-14 2001-10-30 Postx Corporation Systems and methods for encrypting/decrypting data
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
TW561753B (en) 2001-03-29 2003-11-11 Sony Corp Information processing device
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
EP1423958A2 (en) * 2001-05-15 2004-06-02 Veridis Method and device for transmitting an electronic message
JP2003143124A (ja) * 2001-10-31 2003-05-16 Nec Corp 電文送受信システム、電文送受信方法および電文送受信用プログラム
JP3711931B2 (ja) * 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
US7693285B2 (en) 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
WO2003079634A1 (en) 2002-03-14 2003-09-25 Livedevices Limited Secure internet communication for small embedded devices
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
RU2300844C2 (ru) 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
WO2004001540A2 (en) * 2002-06-21 2003-12-31 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US8484551B2 (en) 2002-09-05 2013-07-09 Adobe Systems Incorporated Creating input fields in electronic documents
US7398200B2 (en) 2002-10-16 2008-07-08 Adobe Systems Incorporated Token stream differencing with moved-block detection
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
US7315947B2 (en) 2003-05-20 2008-01-01 Adobe Systems Incorporated Author signatures for legal purposes
TW200509637A (en) 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
NL1025125C2 (nl) 2003-11-07 2005-05-10 Backbase B V Werkwijze, inrichting en systeem voor het uitbreiden van een mark-up taal.
US7487353B2 (en) * 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication

Also Published As

Publication number Publication date
AU2005332289A1 (en) 2007-01-25
KR101143770B1 (ko) 2012-05-11
UA89784C2 (ru) 2010-03-10
EP1751911B1 (en) 2009-06-24
WO2005117331A1 (en) 2005-12-08
US20060005018A1 (en) 2006-01-05
ATE434878T1 (de) 2009-07-15
AU2005332289B2 (en) 2010-06-17
GB0411560D0 (en) 2004-06-23
EP1751911A1 (en) 2007-02-14
EA009997B1 (ru) 2008-06-30
HK1095452A1 (en) 2007-05-04
CN1981476B (zh) 2012-07-04
JP4913044B2 (ja) 2012-04-11
BRPI0511201A (pt) 2007-11-27
NO20065967L (no) 2007-02-26
NZ552251A (en) 2008-06-30
CA2569761A1 (en) 2005-12-08
CA2569761C (en) 2013-08-13
AU2005332289A8 (en) 2008-08-14
EA200602160A1 (ru) 2007-06-29
DE602005015106D1 (de) 2009-08-06
PT1751911E (pt) 2009-10-12
HRP20090506T1 (hr) 2009-10-31
MXPA06013609A (es) 2007-04-02
CN1981476A (zh) 2007-06-13
CY1109389T1 (el) 2014-07-02
IL179466A0 (en) 2007-05-15
ZA200610784B (en) 2008-05-28
US8478995B2 (en) 2013-07-02
AU2005332289B8 (en) 2010-07-08
KR20070046792A (ko) 2007-05-03
PL1751911T3 (pl) 2009-12-31
IL179466A (en) 2011-06-30
GEP20094692B (en) 2009-05-25
JP2008500755A (ja) 2008-01-10
DK1751911T3 (da) 2009-10-26

Similar Documents

Publication Publication Date Title
ES2329149T3 (es) Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red.
CN101507233B (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
US7702898B2 (en) Method for authenticating and verifying SMS communications
EP2057819B1 (en) Method for synchronising between a server and a mobile device
JP2011515961A (ja) クライアント側証明書認証情報の認証保存方法と認証保存システム
CN101297534A (zh) 用于安全网络认证的方法和装置
CN111049835B (zh) 分布式公共证书服务网络的统一身份管理系统
US9497172B2 (en) Method of encrypting and transferring data between a sender and a receiver using a network
ES2665887T3 (es) Sistema de datos seguro
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
KR20080075304A (ko) 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법.
JP4683260B2 (ja) 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
KR20030012165A (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
Bardis et al. Design and development of a secure military communication based on AES prototype crypto algorithm and advanced key management scheme
JP2005260759A (ja) 電子署名、署名検証システム
CN116744298A (zh) 物联网卡设备的身份识别方法、标识系统及相关设备
JP2001236321A (ja) 認証システム、認証方法、および、そのプログラムを記録した記録媒体