ES2329149T3 - Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. - Google Patents
Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. Download PDFInfo
- Publication number
- ES2329149T3 ES2329149T3 ES05734559T ES05734559T ES2329149T3 ES 2329149 T3 ES2329149 T3 ES 2329149T3 ES 05734559 T ES05734559 T ES 05734559T ES 05734559 T ES05734559 T ES 05734559T ES 2329149 T3 ES2329149 T3 ES 2329149T3
- Authority
- ES
- Spain
- Prior art keywords
- receiver
- transfer
- specific
- server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 130
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000004891 communication Methods 0.000 claims description 32
- 241001441724 Tetraodontidae Species 0.000 claims description 9
- 230000008569 process Effects 0.000 description 39
- 230000004044 response Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Un método de cifrar y transferir datos entre un emisor (100) y un receptor (200) utilizando una red, el método comprende los pasos de: - Un servidor (300) que recibe del emisor (100) un identificador del receptor; - Establecer una clave de cifrado específica de transferencia (310) específica para la transferencia; - Cifrar los datos utilizando la clave de cifrado específica de la transferencia (309); - El servidor (300) que accede a la información específica del receptor (306) según el identificador del receptor enviado por el emisor y la cifrado (314), con la información específica del receptor, dicha clave de cifrado específica de transferencia; - Transferir los datos cifrados y la clave de cifrado específica de la transferencia cifrada sobre la red para que lo reciba el receptor (200); Caracterizado por: - el servidor recibe del receptor la clave de cifrado específica de la transferencia cifrada y el identificador del receptor; y - el servidor que accede a la información específica del receptor (306) según el identificador del receptor enviado por el receptor para descifrar la clave de cifrado específica de la transferencia cifrada (320); y ~ - descifrar los datos cifrados utilizando la clave de cifrado específica de la transferencia descifrada (323).
Description
Método de cifrado y transferencia de datos entre
un emisor y un receptor utilizando una red.
La presente invención hace referencia a un
método de cifrado y transferencia de datos entre un emisor y un
receptor utilizando una red que da como resultado la transferencia
de datos de manera segura.
Actualmente cada vez se envía más información
sensible en formato electrónico de un emisor a un receptor. En
dichas circunstancias, resulta más importante asegurar que la
información no pueda ser interceptada ni leída por personas no
autorizadas, es decir, la información debe transferirse de forma
segura de manera que sólo emisor y receptor puedan tener acceso al
contenido de la información.
En un caso, puede establecerse un enlace de
conexión segura entre un emisor A y un receptor B antes de que se
produzca la transferencia de datos. Sin embargo, en situaciones
donde, por ejemplo, 10 personas individuales en una oficina desean
comunicarse con y transferir información sensible entre ellas y a 10
personas de otra oficina remota en una forma de dos vías, existe la
desventaja de tener que hacer ajustes adicionales de hardware y
software para tantos enlaces de conexión segura. Además, esto
conlleva recursos de tiempo y hardware considerable para mantener
dichos enlaces y sus sistemas asociados de contraseñas. Esto es
especialmente cierto cuando las personas de cada oficina están
conectadas simultáneamente mediante alguna forma de Intranet o
Ethernet y las oficinas se comunican a través de Internet. También
es necesario tener un software de cifrado y descifrado en el emisor
y el receptor, lo cual exige sistemas adicionales de hardware y
software, y los costes asociados del mantenimiento
especializado.
En otro caso, un emisor individual quiere
transferir datos diferenciados a una pluralidad de receptores
diferenciados. Sin embargo, esto tiene las mismas desventajas
mencionadas anteriormente. En concreto, es necesario que el emisor
establezca provisiones de seguridad complejas para mantener los
sistemas de contraseñas seguros. Además, los sistemas adicionales
de hardware y software deben establecerse para almacenar y mantener
tales sistemas.
De hecho, en la era de los dispositivos pequeños
y portátiles, como las PDAs, los teléfonos móviles con acceso a
Internet y capacidad para emails, que tienen capacidad de
procesamiento y memoria limitada, a menudo no resulta técnicamente
posible tener la facilidad de conexiones seguras de dos vías donde
se implican altos niveles de cifrado y descifrado.
Al tiempo que los certificados digitales pueden
utilizarse para reducir la demanda sobre los recursos técnicos para
emisor y receptor, implican un coste que a menudo no puede
justificarse al receptor, aunque este coste sea pequeño.
Una alternativa es que el emisor cifre la
información a transferir y luego envíe los datos cifrados sobre una
red. Sin embargo, una vez más, el receptor debe tener recursos de
procesado de hardware disponibles junto con la memoria para que el
software correspondiente sea capaz de descifrar la información
cifrada. Además, en situaciones donde el dispositivo del receptor
tiene recursos de hardware relativamente pobres, asumir los recursos
valiosos para permitir una transferencia segura de información a
menudo no resulta posible.
El uso de técnicas complejas de cifrado y
descifrado exige la instalación de software especial en el aparato
del emisor y en el aparato del receptor. Esto es inconveniente y,
además, resulta costoso. Es más, el procedimiento de instalación
puede ser complejo y consume mucho tiempo, y puede provocar
conflictos con otro software en su aparato correspondiente. Además,
el software adicional puede exigir un nivel de capacidad de cálculo
que no es viable en el aparato y puede ocupar un valioso espacio de
memoria; esto es especialmente cierto en el caso de los dispositivos
portátiles mencionados anteriormente.
De lo mencionado anteriormente queda claro que
los métodos conocidos y los sistemas para la transferencia de datos
de manera segura exigen una puesta en marcha considerable, al igual
que un importante proceso informático y recursos de memoria local.
Claramente esto no es adecuado para esas situaciones en las que
emisor y/o receptor tienen un aparato con sólo una cantidad
limitada de los recursos técnicos disponibles mencionados
anteriormente.
Existe por tanto una necesidad para un método y
sistema para transferir información de manera segura que pueda
reducir el nivel de recursos técnicos exigidos por los aparatos del
emisor y/o receptor. También, en el caso de que se utilice una
clave de cifrado pública/privada, el emisor debe estar seguro de que
la clave pública que cree que pertenece al receptor no haya sido
sustituida por una clave pública de un intruso.
Las funciones de un método conocido para cifrar
y transferir datos entre un emisor y un receptor utilizando una red
se definen en la parte previa de las características de la
reivindicación 1 y se conocen a partir de la US 2003/0172262 que
describe un sistema seguro de comunicación para enviar datos desde
un dispositivo del cliente a un receptor a través de un servidor
seguro de distribución. El dispositivo del cliente cifra
información utilizando una clave secreta y cifra la clave secreta
utilizando una clave pública asociada con el servidor de
distribución segura. La información cifrada y la clave secreta
cifrada junto con los datos del receptor se envían al servidor de
distribución segura que descifra la clave secreta. El servidor de
distribución segura cifra entonces la clave secreta descifrada con
la clave pública del receptor pretendido para mostrar una clave
secreta segura específica del receptor. Esto, junto con la
información cifrada, se envía posteriormente al receptor.
Las funciones que caracterizan la presente
invención se definen en la parte de características de la
reivindicación 1.
Preferentemente, el método incluye además
establecer un enlace de comunicación entre el emisor y el servidor y
enviar dicho identificador del receptor al servidor.
En una realización, el método incluye además
establecer el enlace de comunicación entre el emisor y el servidor
para que sea un enlace seguro.
En un caso, el método incluye además establecer
el enlace de comunicación entre el emisor y el servidor sujeto que
el servidor compruebe la contraseña del emisor.
En otra realización, el método incluye además
establecer un enlace de comunicación entre el receptor y el servidor
y enviar dicho identificador del receptor al servidor.
En un caso, el método incluye además establecer
un enlace de comunicación entre el receptor y el servidor para que
sea un enlace seguro.
En un caso particular, el método incluye además
establecer el enlace de comunicación entre el receptor y el servidor
sujeto a que el servidor compruebe la contraseña del receptor.
Preferentemente, el establecimiento de la clave
de cifrado específica de transferencia tiene lugar en el emisor y
la clave de cifrado específica de la transferencia establecida se
envía al servidor.
En otro caso, el cifrado de datos utilizando la
clave de cifrado específica de la transferencia se produce en
el
emisor.
emisor.
En una realización concreta, el emisor recibe
del servidor la clave de cifrado específica de transferencia cifrada
y el emisor transfiere los datos cifrados y la clave de cifrado
específica de transferencia cifrada al receptor sobre la
red.
red.
En otra realización, el receptor recibe del
servidor la clave de cifrado específica de transferencia descifrada
y el descifrado de los datos cifrados utilizando la clave de cifrado
específica de la transferencia se produce en el
receptor.
receptor.
En otra realización, el establecimiento de la
clave de cifrado de transferencia específica se produce en el
servidor.
En otro caso concreto, cifrar los datos
utilizando la clave de cifrado específica de transferencia se
produce en el servidor.
En una realización, el servidor transfiere los
datos cifrados y la clave de cifrado específica de la transferencia
cifrada al receptor sobre la red.
En otra realización, descifrar los datos
cifrados utilizando la clave de cifrado específica de la
transferencia descifrada se produce en el servidor y el servidor
transfiere la información cifrada al receptor.
Convenientemente, el método incluye además:
- establecer un valor de código de autenticación
de mensaje (MAC) para los datos anteriores a la cifrado;
- transferir el valor MAC junto con los datos
cifrados y la clave de cifrado específica de la transferencia; y
- establecer un valor MAC para los datos después
del descifrado y validarlo frente al valor MAC transferido.
\vskip1.000000\baselineskip
En una realización, el cifrado de la clave de
cifrado específica de transferencia utiliza uno o más métodos de
cifrado de clave pública, un algoritmo blowfish, código secreto del
servidor.
Según otro aspecto de la presente invención, se
proporciona un método de operar un servidor para cifrar y transferir
datos entre un emisor y un receptor utilizando una red, el método
incluye los siguientes pasos:
- recibir del emisor un identificador del
receptor;
- acceder a la información específica del
receptor según el identificador del receptor enviada por el emisor y
cifrar, con la información específica del receptor, una clave de
cifrado específica de transferencia que se utiliza para cifrar
datos;
\newpage
caracterizado por
- recibir del receptor la clave de cifrado
específica de la transferencia y el identificador del receptor
después de que los datos cifrados y que la clave de cifrado
específica de la transferencia cifrada se hayan transferido por la
red para que los reciba el receptor;
- acceder a la información específica del
receptor según el identificador del receptor enviada por el receptor
para descifrar la clave de cifrado específica de la transferencia
cifrada.
\vskip1.000000\baselineskip
En una realización, el método de operar un
servidor incluye además establecer en el servidor una clave de
cifrado específica de transferencia específica a la
transferencia.
En otra realización, el método para operar un
servidor incluye además recibir del emisor una clave de cifrado
específica de la transferencia específica a la transferencia;
y transferir la clave de cifrado específica de
la transferencia cifrada al emisor.
Preferentemente, el método de operar un servidor
incluye además cifrar los datos en el servidor utilizando la clave
de cifrado específica de la transferencia.
En otra realización preferente, el método de
operar un servidor comprende además transferir los datos cifrados y
la clave de cifrado específica de la transferencia cifrada sobre la
red para que lo reciba el receptor.
Preferentemente, el método de operar un servidor
incluye además transferir la clave de cifrado específica de
transferencia descifrada al receptor.
En otra realización, el método para operar un
servidor incluye además descifrar los datos cifrados en el servidor
utilizando la clave de cifrado específica de la transferencia
descifrada.
Según otro aspecto de la presente invención se
proporciona un medio informático para un método de cifrado y
transferencia de datos entre un emisor y un receptor utilizando una
red, el medio incluye:
- código informático para recibir del emisor un
identificador del receptor y establecer una clave específica de
cifrado específica de la transferencia a la transferencia;
- código informático para cifrar los datos
utilizando la clave de cifrado específica de la transferencia;
- código informático para acceder a la
información específica del receptor según el identificador del
receptor enviado por el emisor y cifrando, con la información
específica del receptor, dicha clave de cifrado específica de la
transferencia;
- código informático para transferir los datos
cifrados y la clave de cifrado específica de la transferencia
cifrada sobre la red para que la reciba el receptor;
\vskip1.000000\baselineskip
caracterizada por
- el código informático para recibir del
receptor la clave de cifrado específica de la transferencia cifrada
y el identificador del receptor y para acceder a la información
específica de receptor según el identificador del receptor enviado
por el receptor para descifrar la clave de cifrado específica de la
transferencia cifrada; y
- código informático para descifrar los datos
cifrados utilizando la clave de cifrado específica de la
transferencia descifrada;
\vskip1.000000\baselineskip
Un ejemplo de la presente invención se
describirá detalladamente con referencia a los dibujos adjuntos,
donde:
La Figura 1 muestra un diagrama esquemático de
un sistema que opera un método de la presente invención cifrando y
transfiriendo datos entre un emisor y un receptor utilizando una
red;
La Figura 2 muestra un diagrama en bloque
esquemático de los módulos operativos del servidor utilizado en la
figura 1;
La Figura 3 es un diagrama de flujo que muestra
los procesos involucrados en el emisor y el servidor para la
presente invención y enviar datos del emisor al servidor;
\newpage
La Figura 4 es un diagrama de flujo que muestra
los procesos involucrados en el receptor y el servidor en respuesta
a un email recibido del servidor.
Con referencia ahora a las figuras 1 y 2, estas
muestran un sistema que opera una realización de un método de
cifrado y transferencia de datos entre un emisor y un receptor
utilizando una red. Con referencia a los dibujos, el sistema
funciona para cifrar y transferir datos entre un aparato emisor 100
y un aparato receptor 200.
En este ejemplo, el aparato emisor 100 comprende
un ordenador 101 conectado a un teclado 107 y una fuente de datos
108 y un dispositivo de visualización externa 105. La fuente de
datos puede incluir un lector de disco de algún tipo o una conexión
de interfaz a una biblioteca de datos, la fuente de datos almacena
los datos que vayan a transferirse al receptor. El ordenador 101
tiene un bus de acceso general 106 que se conecta a un
microprocesador 102, una memoria 103, una interfaz de visualización
104, una interfaz de dispositivo de entrada 109 y un navegador web
110 para conectarse a Internet a través de una conexión 111.
La interfaz del visualizador 104 se conecta al
dispositivo de visualización externa 105 mientras que la interfaz
del dispositivo de entrada 109 se conecta al teclado 107 y la fuente
de datos 108. La memoria 103 almacenará normalmente la
identificación del emisor y la contraseña del emisor aunque estos
puedan introducirse a través del teclado 107 en respuesta a los
comandos de visualización en el dispositivo de visualización
105.
En este ejemplo, el aparato receptor 200
comprende un teléfono móvil que tiene una capacidad de Internet a
través de un navegador web 210 que se conecta a Internet a través de
una conexión 211.
Los datos sobre cómo se establece dicha conexión
ya es muy conocida en el ámbito y no se describirá aquí. El
navegador web se conecta a un bus de acceso general 206 que se
conecta a un microprocesador 202, una memoria 203, una interfaz de
visualización 204 y una interfaz de dispositivo de entrada 209. La
interfaz de visualización 204 se conecta a un dispositivo de
visualización integral 205 mientras que la interfaz del dispositivo
de entrada 209 se conecta a un teclado integral 207. La memoria 203
almacenará normalmente la identificación del receptor y contraseña
del receptor aunque estos pueden introducirse a través del teclado
207 en respuesta a los comandos de visualización en el dispositivo
de visualización 205. El aparato 200 incluye además un cliente de
email 212 para enviar y recibir emails a través de una conexión 213
a Internet.
Un servidor 300 también está conectado a
Internet a través de una conexión 302. Un diagrama en bloque
detallado de la estructura del servidor se muestra en la figura 2.
Esta estructura del servidor se explicará en combinación con una
descripción de la operación del sistema de la presente
invención.
Con referencia a las figuras 1 y 2, antes del
uso del sistema actual, tanto emisor como receptor se registran
inicialmente con el servidor 300 y sus datos se almacenan en un
módulo de la base de datos del servidor 306. En esta realización,
la información almacenada incluye al menos una identificación y un
contraseña para cada emisor y receptor.
El emisor desea transferir al receptor datos
guardados en la fuente de datos 108. Para que el emisor transfiera
los datos, el emisor tiene que conocer la identificación del
receptor y la dirección web del servidor 300. Esta información
puede almacenarse en la memoria 103 del emisor o puede introducirse
manualmente a través del teclado 107 en respuesta a los comandos en
el dispositivo de visualización 105.
Como se muestra en la figura 2, el servidor 300
incluye un servidor web 301 conectado a Internet a través de una
conexión 302. El servidor web se conecta a un bus de entrada 303 y
se controla por medio de un microprocesador 304. Cuando el emisor
contacta con la dirección web del servidor, se establece un enlace
seguro como un enlace SSL, cuyos datos son bien conocidos para los
expertos en la materia. El microprocesador 304 no permite el acceso
del emisor al sistema actual hasta que el módulo 305 haya completado
una comprobación de contraseña junto con el acceso al módulo de la
base de datos 306. Los datos de dichas comprobaciones de contraseña
son muy conocidos en el ámbito y, por tanto, no se describirán
aquí.
Tras la finalización de la comprobación del
contraseña, el servidor 300 envía al emisor una visualización de la
pantalla. Al completar esta pantalla, el emisor envía al servidor la
identidad del receptor junto con los datos a transferir, que se
obtienen de la fuente de datos 108. Estas entradas son activadas por
los módulos hacia el borde superior de la figura.
Al recibir la identificación del receptor y los
datos a enviar, el microprocesador 304 remite los datos a un módulo
generador 307 de código de autenticación de mensaje (MAC). Como se
conoce en la materia, dicho generador produce una parte de código
que se calcula utilizando una parte o todos los datos en combinación
con un algoritmo compendio criptográfico. En el caso actual, el
conocido algoritmo hash MD se utiliza para generar un valor hash MD
a partir de los datos. El valor hash MD se remite a un cliente de
email 312 conectado a Internet a través de un enlace 316 de manera
que pueda estar listo para procesar en una parte de un email.
Los datos recibidos se comprimen en un módulo
308 antes de que los cifre el módulo 309 utilizando una clave de
sesión obtenida de un módulo 310. Como se conoce en la materia, la
clave de sesión se genera a partir de un número aleatorio,
proporcionada por un generador 311 de números aleatorios. Esta clave
de sesión es específica para estos datos y su transferencia, por
tanto, se convierte en una clave de cifrado específica de
transferencia. Los datos cifrados se remiten consecuentemente a un
cliente de email 312 listo para procesar en una parte de un
email.
La clave de sesión del módulo 310 también se
cifra en el módulo 313 utilizando la clave pública de una técnica
de cifrado de clave privada/clave pública, por ejemplo, el cifrado
RSA, que es muy conocido en la materia. A partir de ahí, la salida
desde el módulo 313 se cifra en el módulo 314 utilizando un
algoritmo blowfish que incorpora la contraseña del receptor que se
obtiene de la base de datos 306. Esta contraseña sale de acuerdo
con la identificación del receptor remitido desde el microprocesador
en el bus 315. La clave de sesión cifrada se remite al cliente de
email 312 listo para procesar en una parte de un email.
El cliente email 312 procesa el valor hash MD,
los datos cifrados y la clave de sesión cifrada de una manera
conocida para crear un email que luego se envía a la dirección
adecuada del receptor proporcionado por el microprocesador en el
bus 315 después del acceso a la base de datos 306. De una manera
conocida, el cliente email asigna una etiqueta única al correo
electrónico y carga el envío. Una confirmación del envío del email
también se envía al emisor utilizando el servidor web 301 o el
cliente de email 312.
El mail que se envía por el servidor 300 puede
recibirlo normalmente el cliente de email 212 del teléfono móvil
200. El contenido del mail se establece o bien para alertar al
receptor sobre una transferencia de datos utilizando el sistema de
la presente invención o bien activará automáticamente el navegador
web 210 para iniciar un enlace de comunicación con el servidor 300.
En cualquier caso, bajo el control del microprocesador 202, el
receptor contacta la dirección web del servidor y un enlace seguro
como se establece un enlace SSL, cuyos datos son bien conocidos
para los expertos en la materia. El microprocesador el servidor 304
no permite el acceso al sistema actual hasta que un módulo 305 haya
completado una comprobación de contraseña junto con el acceso al
módulo de la base de datos 306. Los detalles sobre dichas
comprobaciones de contraseñas son muy conocidos en la materia y,
por tanto, no se describirán en el presente instrumento.
Sólo tras completar una comprobación exitosa de
la contraseña, los datos cifrados, la clave de sesión cifrada y el
valor hash MD contenido en el mail se envían en el enlace seguro al
servidor 300 a través de un servidor web 301. Estos se activan por
los módulos hacia el borde inferior de la figura.
Será obvio que si el método elegido de enviar y
recibir emails es a través de mail web entonces no será necesario
el cliente de email 213 separado.
En la recepción, el microprocesador 304 remite
la clave de sesión cifrada a un módulo 320 que aplica un algoritmo
blowfish invertido en combinación con la contraseña del receptor que
se obtiene de la base de datos 306 en el bus 315 según la
identificación del receptor. La salida del módulo 320 se descifra
posteriormente en el módulo 321 utilizando la clave privada de la
cifrado RSA utilizado para enviar datos. En virtud de estos módulos,
se reproduce la clave de sesión original del módulo 310.
Los datos cifrados recibidos que están
comprimidos se descifran en el módulo 323 utilizando la clave de
sesión descifrada antes de ser descomprimidos en el módulo 324.
Como con el módulo 307, un valor hash MD se
genera en el módulo 325 desde los datos descomprimidos y
descifrados y bajo el control del microprocesador 304, el módulo 326
realiza una comprobación de comparación para validar el recién
generado valor MD hash frente al valor hash MD recibido desde el
receptor para asegurar que coinciden.
Suponiendo que el valor hash MD está
correctamente validado en el módulo 326, los datos descifrados del
módulo 324 se devuelven al receptor sobre el enlace seguro.
La Figura 3 es un diagrama de flujo que muestra
los procesos implicados en el emisor y el servidor para la presente
invención para enviar datos desde el emisor al servidor.
Inicialmente, el emisor desea transferir los
datos específicos a un receptor específico, teniendo una identidad
de receptor conocido. En el paso S1A, el emisor entra en contacto
con el servidor en un intento por establecer un enlace seguro de
comunicación, por ejemplo, un enlace SSL.
Establecer este enlace implica la ejecución a
través de ciertos protocolos de conexión y la comprobación de
contraseña mencionada anteriormente y puede asumir la forma de una
visualización de una página web en un dispositivo de visualización
105, la entrada de datos de acceso adecuados en la página web y
otros. Como se mencionó anteriormente, el establecimiento de dicho
enlace de comunicación y la comprobación del contraseña son muy
conocidas para los expertos en la materia y no se describirá
detalladamente en el presente documento.
El servidor, en respuesta al contacto desde el
emisor, también intenta en el paso S1B establecer el enlace de
comunicación por medio de la ejecución a través de ciertos
protocolos de conexión y la comprobación de contraseña mencionada
anteriormente. El servidor comprobará entonces en el paso S2B para
ver si se ha realizado un enlace válido, es decir, que todos los
protocolos de comunicación se hayan cumplido y que todas las
comprobaciones de contraseña hayan sido aprobadas. Si el enlace no
se ha establecido, o si la comprobación de contraseña falló, el
servidor va al paso S3B de Error de proceso. Dicho paso puede
implicar otros intentos para establecer un enlace de comunicación.
Suponiendo que se establece un enlace de comunicación válido, el
proceso se mueve al paso S4B para esperar la recepción de la
identidad del receptor y los datos a transferir. Puede incluirse un
paso de temporización en este punto, si se exige.
En el emisor se realiza una comprobación en el
paso S2A para ver también si se ha realizado un enlace válido, es
decir, que todos los protocolos de comunicación se hayan cumplido y
que todas las comprobaciones de contraseña hayan sido aprobadas. Si
el enlace no se ha establecido, o si la comprobación de contraseña
falló, el emisor va al paso de Error de proceso S3A. Dicho paso
puede implicar otros intentos para establecer un enlace de
comunicación. Suponiendo que se establece un enlace de comunicación
válido, el proceso se mueve al paso S4A para enviar la identidad
del receptor y los datos a transferir. Puede incluirse un paso de
temporización en este punto, si se exige.
En un ejemplo, una página web de transferencia
de datos se muestra en el dispositivo de visualización 105 que exige
la entrada de la identificación del receptor y la unión de los
datos, por ejemplo un archivo localizado en una fuente de datos 108.
La página de transferencia de datos se envía entonces al servidor
300. Será aparente que los datos a cifrar puedan introducirse
directamente en la página de transferencia de datos.
El contenido de la página de transferencia de
datos lo recibe el servidor 300 en el paso S4B después de que el
proceso proceda al paso S5B. En este paso, el servidor produce un
único valor hash MD para los datos y remite el valor al cliente de
email 312, después del cual el proceso procede al paso S6B.
En el paso S6B los datos se comprimen, por
ejemplo mediante zipping. Luego, en el paso S7B un número aleatorio
desde el generador 311 de números aleatorios se obtiene para generar
una clave de sesión que es específica a esta transferencia de
datos. A partir de entonces, en el paso S8B, los datos se cifran con
esta clave de sesión y luego los datos cifrados se remiten al
cliente de email 312.
El proceso entonces se mueve al paso S9B en
donde la clave de sesión se cifra utilizando una clave pública RSA.
A partir de entonces, el proceso se mueve al paso S10B para
recuperar la contraseña del receptor después del cual, en el paso
S11B, el resultado del paso S9B se cifra con un algoritmo blowfish
utilizando la contraseña recuperada en el paso S10B. La clave de
sesión cifrada resultante se remite entonces al cliente de email
312.
En el siguiente paso S12B, se formuló un email
de una manera conocida para el cliente de email 312 en un formato
adecuado para ser transferido por HTML, por ejemplo por la cifrado
64 base. También puede tener un archivo adjunto HTML o un código
HTML en línea para los datos cifrados y la clave de sesión cifrada.
El email se envía entonces y el envío del email se carga de manera
habitual, y la confirmación enviada al emisor, después de la cual
finaliza el proceso.
Será aparente que el email contenga el valor
hash MD, los datos cifrados y la clave de sesión cifrada,
preferiblemente como campos ocultos. El email también incluye
preferentemente un enlace HTML para permitir que el receptor se
vuelva a conectar con el servidor. Este enlace se configura para
enviar automáticamente los campos ocultos en la forma HTML al
servidor. La cabecera del email es la cabecera del asunto elegido
por el emisor, y el email se dirige a la dirección del email del
receptor.
En el paso S5A el emisor recibe la confirmación
del envío del email y el proceso finaliza.
La Figura 4 es un diagrama de flujo que muestra
los procesos implicados en el receptor y el servidor en respuesta a
un email recibido del servidor.
En el paso S101A, el receptor 200 recibe el
email del servidor que contiene, entre otras cosas, los datos
cifrados, la clave de sesión cifrada y el valor hash MD. El email
puede descargarse o bien utilizando el webmail o utilizando el
cliente de email 212 sobre el enlace 213. En el paso S102A, el
receptor abre el email y entra en contacto con el servidor en un
intento por establecer un enlace seguro de comunicación, por
ejemplo, un enlace SSL. De una forma similar a la descrita
anteriormente, establecer este enlace implica la ejecución a través
de ciertos protocolos de conexión y una comprobación de contraseña
similar a la comentada anteriormente en relación con el módulo 305
y puede tomar la forma de una visualización de la página web en el
dispositivo de visualización 105, la entrada de los datos de acceso
adecuados en la página web y otros. Como se mencionó anteriormente,
el establecimiento de dicho enlace de comunicación y la comprobación
de la contraseña son muy conocidos para los expertos en la materia y
no se describirán detalladamente aquí.
El servidor, en respuesta al contacto desde el
receptor, también intenta en el paso S101B establecer el enlace de
comunicación ejecutando a través de ciertos protocolos de conexión y
la comprobación de contraseña mencionada anteriormente. El servidor
comprobará entonces el paso S102B para ver si se ha realizado un
enlace válido, es decir, que todos los protocolos de comunicación
se hayan cumplido y que todas las comprobaciones de contraseña
hayan sido aprobadas. Si el enlace no se ha establecido, o si la
comprobación de contraseña falló, el servidor va al paso de Error
de proceso S103B. Dicho paso puede implicar otros intentos para
establecer un enlace de comunicación. Suponiendo que se establece
un enlace de comunicación válido, el proceso se mueve al paso S104B
para esperar la recepción del receptor ID y otra información
incluyendo los datos cifrados, la clave de sesión cifrada y el valor
hash MD. Puede incluirse un paso de temporización en este punto, si
se exige.
En el receptor se realiza una comprobación en el
paso S103A para ver también si se ha realizado un enlace válido, es
decir, que todos los protocolos de comunicación se hayan cumplido y
que todas las comprobaciones de contraseña hayan sido aprobadas. Si
el enlace no se ha establecido, o si la comprobación de contraseña
falló, el emisor va al paso de Error de proceso S104A. Dicho paso
puede implicar otros intentos para establecer un enlace de
comunicación. Puede incluirse un paso de temporización en este
punto, si se exige.
Suponiendo que se establece un enlace de
comunicación válido, el proceso se mueve al paso S105A para enviar
la identidad del receptor y la demás información mencionada en el
párrafo anterior. Este último podrá ser en la forma de campos HTML
ocultos en el email, los cuales se entregan al servidor 300. Será
aparente que el protocolo para la temporización y las disposiciones
para enviar las identidades, los campos ocultos, contraseñas etc,
puedan variarse para encajar con situaciones particulares.
El proceso en el servidor se mueve entonces al
paso S105B para recuperar la contraseña del receptor del módulo
306, después del cual, en el paso S106B, la clave de sesión cifrada
se descifra con el algoritmo blowfish utilizando la contraseña
recuperada en el paso S105B. El proceso se mueve entonces a un paso
S107B de descifrado RSA en donde el resultado del paso S106B se
descifra utilizando la clave privada del servidor. Esto provoca que
se produzca la clave de sesión.
A partir de entonces, el proceso se mueve a
S108B, en donde los datos aún comprimidos se descifran utilizando
la clave de sesión descifrada producida en el paso S107B. Después de
esto, el proceso se mueve al paso S109B para descomprimir los
datos.
En el siguiente paso, S110B, el servidor produce
un valor hash MD único para los datos desde el paso S109B. A partir
de entonces, en el paso S111B, el valor hash MD del paso S110B se
comprueba frente al valor hash MD recibido en el paso S104B.
Suponiendo que el valor hash MD está validado, el proceso procede al
paso S113B y ahora los datos cifrados del emisor se remiten al
receptor sobre el enlace seguro. El envío de estos datos introducen
y el proceso finaliza. Si el valor hash MD no puede validarse, el
proceso ramifica al Error de proceso S112B. Esto puede implicar el
acceso del error y el envío de un mensaje de error al receptor para
indicar que los datos han podido corromperse o estar en una
situación comprometida.
En el paso S106A el receptor recibe los datos de
libre acceso y el proceso finaliza.
En la realización de la invención descrita
anteriormente, el proceso completo de cifrado y descifrado se
desarrolla en el servidor 300. Por tanto, el emisor y el receptor
no necesitan ningún software especial para poder enviar o recibir
datos con seguridad. En concreto, no es necesario tener el
software, o utilizar la memoria del hardware y los recursos de
procesado para permitir el cifrado RSA y el cifrado blowfish.
Además, el acceso a las contraseñas se mantiene y el servidor no
necesita mantenerse en el emisor. Además, dado que el cifrado y el
descifrado se producen en el servidor, las disposiciones necesarias
para el cifrado y el descifrado no las necesitará el emisor ni el
receptor.
Sin embargo, la presente invención también
abarca la alternativa de las funciones dentro de la casilla 317 de
la figura 2 proporcionadas en el emisor. Es decir, en esta
modificación, la generación de una clave de sesión desde un
generador de números aleatorios y la compresión de los datos y el
cifrado de los datos comprimidos con esa clave de sesión se
realizan todas dentro del emisor. Sin embargo, se establece un
enlace seguro con el servidor como anteriormente, pero en este caso
sólo la clave de sesión generada se envía al servidor. Después de
la misma comprobación de contraseña como anteriormente, los módulos
S313 y S314 vuelven a generar una clave de sesión que, en este
caso, se devuelven al emisor. Los datos cifrados, la clave de sesión
cifrada y el valor hash se proporcionan entonces al cliente email
emisor (no se muestra) que también se conecta a Internet. Este
cliente email construye un email como anteriormente antes de
enviarlo al receptor. Por tanto, puede verse que los pasos de S5B a
S8B en la figura 3 ahora tienen lugar en el emisor. Esto puede
reducir las demandas del proceso establecidas en el servidor.
El receptor recibe el email en su cliente de
email y puede procesar el email como en la figura 4.
Sin embargo, la presente invención también
abarca la alternativa de las funciones con la casilla 322 de la
figura 2 proporcionándose en el receptor una vez que el email se
reciba del servidor. Es decir, en esta modificación, el descifrado
de los datos, la descompresión de los datos, la generación de un
valor hash MD y la validación de ahí, todo ello se llevan a cabo en
el receptor. Sin embargo, se establece un enlace seguro con el
servidor como anteriormente, pero en este caso sólo la clave de
sesión cifrada se envía al servidor. Después de la misma
comprobación de contraseña como anteriormente, los módulos S320 y
S321 vuelven descifrar la clave de sesión que, en este caso, se
devuelve al receptor. Los datos cifrados se descifran utilizando la
clave de sesión descifrada, un valor hah MD descomprimido, generado
y revisada su validez frente al valor hash MD recibido en el email.
Por tanto, puede verse que los pasos de S108B a S113B en la figura 4
ahora se producen en el receptor. Esto puede reducir las demandas
del proceso establecidas en el servidor.
Se apreciará que las dos modificaciones
mencionadas anteriormente pueden implantarse a la vez. Sin embargo,
con la presente invención, el cifrado de la clave de sesión, en
combinación con la clave del receptor, tiene lugar en el
servidor.
\newpage
Se apreciará que un grupo de usuarios puede
registrarse para recibir emails cuando se requiera. Por ejemplo, el
departamento de TI de una empresa puede registrar a todos los
empleados. En este caso, en el caso de que la comprobación de
contraseña falle en el servidor, puede consultarse la referencia a
otras contraseñas en ese grupo.
En las realizaciones de la invención que
requieren un software especial instalado para el emisor o el
receptor, como conocen los expertos en la materia, esto puede
descargarse del servidor durante el proceso de registro y luego
instalarse.
Se apreciará que desde que se exija la
contraseña correcta del receptor para descifrar los datos en el
algoritmo Blowfish y el descifrado correcto se compruebe eficazmente
validando el valor hash MD, la comprobación del contraseña durante
el enlace entre el receptor y el servidor en el paso 102A pueden
eximirse, si se exige.
También se apreciará que si el descifrado no
tiene éxito, el servidor 300 puede establecerse para llevar a cabo
otras comprobaciones para intentar obtener la contraseña correcta,
por ejemplo, buscando antiguas contraseñas del receptor e
intentando cada una de ellas para descifrar los datos. Si una de los
contraseñas produce el valor hash MD correcto, entonces el
descifrado ha tenido éxito. Sin embargo, si ninguna de esas
contraseñas funciona, entonces el receptor no es el receptor que se
pretende o los datos se han corrompido durante la transferencia.
Si el receptor no tiene un contraseña y aún no
está registrado en el servidor 300, el servidor puede generar un
contraseña shot que envía al receptor a través de cualquier
medio seguro y adecuado, por ejemplo, correo seguro o por medio de
un enlace seguro o a través de email seguro, exigiendo al usuario
que cambie su contraseña a una contraseña segura para utilizarlo a
partir de entonces.
Con la presente invención, las identidades del
emisor y el receptor pueden verificarse de manera que el emisor
pueda enviar datos a un receptor que no tenga un software especial
instalado, de manera que el receptor esté seguro del origen de los
datos. Además, los intentos de cifrado y descifrado se introducen,
lo que puede permitir que un emisor compruebe si un receptor ha
recibido y descifrado los datos y puede permitir que el receptor
compruebe si los datos que espera recibir se han entregado ya.
El aparato del emisor y del receptor puede tener
muchas formas, una lista no exclusiva que incluye, por ejemplo, un
ordenador, una PDA o cualquier otro dispositivo portátil, un
ordenador portátil, un teléfono móvil. El servidor es
preferentemente un ordenador, aunque también puede ser un tipo
alternativo de dispositivo informático.
Se verá que con la presente invención, ni el
emisor ni el receptor conocen la contraseña del otro, estos se
conservan en el servidor. En consecuencia, el nivel de seguridad
requerido por el emisor y el receptor no es tan alto como otras
formas conocidas de transferir datos de una forma segura.
Con la presente invención, el servidor mantiene
la información específica del receptor, como un contraseña, que
utiliza el servidor en un proceso de cifrado. El servidor obtiene
esta información desde una fuente de datos, el cual tiene una lista
de identificaciones del receptor y la información específica del
receptor, que se mantiene secreta. La información específica del
receptor puede comprender una contraseña, una frase de acceso, un
número PIN, un valor hash o cualquier otra información que vaya a
utilizarse para verificar la identidad.
La red utilizada con la presente invención puede
ser Internet, una intranet local como una red Ethernet, una red
telefónica, una red radiofónica o cualquier otro tipo de red para
transferir datos. Preferiblemente, cuando se utiliza Internet, una
conexión SSL segura se utiliza entre el servidor y el emisor y/o
entre el servidor y el receptor.
Emisor y receptor pueden identificarse al
servidor a través de sus direcciones de correo electrónico (u otras
direcciones de la red). Sin embargo, también pueden tener
identificación de usuarios que no están relacionadas con sus
direcciones de la red. El servidor puede tener una lista de
direcciones de red en su base de datos y/o puede tener una lista de
identificaciones de usuarios, donde la dirección de red y/o las
identificaciones de usuarios están asociadas con información
específica secreta del receptor.
En una realización de la presente invención, el
servidor 300 puede incluir un único código secreto para el servidor
y que sólo conoce el servidor. Este código secreto puede incluirse
en los módulos de descifrado y cifrado blowfish. El código secreto
puede utilizarse en el cifrado además de utilizar la información
específica del receptor. Estos dos documentos de información pueden
concatenarse simplemente para utilizarlos en el proceso de cifrado.
El uso del código secreto proporciona un nivel mejorado de seguridad
al sistema.
Se apreciará que el servidor no necesita retener
la clave de sesión ni ningún dato enviado al receptor. Estos pueden
almacenarse en una memoria volátil sobre el servidor y ser
sobrescritos cuando se cifren los demás datos y claves. Esto tiene
la ventaja de que el servidor no necesite tener una gran cantidad de
memoria disponible para almacenar datos antiguos y posiblemente
redundantes y/o las claves.
El dispositivo portador puede comprender un
medio transitorio, por ejemplo, una señal magnética o acústica,
electromagnética, RF, microondas, óptica, eléctrica (por ejemplo,
una señal TCP IP sobre una red IP como Internet), o un dispositivo
portador como un disquete, CD ROM, disco duro, o dispositivo de
memoria programable.
Al tiempo que la invención se ha descrito en
términos de qué son en la actualidad sus realizaciones preferidas,
quedará claro para los expertos en la materia que puedan realizarse
varios cambios en las realizaciones preferentes sin salir del
ámbito de la invención, que está definida por las reivindicaciones.
La presente invención puede encontrar aplicación, por ejemplo, con
proveedores de teléfonos móviles que puedan distribuir informes
mensuales a los usuarios del teléfono móvil de manera segura, el
usuario del teléfono móvil se conecta al servidor para recuperar el
informe cifrado. De manera similar, los bancos pueden distribuir
detalles de los pagos entrantes a sus clientes que simplemente
pueden conectar al servidor como se describe anteriormente para
recuperar dichos detalles, distribuyendo los detalles de manera
segura.
Claims (25)
1. Un método de cifrar y transferir datos entre
un emisor (100) y un receptor (200) utilizando una red, el método
comprende los pasos de:
- Un servidor (300) que recibe del emisor (100)
un identificador del receptor;
- Establecer una clave de cifrado específica de
transferencia (310) específica para la transferencia;
- Cifrar los datos utilizando la clave de
cifrado específica de la transferencia (309);
- El servidor (300) que accede a la información
específica del receptor (306) según el identificador del receptor
enviado por el emisor y la cifrado (314), con la información
específica del receptor, dicha clave de cifrado específica de
transferencia;
- Transferir los datos cifrados y la clave de
cifrado específica de la transferencia cifrada sobre la red para que
lo reciba el receptor (200);
Caracterizado por:
- el servidor recibe del receptor la clave de
cifrado específica de la transferencia cifrada y el identificador
del receptor; y
- el servidor que accede a la información
específica del receptor (306) según el identificador del receptor
enviado por el receptor para descifrar la clave de cifrado
específica de la transferencia cifrada (320); y
- descifrar los datos cifrados utilizando la
clave de cifrado específica de la transferencia descifrada
(323).
\vskip1.000000\baselineskip
2. Un método según la reivindicación 1 que
incluye además establecer un enlace de comunicación (111, 302) entre
el emisor y el servidor y enviar dicho identificador del receptor al
servidor.
3. Un método según la reivindicación 2 que
incluye además establecer el enlace de comunicación entre emisor y
servidor para que sea un enlace seguro.
4. Un método según la reivindicación 2 o 3 que
incluye además establecer el enlace de comunicación entre el emisor
y el servidor sujeto a una revisión del servidor sobre la contraseña
del emisor (305).
5. Un método según cualquier reivindicación
anterior que incluye además establecer un enlace de comunicación
(211, 302) entre el receptor y el servidor y enviar dicho
identificador del receptor al servidor.
6. Un método según la reivindicación 5 que
incluye además establecer el enlace de comunicación entre receptor
y servidor para que sea un enlace seguro.
7. Un método según la reivindicación 5 o 6 que
incluye además establecer el enlace de comunicación entre el
receptor y el servidor sujeto a una revisión de la contraseña del
receptor sobre la contraseña (305).
8. Un método según cualquier reivindicación
anterior en donde el establecimiento de la clave de cifrado
específica de transferencia tiene lugar en el emisor y la clave de
cifrado específica de transferencia establecida se envía al
servidor.
9. Un método según cualquier reivindicación
anterior en donde el cifrado de datos utilizando la clave de cifrado
específica de la transferencia tiene lugar en el emisor.
10. Un método según la reivindicación 9 en donde
el emisor recibe del servidor la clave de cifrado específica de
transferencia cifrada y el emisor transfiere los datos cifrados y la
clave de cifrado específica de la transferencia cifrada al receptor
sobre la red.
11. Un método según cualquiera de las
reivindicaciones 1 a 7 en donde el receptor recibe del servidor la
clave de cifrado específica de transferencia descifrada y el
descifrado de los datos cifrados utilizando la clave de cifrado
específica de la transferencia descifrada tiene lugar en el
receptor.
12. Un método según cualquiera de las
reivindicaciones 1 a 7 en donde el establecimiento de la clave de
cifrado específica de la transferencia tiene lugar en el
servidor.
13. Un método según la reivindicación 12
anterior en donde cifrar los datos utilizando la clave de cifrado
específica de la transferencia tiene lugar en el servidor.
\newpage
14. Un método según la reivindicación 13 en
donde el servidor transfiere los datos cifrados y la clave cifrada
específica de la transferencia cifrada al receptor sobre la red.
15. Un método según cualquiera de las
reivindicaciones 1 a 10 y 12 a 14 en donde el descifrado de los
datos cifrados utilizando la clave de cifrado específica de la
transferencia descifrada tiene lugar en el servidor y el servidor
transfiere los datos descifrados al receptor.
16. Un método según cualquier reivindicación
anterior que incluye además:
- establecer un valor (307) de código de
autenticación de mensaje (MAC) para los datos anteriores al
cifrado;
- transferir el valor MAC junto con los datos
cifrados y la clave de cifrado específica de la transferencia
cifrada; y establecer un valor MAC (325) para los datos después de
descifrarlo y validarlo (326) frente al valor MAC transferido.
\vskip1.000000\baselineskip
17. Un método según cualquier reivindicación
anterior en donde cifrar la clave de cifrado específica de la
transferencia emplea uno o más métodos de cifrado de clave pública,
un algoritmo blowfish, y un código secreto del
servidor.
servidor.
18. Un método para operar un servidor (300) para
cifrar y transferir datos entre un emisor (100) y un receptor (200)
utilizando una red, el método incluye los siguientes pasos:
- recibir del emisor (100) un identificador del
receptor;
- acceder a la información específica del
receptor (306) según el identificador del receptor enviado por el
emisor y cifrar (314), con la información específica del receptor,
una clave de cifrado específica de transferencia que se utiliza para
cifrar datos;
Caracterizada por
- recibir del receptor (200) la clave de cifrado
específica de la transferencia cifrada y el identificador del
receptor después de que los datos cifrados y que la clave de cifrado
específica de la transferencia cifrada se hayan transferido sobre la
red para que los reciba el receptor;
Acceder a la información específica del receptor
(306) según el identificador del emisor enviado por el emisor para
descifrar la clave de cifrado específica de la transferencia
cifrada.
\vskip1.000000\baselineskip
19. Un método de operar un servidor según la
reivindicación 18 que además comprende establecer en el servidor
(310) una clave de cifrado específica de transferencia específica a
la transferencia.
20. Un método de operar un servidor de acuerdo
con la reivindicación 18 que comprende además recibir del emisor una
clave de cifrado específica de transferencia a la transferencia;
y transferir la clave de cifrado específica de
la transferencia cifrada al emisor.
21. Un método para operar un servidor de acuerdo
con una de las reivindicaciones 18 a 20 que incluye además cifrar
los datos en el servidor (309) utilizando la clave de cifrado
específica de la transferencia.
22. Un método de operar un servidor de acuerdo
con cualquiera de las reivindicaciones 18 a 21 incluyendo transferir
los datos cifrados y la clave de cifrado específica de la
transferencia cifrada sobre la red para que la reciba el
receptor.
receptor.
23. Un método para operar un servidor de acuerdo
con cualquiera de las reivindicaciones 18 a 22 que además incluye
transferir al receptor la clave de cifrado específica de la
transferencia descifrada.
24. Un método para operar un servidor de acuerdo
con cualquiera de las reivindicaciones 18 a 22 que incluye además
descifrar los datos cifrados en el servidor (323) utilizando la
clave de cifrado específica de la transferencia descifrada.
25. Un medio informático para un método de
cifrar y transferir datos entre un emisor (100) y un receptor (200)
utilizando una red, el medio incluye:
- código informático para recibir del emisor un
identificador del receptor y establecer una clave de cifrado
específica de transferencia (S7B) específica a la transferencia;
- código informático para cifrar los datos
utilizando la clave de cifrado específica de la transferencia
(S8B);
- código informático para acceder a la
información específica del receptor (S10B) según el identificador
del receptor enviado por el emisor y el cifrado (S11B), con la
información específica del receptor, dicha clave de cifrado
específica de la transferencia;
- código informático para transferir los datos
cifrados y la clave de cifrado específica de la transferencia
cifrada sobre la red (S12B) para recepción por parte del
receptor;
caracterizado por
- un código informático para recibir del
receptor (S101B) la clave de cifrado específica de la transferencia
cifrada y el identificador del receptor y para acceder a la
información específica del receptor (S105B) según el identificador
del receptor enviado por el receptor para describir la clave de
cifrado específica de la transferencia cifrada (S106B); y
código informático para descifrar los datos
cifrados (S108B) utilizando la clave de cifrado específica de la
transferencia descifrada.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0411560 | 2004-05-24 | ||
GBGB0411560.6A GB0411560D0 (en) | 2004-05-24 | 2004-05-24 | A method of encrypting and transferring data between a sender and a receiver using a network |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2329149T3 true ES2329149T3 (es) | 2009-11-23 |
Family
ID=32607869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05734559T Active ES2329149T3 (es) | 2004-05-24 | 2005-04-18 | Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. |
Country Status (27)
Country | Link |
---|---|
US (1) | US8478995B2 (es) |
EP (1) | EP1751911B1 (es) |
JP (1) | JP4913044B2 (es) |
KR (1) | KR101143770B1 (es) |
CN (1) | CN1981476B (es) |
AT (1) | ATE434878T1 (es) |
AU (1) | AU2005332289B8 (es) |
BR (1) | BRPI0511201A (es) |
CA (1) | CA2569761C (es) |
CY (1) | CY1109389T1 (es) |
DE (1) | DE602005015106D1 (es) |
DK (1) | DK1751911T3 (es) |
EA (1) | EA009997B1 (es) |
ES (1) | ES2329149T3 (es) |
GB (1) | GB0411560D0 (es) |
GE (1) | GEP20094692B (es) |
HK (1) | HK1095452A1 (es) |
HR (1) | HRP20090506T1 (es) |
IL (1) | IL179466A (es) |
MX (1) | MXPA06013609A (es) |
NO (1) | NO20065967L (es) |
NZ (1) | NZ552251A (es) |
PL (1) | PL1751911T3 (es) |
PT (1) | PT1751911E (es) |
UA (1) | UA89784C2 (es) |
WO (1) | WO2005117331A1 (es) |
ZA (1) | ZA200610784B (es) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565538B2 (en) * | 2004-04-05 | 2009-07-21 | Microsoft Corporation | Flow token |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
KR100750171B1 (ko) | 2006-03-14 | 2007-08-21 | 삼성전자주식회사 | Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치 |
WO2008030991A2 (en) * | 2006-09-06 | 2008-03-13 | Agilix Labs, Inc. | Security methods for preventing access to educational information by third parties |
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
WO2010059747A2 (en) | 2008-11-18 | 2010-05-27 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
DE102009051383A1 (de) | 2009-10-30 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum sicheren Übertragen von Daten |
WO2011103561A2 (en) * | 2010-02-22 | 2011-08-25 | Lockify, Inc. | Encryption system using web browsers and untrusted web servers |
CN103039032B (zh) * | 2010-04-15 | 2015-08-19 | 澳大利亚邮政公司 | 通信系统及方法 |
CN102299747A (zh) * | 2010-06-22 | 2011-12-28 | 上海云途信息技术有限公司 | 基于声波的安全数据通讯的装置系统与方法 |
US8635295B2 (en) | 2010-11-29 | 2014-01-21 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over email applications |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
CN102740241A (zh) * | 2011-03-31 | 2012-10-17 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法和系统 |
US9948676B2 (en) | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US10880359B2 (en) | 2011-12-21 | 2020-12-29 | Workshare, Ltd. | System and method for cross platform document sharing |
US10574729B2 (en) | 2011-06-08 | 2020-02-25 | Workshare Ltd. | System and method for cross platform document sharing |
US20130218779A1 (en) * | 2012-02-21 | 2013-08-22 | Rawllin International Inc. | Dual factor digital certificate security algorithms |
US20140122184A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Grocery Information System And Method |
US20140121811A1 (en) * | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Food Service Information Interface System And Method |
US9704122B2 (en) | 2012-10-29 | 2017-07-11 | Elwha Llc | Food supply chain automation farm tracking system and method |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
CN111160902B (zh) * | 2013-12-02 | 2023-06-23 | 万事达卡国际股份有限公司 | 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统 |
US10133723B2 (en) | 2014-12-29 | 2018-11-20 | Workshare Ltd. | System and method for determining document version geneology |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
US10715497B1 (en) | 2017-02-13 | 2020-07-14 | Wells Fargo Bank, N.A. | Digital safety box for secure communication between computing devices |
DE102017204181A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
CN109936547A (zh) | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
AU2019217958B2 (en) | 2018-02-12 | 2024-01-04 | The Chamberlain Group Llc | Movable barrier operator having updatable security protocol |
WO2019231348A1 (ru) * | 2018-05-31 | 2019-12-05 | Публичное Акционерное Общество "Сбербанк России" | Способ и система защищенного хранения информации в файловых хранилищах данных |
US10837217B2 (en) | 2019-01-24 | 2020-11-17 | The Chamberlain Group, Inc. | Movable barrier imminent motion notification system and method |
US10846956B2 (en) | 2019-01-24 | 2020-11-24 | The Chamberlain Group, Inc. | Movable barrier imminent motion notification system and method |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US5982506A (en) * | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
TW396308B (en) * | 1997-04-01 | 2000-07-01 | Tumbleweed Software Corp | Document delivery system |
US6775382B1 (en) * | 1997-06-30 | 2004-08-10 | Sun Microsystems, Inc. | Method and apparatus for recovering encryption session keys |
JPH11122293A (ja) * | 1997-10-14 | 1999-04-30 | Sharp Corp | 電子メールサーバシステム |
EP0936812A1 (en) | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
AU1105600A (en) | 1998-10-07 | 2000-04-26 | Adobe Systems Incorporated | Distributing access to a data item |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
US6601169B2 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Key-based secure network user states |
AU2001250824A1 (en) | 2000-03-10 | 2001-09-24 | Absolutefuture, Inc. | Method and system for coordinating secure transmission of information |
AU2001255366A1 (en) | 2000-04-14 | 2001-10-30 | Postx Corporation | Systems and methods for encrypting/decrypting data |
US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
JP3494961B2 (ja) * | 2000-07-21 | 2004-02-09 | パナソニック コミュニケーションズ株式会社 | 暗号化処理装置及び暗号化処理方法 |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
TW561753B (en) | 2001-03-29 | 2003-11-11 | Sony Corp | Information processing device |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
EP1423958A2 (en) * | 2001-05-15 | 2004-06-02 | Veridis | Method and device for transmitting an electronic message |
JP2003143124A (ja) * | 2001-10-31 | 2003-05-16 | Nec Corp | 電文送受信システム、電文送受信方法および電文送受信用プログラム |
JP3711931B2 (ja) * | 2001-12-27 | 2005-11-02 | 日本電気株式会社 | 電子メールシステム、その処理方法及びそのプログラム |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7213269B2 (en) | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
US7693285B2 (en) | 2002-03-06 | 2010-04-06 | Entrust, Inc. | Secure communication apparatus and method |
WO2003079634A1 (en) | 2002-03-14 | 2003-09-25 | Livedevices Limited | Secure internet communication for small embedded devices |
US7216226B2 (en) * | 2002-04-01 | 2007-05-08 | Hewlett-Packard Development Company, L.P. | Unique and secure identification of a networked computing node |
RU2300844C2 (ru) | 2002-06-18 | 2007-06-10 | Ооо "Крейф" | Персональный криптозащитный комплекс |
WO2004001540A2 (en) * | 2002-06-21 | 2003-12-31 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US8484551B2 (en) | 2002-09-05 | 2013-07-09 | Adobe Systems Incorporated | Creating input fields in electronic documents |
US7398200B2 (en) | 2002-10-16 | 2008-07-08 | Adobe Systems Incorporated | Token stream differencing with moved-block detection |
US7069245B2 (en) * | 2003-02-06 | 2006-06-27 | Business Wire | Simultaneous network news distribution |
US7735144B2 (en) | 2003-05-16 | 2010-06-08 | Adobe Systems Incorporated | Document modification detection and prevention |
US7315947B2 (en) | 2003-05-20 | 2008-01-01 | Adobe Systems Incorporated | Author signatures for legal purposes |
TW200509637A (en) | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
NL1025125C2 (nl) | 2003-11-07 | 2005-05-10 | Backbase B V | Werkwijze, inrichting en systeem voor het uitbreiden van een mark-up taal. |
US7487353B2 (en) * | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
-
2004
- 2004-05-24 GB GBGB0411560.6A patent/GB0411560D0/en not_active Ceased
-
2005
- 2005-04-18 DK DK05734559T patent/DK1751911T3/da active
- 2005-04-18 MX MXPA06013609A patent/MXPA06013609A/es active IP Right Grant
- 2005-04-18 JP JP2007514065A patent/JP4913044B2/ja not_active Expired - Fee Related
- 2005-04-18 DE DE602005015106T patent/DE602005015106D1/de active Active
- 2005-04-18 BR BRPI0511201-0A patent/BRPI0511201A/pt not_active IP Right Cessation
- 2005-04-18 CN CN2005800222561A patent/CN1981476B/zh active Active
- 2005-04-18 EA EA200602160A patent/EA009997B1/ru not_active IP Right Cessation
- 2005-04-18 UA UAA200613642A patent/UA89784C2/ru unknown
- 2005-04-18 ES ES05734559T patent/ES2329149T3/es active Active
- 2005-04-18 EP EP05734559A patent/EP1751911B1/en active Active
- 2005-04-18 PL PL05734559T patent/PL1751911T3/pl unknown
- 2005-04-18 WO PCT/GB2005/001479 patent/WO2005117331A1/en active Application Filing
- 2005-04-18 KR KR1020067027260A patent/KR101143770B1/ko not_active IP Right Cessation
- 2005-04-18 CA CA2569761A patent/CA2569761C/en active Active
- 2005-04-18 PT PT05734559T patent/PT1751911E/pt unknown
- 2005-04-18 NZ NZ552251A patent/NZ552251A/en not_active IP Right Cessation
- 2005-04-18 GE GEAP20059778A patent/GEP20094692B/en unknown
- 2005-04-18 AU AU2005332289A patent/AU2005332289B8/en active Active
- 2005-04-18 AT AT05734559T patent/ATE434878T1/de active
- 2005-05-23 US US11/134,951 patent/US8478995B2/en active Active
-
2006
- 2006-11-21 IL IL179466A patent/IL179466A/en active IP Right Grant
- 2006-12-20 ZA ZA200610784A patent/ZA200610784B/en unknown
- 2006-12-20 NO NO20065967A patent/NO20065967L/no not_active Application Discontinuation
-
2007
- 2007-03-16 HK HK07102838.5A patent/HK1095452A1/xx unknown
-
2009
- 2009-09-21 CY CY20091100971T patent/CY1109389T1/el unknown
- 2009-09-24 HR HR20090506T patent/HRP20090506T1/hr unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2329149T3 (es) | Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. | |
CN101507233B (zh) | 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备 | |
US6931549B1 (en) | Method and apparatus for secure data storage and retrieval | |
EP1277299B1 (en) | Method for securing communications between a terminal and an additional user equipment | |
US7702898B2 (en) | Method for authenticating and verifying SMS communications | |
EP2057819B1 (en) | Method for synchronising between a server and a mobile device | |
JP2011515961A (ja) | クライアント側証明書認証情報の認証保存方法と認証保存システム | |
CN101297534A (zh) | 用于安全网络认证的方法和装置 | |
CN111049835B (zh) | 分布式公共证书服务网络的统一身份管理系统 | |
US9497172B2 (en) | Method of encrypting and transferring data between a sender and a receiver using a network | |
ES2665887T3 (es) | Sistema de datos seguro | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
KR100326361B1 (ko) | 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법 | |
KR20080075304A (ko) | 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법. | |
JP4683260B2 (ja) | 情報処理システム、情報処理装置、サーバ装置、および情報処理方法 | |
KR20030012165A (ko) | 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법 | |
Bardis et al. | Design and development of a secure military communication based on AES prototype crypto algorithm and advanced key management scheme | |
JP2005260759A (ja) | 電子署名、署名検証システム | |
CN116744298A (zh) | 物联网卡设备的身份识别方法、标识系统及相关设备 | |
JP2001236321A (ja) | 認証システム、認証方法、および、そのプログラムを記録した記録媒体 |