ES2833011T3 - Mensajería segura - Google Patents

Mensajería segura Download PDF

Info

Publication number
ES2833011T3
ES2833011T3 ES16727473T ES16727473T ES2833011T3 ES 2833011 T3 ES2833011 T3 ES 2833011T3 ES 16727473 T ES16727473 T ES 16727473T ES 16727473 T ES16727473 T ES 16727473T ES 2833011 T3 ES2833011 T3 ES 2833011T3
Authority
ES
Spain
Prior art keywords
payload information
information elements
encrypted
encrypted payload
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16727473T
Other languages
English (en)
Inventor
Ismet Koyun
Tan Sarihan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobil GmbH
Original Assignee
Kobil Systems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobil Systems GmbH filed Critical Kobil Systems GmbH
Application granted granted Critical
Publication of ES2833011T3 publication Critical patent/ES2833011T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método realizado por un aparato de envío, comprendiendo dicho método: - generar un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados, en donde cada uno de dicha pluralidad de elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado, en donde dicha clave de descifrado respectiva de la pluralidad de claves de descifrado es diferente para cada uno de dicha pluralidad de elementos de información de carga útil cifrados, en donde dicha pluralidad de elementos de información de carga útil cifrados comprende al menos un primer elemento de información de carga útil cifrado y un segundo elemento de información de carga útil cifrado, en donde dicho primer elemento de información de carga útil cifrado se puede descifrar con una primera clave de descifrado y el segundo elemento de información de carga útil cifrado se puede descifrar con una segunda clave de descifrado diferente de dicha primera clave de descifrado, - determinar si al menos un receptor puede acceder a uno o más de dichos elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados, en donde a diferentes receptores de dicho mensaje se les permite acceder a elementos de información de carga útil cifrados parcialmente diferentes de dicha pluralidad de elementos de información de carga útil cifrados, - generar al menos un conjunto de claves de descifrado para dicho al menos un receptor, en donde dicho al menos un conjunto de claves de descifrado para dicho al menos un receptor comprende una clave de descifrado respectiva de dicha pluralidad de claves de descifrado para cada uno de dichos uno o más de dichos elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil para los que se determina que dicho al menos un receptor tenga permiso para acceder y enviar dicho mensaje a dicho al menos un receptor.

Description

DESCRIPCIÓN
Mensajería segura
Campo
La invención se refiere al campo de la mensajería segura y, más específicamente, a la generación de un mensaje y al envío del mensaje.
Antecedentes
Para una mensajería segura, los mensajes se pueden cifrar hoy de modo que un receptor del mensaje pueda acceder al mensaje solo si el receptor tiene acceso a la clave de descifrado para descifrar el mensaje cifrado. Por consiguiente, un mensaje solo contiene información que está destinada a ser recibida por todos los receptores del mensaje que tienen acceso a esta clave de descifrado. Para información diferente que está destinada a ser recibida solo por algunos de estos receptores o por receptores diferentes, se utiliza, en consecuencia, un mensaje diferente (es decir, un mensaje descifrable con una clave de descifrado diferente). Esto es particularmente pesado en los procesos comerciales asociados donde se debe compartir información diferente y al menos parcialmente superpuesta con diferentes socios comerciales involucrados en estos procesos comerciales asociados, porque para cada socio comercial se debe utilizar un mensaje diferente.
La publicación de patente CA 2296 631 muestra un dispositivo y un método para enviar datos cifrados a múltiples receptores. El dispositivo comprende una grabadora de mensajes, un cifrador y un transmisor. El grabador de mensajes está operativo para almacenar un mensaje que se enviará a varios receptores. El cifrador está operativo para cifrar el mensaje generando así un primer mensaje cifrado. El cifrador también es operativo para: seleccionar una clave de sesión, cifrar el mensaje utilizando la clave de sesión generando así el primer mensaje cifrado, cifrar la clave de sesión con un primer secreto generando así una primera clave de sesión cifrada, cifrar la clave de sesión con un segundo secreto generando así una segunda clave de sesión cifrada y generar un segundo mensaje cifrado que comprende la primera clave de sesión cifrada, la segunda clave de sesión cifrada y el primer mensaje cifrado. El transmisor está operativo para transmitir el segundo mensaje cifrado.
Sumario de algunas realizaciones de la invención
De acuerdo con un primer aspecto de la invención, se presenta un método realizado por un aparato, que comprende:
- generar un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados, en donde cada uno de la pluralidad de elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado, y
- enviar el mensaje a al menos un receptor.
De acuerdo con el primer aspecto de la invención, se presenta un aparato, que comprende medios para realizar el método según el primer aspecto de la invención. Por ejemplo, el método según el primer aspecto de la invención puede ser un método realizado por el aparato según el primer aspecto de la invención.
El aparato y el método de acuerdo con el primer aspecto de la invención pueden ser para mensajería segura, por ejemplo, para enviar un mensaje seguro.
El aparato de acuerdo con el primer aspecto de la invención puede ser o puede ser parte de un dispositivo, tal como un dispositivo emisor o un dispositivo servidor (por ejemplo, un dispositivo servidor de claves), por ejemplo, un dispositivo emisor o un dispositivo servidor para un sistema de mensajería (por ejemplo, el sistema según el tercer aspecto de la invención). Como alternativa, el aparato según el primer aspecto de la invención puede comprender o puede estar formado por uno o más dispositivos, tales como un dispositivo emisor y/o un dispositivo servidor (por ejemplo, un dispositivo servidor de claves), por ejemplo, un dispositivo emisor y/o un dispositivo servidor para un sistema de mensajería (por ejemplo, el sistema según el tercer aspecto de la invención).
De acuerdo con el primer aspecto de la invención, se presenta un código de programa informático, de modo que el código de programa informático, cuando es ejecutado por un procesador, hace que un aparato realice las acciones del método según el primer aspecto de la invención.
De acuerdo con el primer aspecto de la invención, se presenta un medio de almacenamiento legible por ordenador (por ejemplo, un medio de almacenamiento legible por ordenador tangible y/o no transitorio), en donde se almacena el código del programa informático según el primer aspecto de la invención.
De acuerdo con un segundo aspecto de la invención, se presenta un método realizado por un aparato, que comprende: - recibir un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados, en donde cada uno de los elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado y
- descifrar uno o más elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados.
De acuerdo con el segundo aspecto de la invención, se presenta un aparato, que comprende medios para realizar el método según el segundo aspecto de la invención. Por ejemplo, el método según el segundo aspecto de la invención puede ser un método realizado por el aparato según el segundo aspecto de la invención.
El aparato y el método según el segundo aspecto de la invención pueden ser para mensajería segura, por ejemplo, para recibir un mensaje seguro.
El aparato según el segundo aspecto de la invención puede ser o puede ser parte de un dispositivo tal como un dispositivo receptor o un dispositivo cliente, por ejemplo, un dispositivo receptor o un dispositivo cliente para un sistema de mensajería (por ejemplo, el sistema según el tercer aspecto de la invención). Como alternativa, el aparato según el segundo aspecto de la invención puede comprender o puede estar formado por uno o más dispositivos, tales como un dispositivo receptor (por ejemplo, un dispositivo de usuario) y/o un dispositivo cliente, por ejemplo, un dispositivo receptor (por ejemplo, un dispositivo de usuario) y/o un dispositivo cliente para un sistema de mensajería (por ejemplo, el sistema según el tercer aspecto de la invención).
De acuerdo con el segundo aspecto de la invención, se presenta un código de programa informático, el código del programa informático, cuando es ejecutado por un procesador, hace que un aparato realice las acciones del método según el segundo aspecto de la invención.
De acuerdo con el segundo aspecto de la invención, se presenta un medio de almacenamiento legible por ordenador (por ejemplo, un medio de almacenamiento legible por ordenador tangible y/o no transitorio), en donde se almacena el código del programa informático según el segundo aspecto de la invención.
De acuerdo con un tercer aspecto de la invención, se presenta un método, que comprende las etapas de los métodos según el primer y segundo aspecto de la invención. El método según el segundo aspecto de la invención puede ser un método realizado en un sistema de mensajería (por ejemplo, el sistema según el tercer aspecto de la invención).
De acuerdo con el tercer aspecto de la invención, se presenta un sistema, que comprende al menos un aparato según el primer aspecto de la invención y al menos un aparato según el segundo aspecto de la invención. El sistema según el tercer aspecto de la invención puede ser un sistema de mensajería (por ejemplo, un sistema de mensajería seguro).
A continuación, el primer, segundo y tercer aspectos de la invención se describen, al menos parcialmente, a modo de ejemplo.
Puede entenderse que un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados significa que el mensaje comprende al menos dos, por ejemplo, al menos tres elementos de información de carga útil diferentes en forma cifrada. Debido al cifrado, el mensaje puede denominarse mensaje seguro.
Un elemento de información de carga útil puede representar información que está destinada a ser recibida por uno o más receptores del mensaje. Por ejemplo, los elementos de información de carga útil pueden representar la información necesaria para realizar uno o más procesos comerciales asociados, como completar diferentes reservas para un plan de viaje.
Por consiguiente, cada uno de la pluralidad de elementos de información de carga útil cifrados (es decir, cada elemento de información de carga útil cifrado de la pluralidad de elementos de información de carga útil cifrados) puede representar dicha información en forma cifrada. Además de la pluralidad de elementos de información de carga útil cifrados, el mensaje puede comprender, por ejemplo, elementos de información adicionales para facilitar y/o controlar la transmisión del mensaje, tales como elementos de información de encabezado y/o metadatos (por ejemplo, un elemento de información de firma, un elemento de información del emisor, un elemento de información del receptor, un elemento de información de cifrado y/o un elemento de información de política de mensajes).
Cada uno de la pluralidad de elementos de información de carga útil cifrados (es decir, cada elemento de información de carga útil cifrado de la pluralidad de elementos de información de carga útil cifrados) se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado. Puede entenderse que esto significa que para descifrar uno de los elementos de información de carga útil cifrados debe usarse una clave de descifrado respectiva de la pluralidad de claves de descifrado. Por ejemplo, la clave de descifrado respectiva de la pluralidad de claves de descifrado es diferente para cada uno de la pluralidad de elementos de información de carga útil cifrados.
Como resultado de descifrar uno o más elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados, se pueden obtener uno o más elementos de información de carga útil accesibles.
Puede entenderse que el acceso a un elemento de información de carga útil cifrado de la pluralidad de elementos de información de carga útil cifrados significa que el elemento de información de carga útil cifrado está descifrado.
Para diferentes elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados, para descifrar se pueden utilizar diferentes claves de descifrado respectivas de la pluralidad de claves de descifrado. Por consiguiente, un receptor (por ejemplo, el al menos un receptor) puede acceder, por ejemplo, a un determinado elemento de información de carga útil cifrado de la pluralidad de elementos de información de carga útil cifrados si el receptor está asociado y/o tiene acceso a la clave de descifrado respectiva de la pluralidad de claves de descifrado con las que se puede descifrar cierto elemento de información de carga útil cifrado.
El cifrado de los elementos de información de carga útil puede tener por tanto el efecto de que el acceso a los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados puede controlarse independientemente controlando el acceso a las claves de descifrado de la pluralidad de claves de descifrado. Por ejemplo, diferentes receptores pueden tener acceso a diferentes claves de descifrado de la pluralidad de claves de descifrado y pueden así descifrar y/o acceder a diferentes elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados. Por consiguiente, la información representada por los elementos de información de carga útil está protegida contra el acceso no autorizado y la seguridad está aumentada.
El mensaje puede ser o puede ser parte de un mensaje de acuerdo con un estándar de mensaje, tal como el Formato de Mensaje de Internet (IMF) que se especifica en RFC5322 del Grupo de Trabajo de Ingeniería de Internet (IETF) y/o la Sintaxis de Mensaje Criptográfico (CMS) que se especifica en RFC5652 del IETF.
Puede entenderse que generar el mensaje significa que el mensaje se ensambla al menos parcialmente a partir de la pluralidad de elementos de información cifrados. Además, el mensaje se puede ensamblar a partir de elementos de información adicionales tales como elementos de información de encabezado y/o metadatos como se ha desvelado anteriormente. Por ejemplo, la pluralidad de elementos de información cifrados y/o los elementos de información adicionales pueden ser mantenidos disponibles y/o recibidos al menos parcialmente por el aparato de acuerdo con el primer aspecto de la invención para generar el mensaje. Como alternativa o adicionalmente, la generación del mensaje puede comprender generar y/o determinar al menos parcialmente la pluralidad de elementos de información cifrados y/o los elementos de información adicionales.
Se puede entender que un receptor significa una persona (por ejemplo, un usuario) y/o una organización (por ejemplo, una empresa, tal como una empresa proveedora de servicios) a la que se envía el mensaje y/o que recibe el mensaje.
Enviar el mensaje a al menos un receptor puede entenderse que significa que el mensaje se envía de manera que el receptor y/o un aparato del receptor lo pueda recibir (por ejemplo, el aparato según el segundo aspecto de la invención). Por ejemplo, el mensaje puede estar dirigido al menos a un receptor y/o a un aparato del receptor (por ejemplo, el aparato según el segundo aspecto de la invención). Por ejemplo, el mensaje puede comprender una dirección asociada con el al menos un receptor (por ejemplo, un identificador de receptor y/o una dirección de receptor como una dirección de correo electrónico) y/o una dirección asociada con un aparato del receptor (por ejemplo, un identificador de dispositivo y/o una dirección de dispositivo, tal como una dirección IP y/o un número de teléfono) como elemento de información del receptor.
Por ejemplo, el mensaje puede ser enviado por el aparato según el primer aspecto de la invención en una señal o como parte de una señal (por ejemplo, una señal de comunicación). El mensaje puede enviarse, por ejemplo, comunicando el mensaje en una señal de este tipo o como parte de una señal de este tipo mediante los medios de comunicación del aparato según el primer aspecto de la invención, por ejemplo, una interfaz de comunicación, tal como una interfaz de red. Como alternativa o adicionalmente, el mensaje puede enviarse, por ejemplo, por medios de comunicación externos al aparato según el primer aspecto de la invención.
El mensaje puede enviarse y/o recibirse a través de un enlace de comunicación, por ejemplo, un enlace de red, tal como un enlace a Internet, un enlace de red privada virtual y/o un enlace de red celular. El enlace de comunicación puede estar compuesto por uno o más enlaces de comunicación intermedios y comprender una o más estaciones intermedias.
Se puede entender que recibir el mensaje significa que se recibe una señal (por ejemplo, una señal de comunicación) que comprende el mensaje y que el mensaje se extrae de la señal recibida.
Por ejemplo, el mensaje es recibido por el aparato según el segundo aspecto de la invención. Por ejemplo, el mensaje es recibido por los medios de comunicación del aparato según el segundo aspecto de la invención, tal como una interfaz de red.
Los medios de los aparatos según el primer y segundo aspecto de la invención pueden implementarse en hardware y/o software. Pueden comprender, por ejemplo, al menos un procesador para ejecutar un código de programa informático para realizar las funciones requeridas, al menos una memoria que almacena el código del programa, o ambas. Como alternativa, podrían comprender, por ejemplo, circuitos diseñados para realizar las funciones requeridas, por ejemplo, implementados en un conjunto de chip o un chip, como un circuito integrado. En general, los medios pueden comprender, por ejemplo, uno o más medios de procesamiento, tales como un procesador y una memoria. Opcionalmente, los aparatos pueden comprender varios otros componentes, como una interfaz de comunicación (por ejemplo, una interfaz de red, tal como una tarjeta de red), una interfaz de usuario (por ejemplo, una pantalla táctil, un teclado, un panel táctil, una pantalla, etc.) etc.
Por ejemplo, el aparato según el primer aspecto de la invención puede comprender al menos un procesador y al menos una memoria que incluye un código de programa informático, la al menos una memoria y el código de programa informático configurados para, con el al menos un procesador, hacer que un aparato realice al menos parcialmente el método y/o las etapas del método según el primer aspecto de la invención. De manera similar, los aparatos según el segundo aspecto de la invención pueden comprender al menos un procesador y al menos una memoria que incluye un código de programa informático, la al menos una memoria y el código de programa informático configurados para, con el al menos un procesador, hacer que un aparato realice al menos parcialmente el método y/o las etapas del método según el segundo aspecto de la invención.
Como se ha desvelado anteriormente, el acceso a los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados del mensaje puede controlarse de forma independiente controlando el acceso a las claves de descifrado de la pluralidad de claves de descifrado. Por tanto, la presente invención permite utilizar el mismo mensaje para proporcionar de forma segura a diferentes receptores información diferente proporcionando a los diferentes receptores acceso a diferentes claves de descifrado de la pluralidad de claves de descifrado. Esto, por ejemplo, permite proporcionar información de manera eficiente a diferentes empresas proveedoras de servicios que proporcionan servicios asociados. Un ejemplo de tales servicios asociados es hacer planificaciones de viajes, tal como reservar un vuelo, un hotel y un coche de alquiler. El mismo mensaje puede utilizarse para proporcionar la información necesaria para completar las diferentes reservas a la compañía aérea, la empresa hotelera y la empresa de alquiler de coches. Para completar la reserva de un vuelo (por ejemplo, información de la tarjeta de crédito, información de identidad, etc.) puede ser necesaria información diferente a la de completar la reserva de un hotel (por ejemplo, información de la tarjeta de crédito, etc.) y/o un coche de alquiler (por ejemplo, información de la tarjeta de crédito, información del permiso de conducir, etc.). Por consiguiente, el acceso de la compañía aérea a los elementos de información de carga útil cifrados de la pluralidad de elementos de información cifrados puede restringirse de manera diferente a la del acceso de la compañía hotelera y/o la compañía de alquiler de coches proporcionando a la compañía aérea, la empresa hotelera y la empresa de alquiler de coches acceso a claves de descifrado al menos parcialmente diferentes de la pluralidad de claves de descifrado.
A continuación, las características de las realizaciones de ejemplo según la invención se describen a modo de ejemplos.
De acuerdo con una realización de ejemplo de la invención, la pluralidad de elementos de información de carga útil cifrados comprende al menos un primer elemento de información de carga útil cifrado y un segundo elemento de información de carga útil cifrado, en donde el primer elemento de información de carga útil cifrado se puede descifrar con una primera clave de descifrado y el segundo elemento de información de carga útil cifrado se puede descifrar con una segunda clave de descifrado diferente de la primera clave de descifrado.
De acuerdo con una realización de ejemplo de la invención, el método según el primer aspecto de la invención comprende además:
- recibir y/o mantener disponible una pluralidad de elementos de información de carga útil y
- cifrar la pluralidad de elementos de información de carga útil para obtener la pluralidad de elementos de información de carga útil cifrados.
Mantener disponible la pluralidad de elementos de información de carga útil puede entenderse que significa que la pluralidad de elementos de información de carga útil se almacena en medios de memoria del aparato de acuerdo con el primer aspecto de la invención. Los ejemplos de medios de memoria incluyen una memoria volátil y una memoria no volátil. Como alternativa o adicionalmente, la pluralidad de elementos de información de carga útil pueden ser recibidos por el aparato de acuerdo con el primer aspecto de la invención, por ejemplo, mediante medios de comunicación del aparato según el primer aspecto de la invención, como una interfaz de comunicación.
Como resultado de cifrar la pluralidad de elementos de información de carga útil, se obtiene la pluralidad de elementos de información de carga útil cifrados. Por ejemplo, el mensaje se ensambla a partir de esta pluralidad de elementos de información de carga útil cifrados.
De acuerdo con una realización de ejemplo de la invención, la pluralidad de elementos de información de carga útil cifrados están cifrados y/o se pueden descifrar mediante el uso de uno de:
- un algoritmo de criptografía asimétrica y
- un algoritmo de criptografía simétrica.
Un ejemplo de un algoritmo de criptografía asimétrica es el algoritmo RSA (algoritmo Rivest-Shamir-Adleman). El algoritmo RSA se especifica, por ejemplo, en los estándares de criptografía de clave pública n.° 1 (PKCS n.° 1) según lo publicado por RSA Laboratories.
En caso de que la pluralidad de elementos de información de carga útil cifrados estén cifrados y/o se puedan descifrar mediante el uso de un algoritmo de criptografía asimétrica, cada una de la pluralidad de claves de descifrado puede ser una clave pública de un par de claves asimétricas que comprenden una clave privada y la clave pública. Para cada uno de la pluralidad de elementos de información de carga útil, puede generarse y/o usarse un par de claves asimétricas diferente para cifrar y descifrar.
Los algoritmos de criptografía simétrica de ejemplo son el Estándar de Cifrado Avanzado (algoritmo AES) y el algoritmo de Triple Cifrado de Datos (algoritmo 3DEA). El algoritmo AES y el algoritmo 3DEA están especificados, por ejemplo, por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST).
En caso de que la pluralidad de elementos de información de carga útil cifrados estén cifrados y/o se puedan descifrar mediante el uso de un algoritmo de criptografía simétrica, cada una de la pluralidad de claves de descifrado puede ser una clave simétrica. Para cada uno de la pluralidad de elementos de información de carga útil, puede generarse y/o usarse una clave simétrica diferente para cifrar y descifrar.
De acuerdo con una realización de ejemplo de la invención, el método según el primer aspecto de la invención comprende además:
- determinar si el al menos un receptor puede acceder a uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados y
- generar al menos un conjunto de claves de descifrado para el al menos un receptor, en donde el al menos un conjunto de claves de descifrado para el al menos un receptor comprende una clave de descifrado respectiva de la pluralidad de claves de descifrado para cada uno de los uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil para los que se determina que el al menos un receptor tiene permiso para acceder.
La determinación de si el al menos un receptor puede acceder a uno o más elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados se basa, por ejemplo, en reglas de acceso para los elementos de información de carga útil cifrados. Por ejemplo, tales reglas de acceso pueden definir a qué receptores se les permite acceder a qué uno o más elementos de información de carga útil cifrados de la pluralidad de información de carga útil cifrada. Un ejemplo de reglas de acceso es una matriz de control de acceso que define a qué receptor(es) se les permite acceder a qué uno o más elementos de información de carga útil cifrados de la pluralidad de información de carga útil cifrada.
Puede entenderse que generar el al menos un conjunto de claves de descifrado para el al menos un receptor significa que el al menos un conjunto de claves de descifrado se ensambla solo a partir de las claves de descifrado de la pluralidad de claves de descifrado para descifrar los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados para los que se determina que el al menos un receptor tiene permiso para acceder.
El método según el primer aspecto de la invención puede comprender además:
- cifrar el al menos un conjunto de claves de descifrado para obtener un conjunto de claves de descifrado cifrado que se pueda descifrar con una clave de descifrado asociada con y/o accesible al al menos un receptor.
Como resultado del cifrado del al menos un conjunto de claves de descifrado, se obtiene el conjunto de claves de descifrado cifrado. En ellos, el al menos un conjunto de claves de descifrado está cifrado de manera que se pueda descifrar con una clave de descifrado asociada con y/o accesible al al menos un receptor.
Adicionalmente, el método según el segundo aspecto de la invención puede comprender además:
- descifrar un conjunto de claves de descifrado cifrado de este tipo, en donde el conjunto de claves de descifrado cifrado comprende una clave de descifrado respectiva para cada uno de los uno o más elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil a los que el receptor puede acceder.
Por ejemplo, se puede utilizar una clave de descifrado asociada con y/o accesible a un receptor para descifrar el conjunto de claves de descifrado cifrado.
Puede entenderse que una clave de descifrado está asociada con un receptor y/o es accesible para un receptor si la clave de descifrado está asociada y/o es accesible a un aparato del receptor (por ejemplo, el aparato según el segundo aspecto de la invención), por ejemplo, si la clave de descifrado se almacena en medios de memoria del aparato del receptor (por ejemplo, el aparato según el segundo aspecto de la invención).
Como alternativa o adicionalmente, se puede entender que una clave de descifrado está asociada con un receptor y/o es accesible para el receptor si la clave de descifrado se ha intercambiado previamente con (por ejemplo, enviada y/o recibida de) el receptor y/o un aparato del receptor (por ejemplo, el aparato según el segundo aspecto de la invención).
Por ejemplo, el al menos un conjunto de claves de descifrado cifrado está cifrado y/o se puede descifrar mediante el uso de uno de:
- un algoritmo de criptografía asimétrica y
- un algoritmo de criptografía simétrica.
Como se ha desvelado anteriormente, un ejemplo de un algoritmo de criptografía asimétrica es el algoritmo RSA y los algoritmos de criptografía simétrica de ejemplo son el algoritmo AES y el algoritmo 3DEA.
En caso de que al menos un conjunto de claves de descifrado cifrado esté cifrado y/o se pueda descifrar mediante el uso de un algoritmo de criptografía asimétrica, la clave de descifrado puede ser una clave privada de un par de claves asimétricas del al menos un receptor que se ha asignado previamente al al menos un receptor, por ejemplo, la clave privada de este par de claves asimétricas se almacena (por ejemplo, únicamente) en los medios de memoria del aparato según el segundo aspecto de la invención. En este caso, la clave pública de este par de claves asimétricas se puede utilizar para cifrar el conjunto de claves de descifrado.
En caso de que el al menos un conjunto de claves de descifrado cifrado esté cifrado y/o se pueda descifrar mediante el uso de un algoritmo de criptografía simétrica, la clave de descifrado puede ser una clave simétrica que se haya intercambiado previamente con al menos un receptor, por ejemplo, la clave simétrica se ha intercambiado (por ejemplo, ha sido recibida desde y/o enviada a) el aparato de acuerdo con el segundo aspecto de la invención. En este caso, esta clave simétrica se puede utilizar para cifrar el conjunto de claves de descifrado.
De acuerdo con una realización de ejemplo de la invención, el mensaje comprende además el al menos un conjunto de claves de descifrado cifrado. Por ejemplo, el mensaje puede comprender además una pluralidad de conjuntos de claves de descifrado cifrados, por ejemplo, el al menos un conjunto de claves de descifrado cifrado y uno o más conjuntos de claves de descifrado cifrados adicionales.
Por ejemplo, el mensaje puede comprender al menos un primer conjunto de claves de descifrado cifrado y un segundo conjunto de claves de descifrado cifrado, en donde el primer conjunto de claves de descifrado cifrado representa una primera clave de descifrado y una segunda clave de descifrado de la pluralidad de claves de cifrado en forma cifrada, en donde el segundo conjunto de claves de descifrado cifrado representa la primera clave de descifrado o la segunda clave de descifrado de la pluralidad de claves de cifrado en forma cifrada. El primer conjunto de claves de descifrado cifrado se puede descifrar con una clave de descifrado asociada y/o accesible a un primer receptor y el segundo conjunto de claves de descifrado cifrado se puede descifrar con una clave de descifrado diferente asociada y/o accesible a un segundo receptor.
Esta realización de ejemplo de la invención puede tener el efecto de que el acceso a los conjuntos de claves de descifrado cifrados y, por lo tanto, a uno o más elementos de información de carga útil de la pluralidad de elementos de información de carga útil está restringido a los receptores que están asociados y/o tienen acceso a la clave o claves de descifrado con las que el conjunto de claves de descifrado cifrado se puede descifrar.
De acuerdo con una realización de ejemplo de la invención, el método según el primer aspecto de la invención comprende además:
- recibir una solicitud de al menos un conjunto de claves de descifrado para el al menos un receptor y
- enviar la al menos un conjunto de claves de descifrado cifrado al al menos un receptor (por ejemplo, en respuesta a la solicitud).
Adicionalmente, el método según el segundo aspecto de la invención puede comprender además:
- enviar una solicitud para el al menos un conjunto de claves de descifrado para el al menos un receptor y - recibir el al menos un conjunto de claves de descifrado cifrado.
Se puede entender que el envío de la solicitud significa que se envía una señal (por ejemplo, una señal de comunicación) que comprende la solicitud. Por consiguiente, se puede entender que recibir la solicitud significa que se recibe una señal (por ejemplo, una señal de comunicación) que comprende la solicitud y que la solicitud se extrae de la señal recibida.
La solicitud puede enviarse y/o recibirse a través de un enlace de comunicación, por ejemplo, un enlace de red, tal como un enlace a Internet, un enlace de red privada virtual y/o un enlace de red celular.
Por ejemplo, la solicitud es enviada por el aparato según el segundo aspecto de la invención. Por ejemplo, la solicitud se envía a través de los medios de comunicación del aparato de acuerdo con el segundo aspecto de la invención, tal como una interfaz de red. Por ejemplo, la solicitud es recibida por el aparato según el primer aspecto de la invención. Por ejemplo, la solicitud es recibida a través de los medios de comunicación del aparato según el primer aspecto de la invención, tal como una interfaz de red.
La solicitud puede comprender un elemento de información que identifica al al menos un receptor. En respuesta a esta solicitud, la determinación desvelada anteriormente de si el al menos un elemento receptor tiene permitido acceder a uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados puede realizarse para el receptor identificado por este elemento de información. Posteriormente, el conjunto de claves de descifrado puede generarse y cifrarse para al menos un receptor identificado por el elemento de información como se ha desvelado anteriormente.
El conjunto de claves de descifrado cifrado puede enviarse al al menos un receptor en respuesta a la solicitud. El envío del conjunto de claves de descifrado cifrado al al menos un receptor se puede realizar de forma similar a enviar el mensaje al al menos un receptor como se ha desvelado anteriormente.
Por ejemplo, el conjunto de claves de descifrado cifrado se puede recibir como respuesta a la solicitud. Se puede entender que recibir el conjunto de claves de descifrado cifrado significa que se recibe una señal (por ejemplo, una señal de comunicación) que comprende el mensaje y que el mensaje se extrae de la señal recibida.
El conjunto de claves de descifrado cifrado puede enviarse y/o recibirse a través de un enlace de comunicación, por ejemplo, un enlace de red, tal como un enlace a Internet, un enlace de red privada virtual y/o un enlace de red celular.
Por ejemplo, el conjunto de claves de descifrado cifrado es enviado por el aparato de acuerdo con el primer aspecto de la invención. Por ejemplo, el conjunto de claves de descifrado cifrado se envía mediante medios de comunicación del aparato según el primer aspecto de la invención, tal como una interfaz de red. Por ejemplo, el conjunto de claves de descifrado cifrado es recibido por el aparato según el segundo aspecto de la invención. Por ejemplo, el conjunto de claves de descifrado cifrado se recibe mediante medios de comunicación del aparato según el segundo aspecto de la invención, tal como una interfaz de red.
Esta realización de ejemplo de la invención puede tener el efecto de que el acceso a uno o más elementos de información de carga útil de la pluralidad de elementos de información de carga útil se controle requiriendo a los receptores que soliciten un conjunto de claves de descifrado si desean acceder al uno o más elementos de información de carga útil de la pluralidad de elementos de información de carga útil. Por consiguiente, los cambios en las reglas de acceso después de enviar el mensaje también se pueden aplicar mediante esta realización de ejemplo.
De acuerdo con una realización de ejemplo de la invención, el método según el primer y/o segundo aspecto de la invención comprende además:
- enviar el mensaje al menos a otro receptor.
Por ejemplo, el mensaje puede enviarse al menos a un primer receptor (por ejemplo, el al menos un receptor) y a un segundo receptor (por ejemplo, el al menos un receptor adicional).
El envío del mensaje se puede realizar como se ha desvelado anteriormente. Por ejemplo, el mensaje puede enviarse (por ejemplo, reenviarse) desde el aparato según el segundo aspecto de la invención al al menos un receptor adicional. Como alternativa o adicionalmente, el mensaje puede enviarse desde el aparato según el primer aspecto de la invención al menos a un receptor adicional.
De acuerdo con una realización de ejemplo de la invención, el mensaje comprende además al menos uno de:
- un elemento de información de la firma,
- un elemento de información del emisor,
- un elemento de información del receptor,
- un elemento de información de cifrado y
- un elemento de información de política de mensajes.
Un elemento de información de firma puede representar, por ejemplo, una firma digital del mensaje tal como una firma de acuerdo con el algoritmo de firma RSASSA-PSS como se especifica en PKCS # 1. Dicha firma digital puede permitir verificar si el mensaje fue creado por un emisor conocido, que el emisor no puede negar haber enviado el mensaje y/o que el mensaje no fue alterado en tránsito.
Un elemento de información del emisor y un elemento de información del receptor pueden representar, por ejemplo, una dirección asociada con el emisor y una dirección asociada con el al menos un receptor (por ejemplo, un identificador de receptor y/o una dirección de receptor, tal como una dirección de correo electrónico) y/o una dirección asociada con un aparato del emisor y una dirección asociada con un aparato del receptor (por ejemplo, un identificador de dispositivo y/o una dirección de dispositivo, tal como una dirección IP y/o un número de teléfono). Esto puede permitir enrutar el mensaje desde el emisor y/o un aparato del emisor al receptor y/o un aparato del receptor.
Un elemento de información de cifrado puede identificar, por ejemplo, el algoritmo de criptografía utilizado para cifrar la pluralidad de elementos de información.
Un elemento de información de política de mensajes puede definir, por ejemplo, reglas de política para acceder y/o procesar el mensaje y/o la pluralidad de elementos de información cifrados. Por ejemplo, el elemento de información de política de mensajes define una fecha y hora en que el mensaje vence y/o restringe la ubicación donde se puede abrir el mensaje (por ejemplo, solo en línea, solo sin conexión, solo en una determinada geolocalización, etc.) y/o requiere una identificación de usuario adicional antes de que se pueda acceder al mensaje y/o la pluralidad de elementos de información cifrados (por ejemplo, solicitando la entrada de una contraseña).
Otras características de la presente invención serán más evidentes a partir de la siguiente descripción detallada, cuando se considere junto con los dibujos adjuntos. Se debe entender que, sin embargo, los dibujos están diseñados únicamente con fines ilustrativos y no como una definición de los límites de la invención, para los que debería hacerse referencia a las reivindicaciones adjuntas. Debe entenderse además que los dibujos no están dibujados a escala y que simplemente están destinados a ilustrar conceptualmente las estructuras y procedimientos descritos en el presente documento.
Breve descripción de las figuras
La figura 1 es un diagrama de bloques de una realización de ejemplo de un aparato según el primer aspecto de la invención;
la figura 2 es un diagrama de bloques de una realización de ejemplo de un aparato según el segundo aspecto de la invención;
la figura 3 es un diagrama de bloques de una realización de ejemplo de un sistema según el tercer aspecto de la invención;
las figuras 4a-b son diagramas de flujo de realizaciones de ejemplo de un método según el primer aspecto de la invención;
las figuras 5a-b son diagramas de flujo de realizaciones de ejemplo de un método según el segundo aspecto de la invención;
las figuras 6a-c son realizaciones de ejemplo de una matriz de reglas de acceso, mensajes y conjuntos de claves de descifrado según la invención; y
la figura 7 es una ilustración esquemática de ejemplos de medios de almacenamiento tangibles y no transitorios según la invención.
La figura 1 es un diagrama de bloques de una realización de ejemplo de un aparato según el primer aspecto de la invención. A continuación, se supone que el aparato es un dispositivo emisor 100.
El dispositivo emisor 100 comprende un procesador 101. El procesador 101 puede representar un solo procesador o dos o más procesadores, que están, por ejemplo, al menos parcialmente acoplados, por ejemplo a través de bus. El procesador 101 ejecuta un código de programa almacenado en la memoria de programa 102 (por ejemplo, un código de programa que hace que el dispositivo emisor 100 realice una o más de las realizaciones de un método (o partes del mismo) de acuerdo con el primer aspecto de la invención (como, por ejemplo, se describe con más detalle a continuación con referencia a las figuras 4a y 4b), cuando se ejecuta en el procesador 101) e interactúa con una memoria principal 103. Algunas o todas las memorias 102 y 103 también pueden incluirse en el procesador 101. Una de las memorias 102 y 103 o ambas pueden estar conectadas de forma fija al procesador 101 o al menos parcialmente extraíbles del procesador 101, por ejemplo, en forma de tarjeta o lápiz de memoria. La memoria de programa 102 puede ser, por ejemplo, una memoria no volátil. Puede ser, por ejemplo, una memoria FLASH (o una parte de ella), cualquiera de una ROM, PROM, EPROM, MRAM o FeRAM (o una parte de las mismas) o un disco duro (o una parte del mismo), por nombrar solo algunos ejemplos. La memoria de programa 102 también puede comprender un sistema operativo para el procesador 101. La memoria de programa 102 puede comprender, por ejemplo, una primera parte de memoria que está instalada de forma fija en el dispositivo emisor 100 y una segunda parte de memoria que se puede extraer del dispositivo emisor 100, por ejemplo, en forma de tarjeta de memoria SD extraíble.
La memoria principal 103 puede ser, por ejemplo, una memoria volátil. Por ejemplo, puede ser una memoria DRAM, para dar un ejemplo no limitante. Por ejemplo, puede usarse como memoria de trabajo para el procesador 101 cuando se ejecuta un sistema operativo y/o programas.
El procesador 101 controla además una interfaz de comunicación 104 configurada para enviar y/o recibir información tal como mensajes a través de un enlace de comunicación. Por ejemplo, la interfaz de comunicación 104 está configurada para enviar y/o recibir información en una señal o como parte de una señal (por ejemplo, una señal de comunicación) a través de un enlace de comunicación. Un ejemplo de interfaz de comunicación es una interfaz de red, tal como una tarjeta de red.
Adicionalmente, el procesador 101 puede controlar además una interfaz de usuario 105 opcional configurada para presentar información a un usuario del dispositivo emisor 100 y/o para recibir información de dicho usuario. La interfaz de usuario 105 puede ser, por ejemplo, la interfaz de usuario estándar a través de la cual un usuario 100 del dispositivo final controla otra funcionalidad del mismo, tal como navegar por Internet, etc. Ejemplos de una interfaz de usuario de este tipo son una pantalla táctil, un teclado, un panel táctil, una pantalla, etc.
Los componentes 102-105 del dispositivo emisor 100 pueden, por ejemplo, estar conectados con el procesador 101 por medio de uno o más buses en serie y/o en paralelo.
Debe entenderse que el dispositivo emisor 100 puede comprender varios otros componentes de este tipo.
La figura 2 es un diagrama de bloques de una realización de ejemplo de un aparato según el segundo aspecto de la invención. A continuación, se supone que el aparato es un dispositivo receptor 200.
El dispositivo receptor 200 comprende un procesador 201. El procesador 201 puede representar un solo procesador o dos o más procesadores, que están, por ejemplo, al menos parcialmente acoplados, por ejemplo a través de un bus. El procesador 201 ejecuta un código de programa almacenado en la memoria de programa 202 (por ejemplo, un código de programa que hace que el dispositivo receptor 200 realice una o más de las realizaciones de un método (o partes del mismo) según el segundo aspecto de la invención (como, por ejemplo, se describe con más detalle a continuación con referencia a las figuras 5a y 5b), cuando se ejecuta en el procesador 201) e interactúa con una memoria principal 203. Algunas o todas las memorias 202 y 203 también pueden incluirse en el procesador 201. Una de las memorias 202 y 203 o ambas pueden estar conectadas de forma fija al procesador 201 o al menos parcialmente extraíbles del procesador 201, por ejemplo, en forma de tarjeta o lápiz de memoria. La memoria de programa 202 puede ser, por ejemplo, una memoria no volátil. Puede ser, por ejemplo, una memoria FLASH (o una parte de ella), cualquiera de una ROM, PROM, EPROM, MRAM o FeRAM (o una parte de las mismas) o un disco duro (o una parte del mismo), por nombrar solo algunos ejemplos. La memoria de programa 202 también puede comprender un sistema operativo para el procesador 201. La memoria de programa 202 puede comprender, por ejemplo, una primera parte de memoria que está instalada de forma fija en el dispositivo receptor 200 y una segunda parte de memoria que se puede extraer del dispositivo receptor 200, por ejemplo, en forma de tarjeta de memoria SD extraíble.
La memoria principal 203 puede ser, por ejemplo, una memoria volátil. Por ejemplo, puede ser una memoria DRAM, para dar un ejemplo no limitante. Por ejemplo, puede usarse como memoria de trabajo para el procesador 201 cuando se ejecuta un sistema operativo y/o programas.
El procesador 201 controla además una interfaz de comunicación 204 configurada para enviar y/o recibir información tal como mensajes a través de un enlace de comunicación. Por ejemplo, la interfaz de comunicación 204 está configurada para enviar y/o recibir información en una señal o como parte de una señal (por ejemplo, una señal de comunicación) a través de un enlace de comunicación. Un ejemplo de interfaz de comunicación es una interfaz de red, tal como una tarjeta de red.
Los componentes 202-204 del dispositivo receptor 200 pueden, por ejemplo, estar conectados con el procesador 201 por medio de uno o más buses en serie y/o en paralelo.
Debe entenderse que el dispositivo receptor 200 puede comprender varios otros componentes tales como una interfaz de usuario (por ejemplo, una pantalla sensible al tacto, un teclado, un panel táctil, una pantalla, etc.).
La figura 3 es un diagrama de bloques de una realización de ejemplo de un sistema 300 según el tercer aspecto de la invención.
El sistema 300 comprende un dispositivo emisor 100 y dispositivos 200-1 y receptor 200-2es. El dispositivo emisor 100 corresponde al dispositivo emisor 100 de la figura 1 como se ha desvelado anteriormente; y cada uno de los dispositivos 200-1 y receptor 200-2es corresponde al dispositivo receptor 200 de la figura 2 como se ha desvelado anteriormente.
El dispositivo emisor 100 y los dispositivos 200-1 y receptor 200-2es pueden comunicarse entre sí a través de enlaces 301, 302 y 303 de comunicación, respectivamente.
El sistema 300 puede comprender, opcionalmente, otras entidades tales como un dispositivo servidor de claves (por ejemplo, un dispositivo servidor de claves públicas) y/o dispositivos emisores adicionales y/o dispositivos receptores adicionales.
La figura 4a es un diagrama de flujo 400 que ilustra una realización de ejemplo de un método según el primer aspecto de la invención. Las acciones del diagrama de flujo 400 pueden ser realizadas por el dispositivo emisor 100, por ejemplo. A continuación, se supone que el procesador 101 y el código de programa almacenado en la memoria 102 del dispositivo emisor 100 pueden hacer que el dispositivo emisor 100 realice todas o algunas de las acciones 401 a 407 cuando el código de programa se recupera de la memoria de programa 102 y el procesador 101 lo ejecuta. Adicionalmente, se supone que el dispositivo emisor 100 es parte del sistema 300 descrito anteriormente con respecto a la figura 3.
El dispositivo emisor 100 recibe y/o mantiene disponible una pluralidad de elementos de información de carga útil (acción 401). Por ejemplo, la pluralidad de elementos de información de carga útil puede ser recibida al menos parcialmente por los medios de comunicación 104 y/o por la entrada del usuario en la interfaz de usuario 105 opcional. Como alternativa o adicionalmente, la pluralidad de elementos de información de carga útil puede almacenarse al menos parcialmente en la memoria 102 del programa.
Cada uno de la pluralidad de elementos de información de carga útil puede representar información destinada a ser recibida por uno o más receptores de un mensaje (por ejemplo, el mensaje generado en la acción 406). Por ejemplo, la pluralidad de elementos de información de carga útil puede representar información necesaria para realizar diferentes procesos comerciales asociados, tales como completar diferentes reservas para un plan de viaje.
El dispositivo emisor 100 cifra la pluralidad de elementos de información de carga útil de manera que cada uno de la pluralidad de elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado (acción 402).
Sin limitar el alcance de la invención, a continuación se supone que cada uno de la pluralidad de elementos de información de carga útil se cifra mediante el uso de un algoritmo de criptografía simétrica. Por consiguiente, la clave de descifrado respectiva de la pluralidad de claves de descifrado es una clave simétrica que es diferente para cada uno de la pluralidad de elementos de información de carga útil. Esto puede tener el efecto de que el acceso a cada uno de la pluralidad de elementos de información de carga útil cifrados puede estar restringido al receptor asociado y/o que tenga acceso a la clave de descifrado respectiva de la pluralidad de claves de descifrado.
El uso de un algoritmo de criptografía simétrica permite reducir el tiempo de procesamiento y/o la capacidad de cifrado y/o descifrado en comparación con un algoritmo de criptografía asimétrica. Como se ha desvelado anteriormente, los algoritmos de criptografía simétrica de ejemplo son el algoritmo AES y el algoritmo 3DEA.
El dispositivo emisor 100 determina si al menos un receptor tiene permitido acceder a uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados (acción 403).
Se puede entender que un receptor significa una persona (por ejemplo, un usuario) y/o una organización (por ejemplo, una empresa, tal como una empresa proveedora de servicios) a la que se envía el mensaje y/o que recibe el mensaje. A continuación, se supone que el al menos un receptor utiliza el dispositivo receptor 200-1 para enviar y/o recibir mensajes.
La determinación puede, por ejemplo, basarse en reglas de acceso para los elementos de información de carga útil cifrados. Por ejemplo, tales reglas de acceso definen a qué receptor(es) se les permite acceder a qué uno o más elementos de información de carga útil cifrados de la pluralidad de información de carga útil cifrada. Las reglas de acceso pueden ser recibidas y/o mantenidas disponibles por el dispositivo emisor 100. Por ejemplo, las reglas de acceso pueden ser recibidas al menos parcialmente por los medios de comunicación 104 y/o por la entrada del usuario en la interfaz de usuario 105 opcional. Como alternativa o adicionalmente, las reglas de acceso pueden almacenarse al menos parcialmente en la memoria 102 del programa. Como se ha desvelado anteriormente, un ejemplo de reglas de acceso es una matriz de control de acceso que define a qué receptor(es) se les permite acceder a qué uno o más elementos de información de carga útil cifrados de la pluralidad de información de carga útil cifrada.
En la figura 6a se muestra una realización de ejemplo de dicha matriz de reglas de acceso 800 para un primer receptor que usa el dispositivo receptor 200-1 200-1 para enviar y/o recibir mensajes y un segundo receptor que usa el dispositivo receptor 200-2 para enviar y/o recibir mensajes. Como se indica en la matriz de reglas de acceso 800, el primer receptor puede acceder a los elementos 1 a 3 de información de carga útil cifrados (es decir, elementos 1 a 3), mientras que el segundo receptor solo puede acceder a los elementos 1 y 2 de información de carga útil cifrados (es decir, elementos 1 a 3).
Después de determinar si el al menos un receptor (es decir, el receptor que usa el dispositivo receptor 200-1 200-1 para enviar y/o recibir mensajes) tiene permitido acceder a uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados, se genera al menos un conjunto de claves de descifrado para el al menos un receptor (acción 404). El al menos un conjunto de claves de descifrado para el al menos un receptor comprende una clave de descifrado respectiva de la pluralidad de claves de descifrado para cada uno de uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil para los que se determina que el al menos un receptor tiene permiso para acceder.
El dispositivo emisor 100 cifra el al menos un conjunto de claves de descifrado para el al menos un receptor para obtener un conjunto de claves de descifrado cifrado que se puede descifrar con una clave de descifrado asociada con y/o accesible al al menos un receptor (acción 405).
Puede entenderse que la clave de descifrado está asociada con y/o accesible al al menos un receptor si la clave de descifrado está almacenada en la memoria de programa 202 del dispositivo receptor 200-1 200-1.
Sin limitar el alcance de la invención, a continuación, se supone que el conjunto de claves de descifrado se cifra mediante el uso de un algoritmo de criptografía asimétrica. Por consiguiente, la clave de descifrado respectiva de la pluralidad de claves de descifrado puede ser una clave privada de un par de claves asimétricas asociadas y/o accesibles al receptor. El dispositivo emisor 100 puede recibir la clave pública de este par de claves asimétricas para cifrar el conjunto de claves de descifrado del dispositivo receptor 200-1 y/o un servidor de claves públicas (por ejemplo, un servidor de claves públicas del sistema 300).
En combinación con el algoritmo de criptografía simétrica utilizado para cifrar los elementos de información de carga útil, se puede realizar un esquema de criptografía híbrida utilizando un algoritmo de criptografía asimétrica para cifrar el conjunto de claves de descifrado. Esto puede tener el efecto de que no es necesario que el emisor y el receptor compartan un secreto común.
Opcionalmente, las acciones 403 a 405 pueden repetirse para uno o más receptores adicionales.
El dispositivo emisor 100 genera un mensaje que comprende la pluralidad de elementos de información de carga útil cifrados y el al menos un conjunto de claves de descifrado cifradas (acción 406). En caso de que las acciones 403 a 405 se hayan repetido para uno o más receptores adicionales, el mensaje puede comprender para cada uno de los uno o más receptores adicionales un conjunto de claves de descifrado cifrado respectivo.
Por ejemplo, el mensaje se ensambla al menos parcialmente a partir de la pluralidad de elementos de información de carga útil cifrados y el al menos un conjunto de claves de descifrado cifrado. Adicionalmente, el mensaje puede comprender más elementos de información, por ejemplo, para facilitar y/o controlar la transmisión del mensaje, tal como elementos de información de encabezado y/o metadatos (por ejemplo, un elemento de información de firma, un elemento de información del emisor, un elemento de información del receptor, un elemento de información de cifrado y/o un elemento de información de política de mensajes).
En la figura 6b se muestra una realización de ejemplo de dicho mensaje 900-1. El mensaje 900-1 comprende los elementos 1 a 3 de información de carga útil cifrados como se indica mediante los signos de referencia 901 a 903 en la Figura 6b. A continuación, se supone que estos elementos 1 a 3 de información de carga útil cifrados corresponden a elementos 1 a 3 de información de carga útil cifrados de la matriz de reglas de acceso 800 (es decir, elementos 1 a 3). Como se indica en la Figura 6b, el elemento 1 de información de carga útil cifrado está cifrado por CLAVE 1, el elemento 2 de información de carga útil cifrado está cifrado por CLAVE 2 y el elemento 3 de información de carga útil cifrado está cifrado por CLAVE 3.
Adicionalmente, el mensaje 900-1 comprende los conjuntos 704 y 705 de claves de descifrado cifrados. El conjunto 904 de claves de descifrado cifrado comprende la CLAVE 1, CLAVE 2 y CLAVE 3 y está cifrado con PUB_CLAVE_REC1, que es una clave pública de un par de claves asimétricas asociadas y/o asociables al primer receptor de la matriz de reglas de acceso 800 utilizando el dispositivo receptor 200-1 (por ejemplo, PRIV_CLAVE_REC1, que es la clave privada de esta matriz asimétrica el par de claves se almacena en la memoria de programa 102 del dispositivo receptor 200-1). El conjunto 905 de claves de descifrado cifrado comprende CLAVE 1 y CLAVE 2 y está cifrado con PUB_CLAVE_REC2, que es una clave pública de un par de claves asimétricas asociadas y/o asociables al segundo receptor de la matriz de reglas de acceso 800 utilizando el dispositivo receptor 200-2 (por ejemplo, PRIV_CLAVE_REC2 que es la clave privada de este par de claves asimétricas se almacena en la memoria de programa 202 del dispositivo receptor 200-2). Por consiguiente, Los conjuntos 904 y 906 de claves de descifrado cifrados reflejan las reglas de acceso definidas por la matriz de reglas de acceso 800.
Como indica el signo de referencia 906, el mensaje 900-1 puede comprender opcionalmente elementos de información adicionales.
El mensaje es enviado por el dispositivo emisor 100 al al menos un receptor (acción 407). Puede entenderse que enviar el mensaje a al menos un receptor significa que el mensaje se envía de manera que el dispositivo receptor 200­ 1 pueda recibirlo. Por ejemplo, el mensaje es enviado por el dispositivo emisor 100 a través del enlace de comunicación 301 al dispositivo receptor 200-1.
Opcionalmente, el mensaje puede ser enviado por el dispositivo emisor 100 a uno o más receptores adicionales (por ejemplo, el dispositivo receptor 200-2).
La figura 4b es un diagrama de flujo 500 que ilustra otra realización de ejemplo de un método según el primer aspecto de la invención. Las acciones del diagrama de flujo 500 pueden ser realizadas por el dispositivo emisor 100, por ejemplo. A continuación, se supone que el procesador 101 y el código de programa almacenado en la memoria 102 del dispositivo emisor 100 pueden hacer que el dispositivo emisor 100 realice todas o algunas de las acciones 501 a 509 cuando el código de programa se recupera de la memoria de programa 102 y el procesador 101 lo ejecuta. Adicionalmente, se supone que el dispositivo emisor 100 es parte del sistema 300 descrito anteriormente con respecto a la figura 3.
El dispositivo emisor 100 recibe y/o mantiene disponible una pluralidad de elementos de información de carga útil (acción 501) y cifra la pluralidad de elementos de información de carga útil de modo que cada uno de la pluralidad de elementos de información de carga útil cifrados se pueda descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado (acción 502). Las acciones 501 y 502 corresponden a las acciones 401 y 402 del diagrama de flujo 400 como se ha desvelado anteriormente.
En contraste con el diagrama de flujo 400, el dispositivo emisor 100 genera ahora un mensaje que comprende la pluralidad de elementos de información de carga útil cifrados (acción 503).
Por ejemplo, el mensaje se ensambla al menos parcialmente a partir de la pluralidad de elementos de información de carga útil cifrados. Adicionalmente, el mensaje puede comprender más elementos de información, por ejemplo, para facilitar y/o controlar la transmisión del mensaje, tal como elementos de información de encabezado y/o metadatos (por ejemplo, un elemento de información de firma, un elemento de información del emisor, un elemento de información del receptor, un elemento de información de cifrado y/o un elemento de información de política de mensajes).
En la figura 6c se muestra una realización de ejemplo de dicho mensaje 900-2. El mensaje 900-2 comprende los elementos 1 a 3 de información de carga útil cifrados como se indica mediante los signos de referencia 901 a 903 en la Figura 6c. A continuación, se supone que estos elementos 1 a 3 de información de carga útil cifrados corresponden a elementos 1 a 3 de información de carga útil cifrados de la matriz de reglas de acceso 800 (es decir, elementos 1 a 3). Como se indica en la Figura 6c, el elemento 1 de información de carga útil cifrado está cifrado por CLAVE 1, el elemento 2 de información de carga útil cifrado está cifrado por CLAVE 2 y el elemento 3 de información de carga útil cifrado está cifrado por CLAVE 3. Como indica el signo de referencia 906, el mensaje 900-2 puede comprender opcionalmente elementos de información adicionales.
El mensaje es enviado por el dispositivo emisor 100 al al menos un receptor (acción 504). La acción 504 corresponde a la acción 407 del diagrama de flujo 400 como se ha desvelado anteriormente. Opcionalmente, el mensaje puede ser enviado por el dispositivo emisor 100 a uno o más receptores adicionales (por ejemplo, el dispositivo receptor 200-2).
Posteriormente, el dispositivo emisor 100 recibe una solicitud de un conjunto de claves de descifrado para al menos un receptor (acción 505). Por ejemplo, la solicitud es recibida por el dispositivo emisor 100 a través del enlace de comunicación 301 desde el dispositivo receptor 200-1.
La solicitud puede comprender un elemento de información que identifica al al menos un receptor.
En respuesta a la solicitud, el dispositivo emisor 100 determina si al menos un receptor (por ejemplo, el al menos un receptor identificado en la solicitud) tiene permitido acceder a uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados (acción 506). La determinación se realiza como se ha desvelado anteriormente con respecto a la acción 403 del diagrama de flujo 400.
Después de determinar si el al menos un receptor puede acceder a uno o más de los elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados, se genera al menos un conjunto de claves de descifrado para el al menos un receptor (acción 507) y la al menos una clave de descifrado se cifra para obtener un conjunto de claves de descifrado cifrado que se puede descifrar con una clave de descifrado asociada con y/o accesible para el al menos un receptor (acción 508). Estas acciones corresponden a las acciones 404 y 405 del diagrama de flujo 400 como se ha desvelado anteriormente.
Las realizaciones de ejemplo de tales conjuntos de claves de descifrado cifrados 904 y 906 se muestran en la figura 6c. El conjunto 904 de claves de descifrado cifrado comprende la CLAVE 1, CLAVE 2 y CLAVE 3 y está cifrado con PUB_CLAVE_REC1, que es una clave pública de un par de claves asimétricas asociadas y/o asociables al primer receptor de la matriz de reglas de acceso 800 utilizando el dispositivo receptor 200-1 (por ejemplo, PRIV_CLAVE_REC1, que es la clave privada de esta matriz asimétrica el par de claves se almacena en la memoria de programa 102 del dispositivo receptor 200-1). El conjunto 905 de claves de descifrado cifrado comprende CLAVE 1 y CLAVE 2 y está cifrado con PUB_CLAVE_REC2, que es una clave pública de un par de claves asimétricas asociadas y/o asociables al segundo receptor de la matriz de reglas de acceso 800 utilizando el dispositivo receptor 200-2 (por ejemplo, PRIV_CLAVE_REC2 que es la clave privada de este par de claves asimétricas se almacena en la memoria de programa 202 del dispositivo receptor 200-2). Como se ha desvelado anteriormente, Los conjuntos 904 y 906 de claves de descifrado cifrados reflejan las reglas de acceso definidas por la matriz de reglas de acceso 800.
Posteriormente, el dispositivo emisor 100 envía al menos un conjunto de claves de descifrado cifrado al al menos un receptor (acción 509). Puede entenderse que enviar el al menos un conjunto de claves de descifrado cifrado al al menos un receptor significa que el al menos un conjunto de claves de descifrado cifrado se envía de manera que el dispositivo receptor 200-1 pueda recibirlo. Por ejemplo, el al menos un conjunto de claves de descifrado cifrado es enviado por el dispositivo emisor 100 a través del enlace de comunicación 301 al dispositivo receptor 200-1.
Por ejemplo, las acciones 505 a 509 pueden repetirse si se reciben una o más solicitudes adicionales de un conjunto de claves de descifrado para uno o más receptor adicionales.
La figura 5a es un diagrama de flujo 600 que ilustra una realización de ejemplo de un método según el segundo aspecto de la invención. Las acciones del diagrama de flujo 600 pueden ser realizadas por el dispositivo receptor 200­ 1 del sistema 300 descrito anteriormente con respecto a la Figura 3, por ejemplo. A continuación, se supone que el procesador 201 y el código de programa almacenado en la memoria 202 del dispositivo receptor 200-1 pueden hacer que el dispositivo receptor 200-1 realice todas o algunas de las acciones 601 a 603 cuando el código de programa se recupera de la memoria de programa 202 y es ejecutado por el procesador 201.
El dispositivo receptor 200-1 recibe un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados y al menos un conjunto de claves de descifrado cifrado, en donde cada uno de los elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado (acción 601). Por ejemplo, el mensaje es recibido por el dispositivo receptor 200-1 a través del enlace de comunicación 301 desde el dispositivo emisor 100.
Sin limitar el alcance de la invención, a continuación se supone que el mensaje recibido en la acción 601 corresponde al mensaje enviado en la acción 407 del diagrama de flujo 400 como se ha desvelado anteriormente. Por ejemplo, el mensaje es el mensaje 900-1 que se muestra en la Figura 6b.
Se puede entender que un receptor significa una persona (por ejemplo, un usuario) y/o una organización (por ejemplo, una empresa, tal como una empresa proveedora de servicios) a la que se envía el mensaje y/o que recibe el mensaje. Por tanto, al recibir el mensaje por el dispositivo receptor 200-1, puede entenderse que el mensaje lo recibe el receptor utilizando el dispositivo receptor 200-1 para enviar y/o recibir mensajes.
El dispositivo receptor 200-1 descifra el al menos un conjunto de claves de descifrado cifrado, en donde el conjunto de claves de descifrado cifrado comprende una clave de descifrado respectiva de la pluralidad de claves de descifrado para cada uno de la pluralidad de elementos de información de carga útil cifrados a los que el receptor puede acceder (acción 602).
Como se ha desvelado anteriormente, el al menos un conjunto de claves de descifrado cifrado está cifrado de manera que se pueda descifrar con una clave de descifrado asociada con y/o accesible al al menos un receptor que usa el dispositivo receptor 200-1 para enviar y/o recibir mensajes. Sin limitar el alcance de la invención, se supone que el al menos un conjunto de claves de descifrado cifrado se cifra mediante el uso de un algoritmo de criptografía asimétrica. Por ejemplo, la clave de descifrado es una clave privada de un par de claves asimétricas almacenadas en la memoria 202 del programa del dispositivo receptor 200-1. Como alternativa, la clave de descifrado puede ser recibida por el dispositivo receptor 200-1 (por ejemplo, por entrada en una interfaz de entrada de usuario del dispositivo receptor 200­ 1). Por ejemplo, la clave de descifrado es PUB_CLAVE_REC1 para descifrar el conjunto 904 de claves de descifrado cifrado del mensaje 900-1 mostrado en la Figura 6b.
Posteriormente, el dispositivo receptor 200-1 descifra el uno o más elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados a los que dicho receptor puede acceder (acción 603). Por ejemplo, las claves de descifrado del al menos un conjunto de claves de descifrado cifrado que se descifra en la acción 602 pueden usarse para descifrar uno o más elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados.
Se puede entender que el receptor que usa el dispositivo receptor 200-1 para enviar y/o recibir mensajes puede acceder a cada uno de la pluralidad de elementos de información de carga útil cifrados (es decir, el uno o más elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados) para los que el al menos un conjunto de claves de descifrado cifrado comprende una clave de descifrado respectiva de la pluralidad de claves de descifrado.
Sin limitar el alcance de la invención, se supone que cada uno de la pluralidad de elementos de información de carga útil se cifra mediante el uso de un algoritmo de criptografía simétrica. Por consiguiente, las claves de descifrado del conjunto de claves de descifrado cifrado que se descifra en la acción 602 son claves simétricas que son diferentes para cada uno de los uno o más elementos de información de carga útil cifrados.
Opcionalmente, el mensaje puede ser enviado (por ejemplo, reenviado) por el dispositivo receptor 200-1 a uno o más receptores adicionales (por ejemplo, dispositivo receptor 200-2). Por ejemplo, el mensaje puede ser enviado por el dispositivo receptor 200-1 a través del enlace 302 de comunicación al dispositivo receptor 200-2. El dispositivo receptor 200-2 puede entonces realizar las acciones 601 a 603 del diagrama de flujo 600 como se ha desvelado anteriormente.
La figura 5b es un diagrama de flujo 700 que ilustra una realización de ejemplo de un método según el segundo aspecto de la invención. Las acciones del diagrama de flujo 700 pueden ser realizadas por el dispositivo receptor 200­ 1 del sistema 300 descrito anteriormente con respecto a la Figura 3, por ejemplo. A continuación, se supone que el procesador 201 y el código de programa almacenado en la memoria 202 del dispositivo receptor 200-1 pueden hacer que el dispositivo receptor 200-1 realice todas o algunas de las acciones 701 a 705 cuando el código de programa se recupera de la memoria de programa 202 y es ejecutado por el procesador 201.
El dispositivo receptor 200-1 recibe un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados, en donde cada uno de los elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado (acción 701). Por ejemplo, el mensaje es recibido por el dispositivo receptor 200-1 a través del enlace de comunicación 301 desde el dispositivo emisor 100.
Sin limitar el alcance de la invención, a continuación se supone que el mensaje recibido en la acción 601 corresponde al mensaje enviado en la acción 503 del diagrama de flujo 500 como se ha desvelado anteriormente. Por ejemplo, el mensaje es el mensaje 900-2 que se muestra en la Figura 6c.
El dispositivo receptor 200-1 envía una solicitud de al menos un conjunto de claves de descifrado para el menos un receptor (acción 702). Por ejemplo, la solicitud es enviada por el dispositivo receptor 200-1 a través del enlace de comunicación 301 al dispositivo emisor 100.
La solicitud puede corresponder a la solicitud recibida por el dispositivo emisor 100 en la acción 505 del diagrama de flujo 500 como se ha desvelado anteriormente y puede comprender un elemento de información que identifica el al menos un receptor.
Como respuesta a la solicitud, el dispositivo receptor 200-1 recibe al menos un conjunto de claves de descifrado cifrado (acción 703). Sin limitar el alcance de la invención, a continuación se supone que el al menos un conjunto de claves de descifrado cifrado recibido en la acción 703 corresponde al al menos un conjunto de claves de descifrado cifrado enviado por el dispositivo emisor 100 en la acción 506 del diagrama de flujo 500 como se ha desvelado anteriormente.
El dispositivo receptor 200-1 descifra el al menos un conjunto de claves de descifrado cifrado, en donde el conjunto de claves de descifrado cifrado comprende una clave de descifrado respectiva de la pluralidad de claves de descifrado para cada uno de la pluralidad de elementos de información de carga útil cifrados a los que el receptor puede acceder a la acción (704). Por ejemplo, la clave de descifrado es PUB_CLAVE_REC1 para descifrar el conjunto 904 de claves de descifrado cifrado mostrado en la Figura 6c. La acción 704 corresponde a la acción 602 del diagrama de flujo 600 como se ha desvelado anteriormente.
Posteriormente, el dispositivo receptor 200-1 descifra uno o más elementos de información de carga útil cifrados de la pluralidad de elementos de información de carga útil cifrados a los que el receptor puede acceder (acción 705). Por ejemplo, las claves de descifrado del al menos un conjunto de claves de descifrado cifrado que se descifra en la acción 704 pueden usarse para descifrar uno o más elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados. La acción 705 corresponde a la acción 603 del diagrama de flujo 600 como se ha desvelado anteriormente.
Opcionalmente, el mensaje puede ser enviado (por ejemplo, reenviado) por el dispositivo receptor 200-1 a uno o más receptores adicionales (por ejemplo, dispositivo receptor 200-2). Por ejemplo, el mensaje puede ser enviado por el dispositivo receptor 200-1 a través del enlace 302 de comunicación al dispositivo receptor 200-2. El dispositivo receptor 200-2 puede entonces realizar las acciones 701 a 705 del diagrama de flujo 700 como se ha desvelado anteriormente.
La Figura 7 es una ilustración esquemática de ejemplos de medios de almacenamiento legibles por ordenador tangibles y no transitorios de acuerdo con la presente invención que pueden usarse, por ejemplo, para implementar la memoria de programa 102 de las Figuras 1 y 2. Con este fin, la Figura 6 muestra una memoria 1000 flash, que puede, por ejemplo, estar soldado o unido a una placa de circuito impreso, una disco 1001 de estado sólido que comprende una pluralidad de chips de memoria (por ejemplo, chips de memoria Flash), un disco 102 duro magnético, una tarjeta 1003 digital segura (Sd), un lápiz 1004 de memoria USB (Bus Universal en Serie), un medio 1005 de almacenamiento óptico (tal como, por ejemplo, un CD-ROM o DVD) y un medio 1006 de almacenamiento magnético.
Cualquier conexión presentada en las realizaciones descritas debe entenderse de manera que los componentes implicados estén acoplados operativamente. Por lo tanto, las conexiones pueden ser directas o indirectas con cualquier número o combinación de elementos intermedios y puede haber simplemente una relación funcional entre los componentes. Cualquiera de los procesadores mencionados en este texto, en particular, pero sin limitaciones, los procesadores 101 y 201 de las Figura 1 y 2, podría ser un procesador de cualquier tipo adecuado. Cualquier procesador puede comprender, pero sin limitación, uno o más microprocesadores, uno o más procesadores con procesador(es) de señal digital adjunto(s), uno o más procesadores sin procesador(es) de señal digital adjunto(s), uno o más chips informáticos para fines especiales, una o más matrices de puertas programables en campo (FPGAS), uno o más controladores, uno o más circuitos integrados específicos de aplicación (ASICS) o uno o más ordenadores. La estructura/hardware relevante se ha programado de tal manera que lleve a cabo la función descrita.
Además, cualquiera de las acciones descritas o ilustradas en el presente documento puede implementarse usando instrucciones ejecutables en un procesador de propósito general o especial y almacenada en un medio de almacenamiento legible por ordenador (por ejemplo, disco, memoria, o similar) para ser ejecutado por tal procesador. Debe entenderse que las referencias a "medio de almacenamiento legible por ordenador "abarcan circuitos especializados, tales como FPGA, ASIC, dispositivos de procesamiento de señal y otros dispositivos.
Se entenderá que todas las realizaciones presentadas son solo de ejemplo y que cualquier característica presentada para una realización de ejemplo particular se puede utilizar con cualquier aspecto de la invención por sí sola o en combinación con cualquier característica presentada para la misma u otra realización de ejemplo particular y/o en combinación con cualquier otra característica no mencionada. Se entenderá además que cualquier característica presentada para una realización de ejemplo en una categoría particular también puede usarse de una manera correspondiente en una realización de ejemplo de cualquier otra categoría.

Claims (15)

REIVINDICACIONES
1. Un método realizado por un aparato de envío, comprendiendo dicho método:
- generar un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados, en donde cada uno de dicha pluralidad de elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado, en donde dicha clave de descifrado respectiva de la pluralidad de claves de descifrado es diferente para cada uno de dicha pluralidad de elementos de información de carga útil cifrados, en donde dicha pluralidad de elementos de información de carga útil cifrados comprende al menos un primer elemento de información de carga útil cifrado y un segundo elemento de información de carga útil cifrado, en donde dicho primer elemento de información de carga útil cifrado se puede descifrar con una primera clave de descifrado y el segundo elemento de información de carga útil cifrado se puede descifrar con una segunda clave de descifrado diferente de dicha primera clave de descifrado,
- determinar si al menos un receptor puede acceder a uno o más de dichos elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados, en donde a diferentes receptores de dicho mensaje se les permite acceder a elementos de información de carga útil cifrados parcialmente diferentes de dicha pluralidad de elementos de información de carga útil cifrados,
- generar al menos un conjunto de claves de descifrado para dicho al menos un receptor, en donde dicho al menos un conjunto de claves de descifrado para dicho al menos un receptor comprende una clave de descifrado respectiva de dicha pluralidad de claves de descifrado para cada uno de dichos uno o más de dichos elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil para los que se determina que dicho al menos un receptor tenga permiso para acceder y enviar dicho mensaje a dicho al menos un receptor.
2. El método de acuerdo con la reivindicación 1, en donde dicha pluralidad de elementos de información de carga útil cifrada comprende al menos tres elementos de información de carga útil cifrados, en donde un primer receptor de dicho mensaje puede acceder a los tres elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados y en donde un segundo receptor de dicho mensaje puede acceder solo a dos de dichos tres elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados.
3. El método de acuerdo con cualquiera de las reivindicaciones 1 y 2, comprendiendo dicho método, además:
- recibir y/o mantener disponible una pluralidad de elementos de información de carga útil y
- cifrar dicha pluralidad de elementos de información de carga útil para obtener dicha pluralidad de elementos de información de carga útil cifrados.
4. El método de acuerdo con cualquiera de las reivindicaciones 1 a 3, en donde dichos elementos de información de carga útil cifrados se cifran mediante el uso de uno de:
- un algoritmo de criptografía asimétrica y
- un algoritmo de criptografía simétrica.
5. El método de acuerdo con cualquiera de las reivindicaciones 1 a 4, comprendiendo dicho método, además:
- cifrar dicho al menos un conjunto de claves de descifrado para obtener un conjunto de claves de descifrado cifrado que se pueda descifrar con una clave de descifrado asociada y/o accesible a dicho al menos un receptor.
6. El método de acuerdo con la reivindicación 5, en donde dicho al menos un conjunto de claves de descifrado cifrado se cifra mediante el uso de uno de:
- un algoritmo de criptografía asimétrica y
- un algoritmo de criptografía simétrica.
7. El método de acuerdo con cualquiera de las reivindicaciones 5 y 6, en donde dicho mensaje comprende además dicho al menos un conjunto de claves de descifrado cifrado.
8. El método de acuerdo con cualquiera de las reivindicaciones 1 a 6, comprendiendo dicho método, además:
- recibir una solicitud de dicho al menos un conjunto de claves de descifrado para dicho al menos un receptor y - enviar dicho al menos un conjunto de claves de descifrado a dicho al menos un receptor.
9. El método de acuerdo con cualquiera de las reivindicaciones 1 a 8, en donde dicho mensaje comprende además al menos uno de:
- un elemento de información de la firma,
- un elemento de información del emisor,
- un elemento de información del receptor,
- un elemento de información clave,
- un elemento de información de cifrado y
- un elemento de información de política de mensajes.
10. El método de acuerdo con cualquiera de las reivindicaciones 1 a 9, en donde dicho mensaje es reenviado por dicho al menos un receptor a uno o más receptores adicionales y/o en donde dichos elementos de información de carga útil de dicha pluralidad de elementos de información de carga útil representan información necesaria para realizar uno o más procesos comerciales asociados.
11. Un aparato, comprendiendo dicho aparato medios para realizar el método de acuerdo con cualquiera de las reivindicaciones 1 a 9.
12. Un método realizado por un aparato receptor, comprendiendo dicho método:
- recibir un mensaje que comprende una pluralidad de elementos de información de carga útil cifrados, en donde cada uno de dichos elementos de información de carga útil cifrados se puede descifrar con una clave de descifrado respectiva de una pluralidad de claves de descifrado, en donde dicha clave de descifrado respectiva de la pluralidad de claves de descifrado es diferente para cada uno de dicha pluralidad de elementos de información de carga útil cifrados, en donde dicha pluralidad de elementos de información de carga útil cifrados comprende al menos un primer elemento de información de carga útil cifrado y un segundo elemento de información de carga útil cifrado, en donde dicho primer elemento de información de carga útil cifrado se puede descifrar con una primera clave de descifrado y el segundo elemento de información de carga útil cifrado se puede descifrar con una segunda clave de descifrado diferente de dicha primera clave de descifrado,
- descifrar un conjunto de claves de descifrado cifrado, en donde dicho conjunto de claves de descifrado cifrado comprende una clave de descifrado respectiva para cada uno de dichos uno o más elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil a los que un receptor puede acceder, en donde a diferentes receptores de dicho mensaje se les permite acceder a elementos de información de carga útil cifrados parcialmente diferentes de dicha pluralidad de elementos de información de carga útil cifrados, y descifrar uno o más elementos de información de carga útil cifrados de dicha pluralidad de elementos de información de carga útil cifrados utilizando claves de descifrado del conjunto descifrado de claves de descifrado.
13. Un aparato, comprendiendo dicho aparato además medios para realizar el método de acuerdo con la reivindicación 12.
14. Un código de programa informático, provocando dicho código de programa informático, cuando es ejecutado por un procesador, que un aparato realice las acciones del método según cualquiera de las reivindicaciones 1 a 9 o 12.
15. Un sistema, comprendiendo dicho sistema:
- al menos un aparato según la reivindicación 11 y
- al menos un aparato según la reivindicación 13.
ES16727473T 2016-06-02 2016-06-02 Mensajería segura Active ES2833011T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/062559 WO2017207057A1 (en) 2016-06-02 2016-06-02 Secure messaging

Publications (1)

Publication Number Publication Date
ES2833011T3 true ES2833011T3 (es) 2021-06-14

Family

ID=56108639

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16727473T Active ES2833011T3 (es) 2016-06-02 2016-06-02 Mensajería segura

Country Status (5)

Country Link
US (1) US10965652B2 (es)
EP (1) EP3465976B1 (es)
ES (1) ES2833011T3 (es)
PT (1) PT3465976T (es)
WO (1) WO2017207057A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764077B2 (en) * 2016-07-26 2020-09-01 RAM Laboratories, Inc. Crowd-sourced event identification that maintains source privacy
US11175730B2 (en) 2019-12-06 2021-11-16 Facebook Technologies, Llc Posture-based virtual space configurations
US11257280B1 (en) 2020-05-28 2022-02-22 Facebook Technologies, Llc Element-based switching of ray casting rules
US11256336B2 (en) 2020-06-29 2022-02-22 Facebook Technologies, Llc Integration of artificial reality interaction modes
US11178376B1 (en) 2020-09-04 2021-11-16 Facebook Technologies, Llc Metering for display modes in artificial reality
US11294475B1 (en) 2021-02-08 2022-04-05 Facebook Technologies, Llc Artificial reality multi-modal input switching model

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2296631C (en) * 2000-01-19 2004-05-11 Research In Motion Limited Broadcasting encrypted messages using session keys
AU2001239887A1 (en) * 2000-02-24 2001-09-03 Valicert Corporation Mechanism for efficient private bulk messaging
US20020051545A1 (en) * 2000-08-14 2002-05-02 Ogilvie John W.L. Encryption multiplexing
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US8281122B2 (en) * 2009-03-02 2012-10-02 Intel Corporation Generation and/or reception, at least in part, of packet including encrypted payload
US9602473B2 (en) * 2012-09-06 2017-03-21 Zixcorp Systems, Inc. Secure message forwarding with sender controlled decryption
DE102014105247B4 (de) * 2013-12-05 2023-11-02 Deutsche Post Ag Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
US10484353B2 (en) * 2015-01-29 2019-11-19 Red Hat, Inc. Multiple recipient message encryption
AU2016218981B2 (en) * 2015-02-13 2020-03-05 Visa International Service Association Confidential communication management

Also Published As

Publication number Publication date
PT3465976T (pt) 2020-11-24
WO2017207057A1 (en) 2017-12-07
EP3465976B1 (en) 2020-09-09
US10965652B2 (en) 2021-03-30
US20190097981A1 (en) 2019-03-28
EP3465976A1 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
ES2833011T3 (es) Mensajería segura
ES2870509T3 (es) Método y sistema de mensajería e intercambio de contenido controlado por el emisor
US10178084B2 (en) Generalized certificate use in policy-based secure messaging environments
US20070101145A1 (en) Framework for obtaining cryptographically signed consent
US10177909B1 (en) Managing private key access in multiple nodes
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
CN102624522A (zh) 一种基于文件属性的密钥加密方法
US20160072772A1 (en) Process for Secure Document Exchange
US11683298B2 (en) Secure messaging
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
US20150082040A1 (en) Method, information service system and program for information encryption/decryption
JP2016139894A (ja) 再暗号化方法、再暗号化システム、および再暗号化装置
ES2926930T3 (es) Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
KR101760718B1 (ko) 페어링 기반의 모바일 기기 관리 방법 및 시스템
US20170288857A1 (en) Data encryption to ensure data is correctly being accessed
EP3010202A1 (en) Security system
EP3886355B1 (en) Decentralized management of data access and verification using data management hub
US20230247011A1 (en) Hybrid Content Protection Architecture for Email
Karthika et al. Decentralized Access Control With Anonymous Authentication Of Data Stored In Clouds
Mona et al. Robust Multiple Authority and Attribute Based Encryption for Access Control in Cloud Computing
Naseera et al. On Security of Information Access for Multi Expert Cloud Frameworks
WO2019020197A1 (en) SECURE MESSAGING
BHANU et al. Scalable Approach to Store and Share Encrypted Data among Dynamic Groups in the Cloud
ES2552707B1 (es) Método y dispositivo para control de acceso de escritura a un recurso en una red RELOAD