ES2878574T3 - Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos - Google Patents

Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos Download PDF

Info

Publication number
ES2878574T3
ES2878574T3 ES17305622T ES17305622T ES2878574T3 ES 2878574 T3 ES2878574 T3 ES 2878574T3 ES 17305622 T ES17305622 T ES 17305622T ES 17305622 T ES17305622 T ES 17305622T ES 2878574 T3 ES2878574 T3 ES 2878574T3
Authority
ES
Spain
Prior art keywords
key
symmetric
client
encrypted
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17305622T
Other languages
English (en)
Inventor
Laurent Caredda
Benoit Schoeffler
David Manset
Bobadilla Mirko Zvonimir Koscina
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Be Invest Int SA
Original Assignee
Be Invest Int SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Be Invest Int SA filed Critical Be Invest Int SA
Application granted granted Critical
Publication of ES2878574T3 publication Critical patent/ES2878574T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Un método implementado por ordenador para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico; comprendiendo dicho método las etapas de: a) recibir una solicitud desde al menos un cliente en el sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de al menos un receptor en el sistema multicéntrico; b) proporcionar al menos un Par (2) de Llaves a el al menos un cliente y al menos un Par (2) de Llaves a al menos un receptor dentro del sistema multicéntrico, comprendiendo cada uno de dichos al menos un Par (2) de Llaves una llave pública y una llave privada; c) recibir al menos una Llave (6) Simétrica de Sesión encriptada desde el al menos un cliente, en donde dicha al menos una Llave (5) Simétrica de Sesión se encripta usando la llave pública de dicho al menos un cliente y un esquema de encriptación; y d) enviar la Llave (7) Simétrica de Sesión encriptada a el al menos un receptor; en donde: - etapa b) comprende proporcionar dicho al menos un Par (2) de Llaves proporcionando a el al menos un cliente y a el al menos un receptor un servicio de generación de llaves usando un Par (1) de Llaves Maestras generado con un esquema de encriptación asimétrico, como semilla para generar dicho al menos un Par (2) de Llaves de dicho al menos un cliente por dicho al menos un cliente y para generar dicho al menos un Par (2) de Llaves de dicho al menos un receptor por dicho al menos un receptor, - dicha al menos una Llave (5) Simétrica de Sesión de etapa c) es una llave simétrica generada por el al menos un cliente a partir de una Llave (4) Maestra de Derivación del al menos un cliente, siendo dicha Llave (4) Maestra de Derivación generada con una Llave (3) Maestra Simétrica y un esquema de encriptación simétrico para cada uno de dicho al menos un cliente y recibido por cada uno de dicho al menos un cliente, siendo dicha Llave (3) Maestra Simétrica generada con un esquema de encriptación simétrico, y que comprende un límite de procesamiento para los datos confidenciales que se solicitan que sean compartidos y/o almacenados por dicho al menos un cliente, - en etapa c), dicha al menos una Llave (5) Simétrica de Sesión se encripta usando un esquema de encriptación homomórfica como dicho esquema de encriptación, de tal manera que la Llave (6) Simétrica de Sesión encriptada es modificable sin ser desencriptada; - dicho método comprende además transformar la al menos una Llave (6) Simétrica de Sesión encriptada generada por dicho al menos un cliente sin desencriptarla, de tal manera que dicha al menos una Llave (7) Simétrica de Sesión encriptada transformada pueda desencriptarse usando la llave privada de dicho al menos un Par (2) de Llaves en posesión de dicho al menos un receptor; - etapa d) comprende enviar la Llave (7) Simétrica de Sesión encriptada a el al menos un receptor en la forma transformada de dicha Llave (7) Simétrica de Sesión encriptada.

Description

DESCRIPCIÓN
Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
Campo de la invención
La presente invención es pertinente al campo de comunicación y procesamiento de datos confidenciales pseudoanonimizados y encriptados. En particular, la invención se relaciona con un método para manejar datos que contienen información confidencial que están sujetos a restricción de acceso y/o restricción de procesamiento bajo la regulación de privacidad.
Antecedentes de la invención
Los recientes y rápidos avances en el campo de tecnologías de información y comunicación han llevado a la sociedad a lidiar con redes sociales públicas en continua expansión, redes privadas, y volúmenes crecientes de información confidencial. Esta acumulación masiva de información está llevando hacia la denominada "sociedad impulsada por grandes datos", por consiguiente dando como resultado un cambio de paradigma. Por lo tanto los datos confidenciales están recibiendo más atención y están siendo regulados para elevar la privacidad del usuario a los derechos fundamentales de una persona. De este modo, hoy en día, se requieren sistemas de procesamiento y almacenamiento dedicados para habilitar los usos apropiados de datos confidenciales, y que integren los principios representados en las regulaciones de privacidad, tales como "privacidad por diseño". Dichos sistemas deben diseñarse de una manera centrada en el usuario con el fin de permitir el tipo de interacciones múltiples. Los usuarios tendrán acceso total a sus datos personales, y lo que es más importante rutas de auditoría del procesamiento consentido y legal de sus datos personales. Esto implica que el usuario tiene el derecho a modificar/retirar el consentimiento en cualquier punto en el tiempo; en donde toda esta información delimita el procesamiento de los datos personales de usuario bajo la regulación de privacidad. Al mismo tiempo, esta transparencia de procesamiento hacia el usuario debe garantizarse mientras que se asegura la completa privacidad, lo cual puede lograrse gracias a las técnicas de pseudoanonimización y encriptación.
La solicitud de patente de los Estados Unidos US 2017/061559 divulga un sistema para manejar datos que están asociados con información contextual que permite un procesamiento de dichos datos, conforme con una obligación legal de privacidad. Sin embargo, los datos ya integran el sistema de una forma anónima y no se encriptan después, por lo tanto en caso de fuga de información hay un mayor riesgo de reidentificación para las personas interesadas.
El documento US 7,499,551 divulga una infraestructura de llave pública que usa encriptación de llave pública maestra además de la encriptación de la encriptación llave pública del usuario para encriptar y desencriptar llaves de sesión, de tal manera que un tercero autorizado puede acceder a los datos encriptados cuando la llave privada del usuario no es accesible.
También, el documento US 2013/0247230 desarrolla métodos para protocolos confiables en un entorno distribuido no seguro, en el cual los secretos se ocultan de manera diferente en los recursos informáticos respectivos, y los secretos se comunican entre tales recursos informáticos de tal manera que se habilite la explotación de llaves, mientras que cada uno de los recursos informáticos ignora al menos uno de los secretos
C. Ma, J. Ao: "Proxy Key Re-encapsulation Mechanism for Group Communications", divulga un método de encapsulación de llave, reencapsulación de proxy y desencapsulación que se realiza respectivamente por un miembro remitente de un grupo, un servidor proxy, y un miembro receptor de otro grupo.
A pesar de sus respectivas ventajas, estas soluciones no evitan un flujo y almacenamiento sustancial de llaves públicas en las redes de comunicación, lo cual no solo tiende a aumentar la complejidad de gestión, notablemente en el marco de control centralizado cuidando las regulaciones de privacidad, sino que también lleva a una exposición aumentada a fallas de seguridad.
En este contexto, es necesario desarrollar un sistema que asegure el procesamiento de datos cumpliendo con las regulaciones de privacidad, en donde los datos se asocian con el propósito de procesamiento. Una vez almacenados en una forma pseudoanonimizada y segura, dichos datos son accesibles solo si los propósitos del acceso respetarán el límite definido de procesamiento.
Resumen
La presente invención se relaciona con un método implementado por ordenador para la protección de almacenamiento y/o uso compartido de datos confidenciales en un sistema multicéntrico conforme a la reivindicación 1.
En los modos de ejecución, el método comprende las etapas de:
a) recibir una solicitud desde al menos un cliente en el sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de al menos un receptor en el sistema multicéntrico;
b) generar con un esquema de encriptación asimétrico un Par de Llaves Maestras;
c) proporcionar a el al menos un cliente y a el al menos un receptor dentro del sistema multicéntrico un servicio de generación de llaves usando el Par de Llaves Maestras de etapa b) como semilla para generar un Par de Llaves, que comprende una llave pública y una llave privada;
d) generar una Llave Maestra Simétrica, con un esquema de encriptación simétrico, que comprende un límite de procesamiento para los datos confidenciales que se solicitan para ser compartidos y/o almacenados por el al menos un cliente;
e) generar con la Llave Maestra Simétrica y un esquema de encriptación simétrico una Llave Maestra de Derivación para cada uno de los al menos un cliente y enviar la Llave Maestra de Derivación relacionada a cada uno de los corresponsales al menos un cliente;
f) recibir al menos una Llave Simétrica de Sesión encriptada obtenida desde la Llave Maestra de Derivación del al menos un cliente; en donde dicha al menos una Llave Simétrica de Sesión es generada por el al menos un cliente y se encripta usando un esquema de encriptación homomórfica y la llave pública de dicho al menos un cliente;
g) transformar la al menos una Llave Simétrica de Sesión encriptada; y
h) enviar la Llave Simétrica de Sesión encriptada transformada a el al menos un receptor.
De acuerdo con una realización, la información que define un límite de procesamiento para los datos confidenciales comprende al menos un propósito de procesamiento, partes interesadas y la limitación de almacenamiento de tiempo.
De acuerdo con una realización, el método de la presente comprende además la etapa de proporcionar un esquema de encriptación simétrico a el al menos un cliente para ser usado con la llave pública, generada por dicho al menos un cliente en etapa c) del método implementado por ordenador, con el fin de encriptar los datos confidenciales requeridos para ser compartidos o almacenados dentro del al menos un receptor por el al menos un cliente.
De acuerdo con una realización, el método de la presente comprende además la etapa de proporcionar un esquema de desencriptación homomórfica a el al menos un receptor con el fin de desencriptar la Llave Simétrica de Sesión transformada encriptada usando las llaves privadas, generadas por el al menos un receptor en etapa c) del método implementado por ordenador.
De acuerdo con una realización, el método de la presente comprende además la etapa de proporcionar un esquema de encriptación simétrico a el al menos un receptor con el fin de desencriptar los datos confidenciales encriptados recibidos con el uso de la Llave Simétrica de Sesión transformada desencriptada.
De acuerdo con una realización, cada una de las llaves generadas está asociada a un código de identificación.
De acuerdo con una realización, en el método implementado por ordenador comprende una etapa adicional de recibir los datos confidenciales encriptados desde el al menos un cliente y transmitir dichos datos confidenciales encriptados a el al menos un receptor.
De acuerdo con una realización, los datos confidenciales encriptados se transmiten con el código de identificación asociado a la llave que va a ser usada para la desencriptación de dichos datos confidenciales encriptados.
La presente invención se relaciona además con un sistema para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el sistema un sistema de procesamiento de datos que comprende medios para llevar a cabo las etapas del método de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un producto de programa de ordenador para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el producto de programa de ordenador instrucciones que, cuando el programa es ejecutado por una pluralidad de ordenadores, hacen que los ordenadores lleven a cabo las etapas del método de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un medio de almacenamiento legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por una pluralidad de ordenadores, hacen que los ordenadores lleven a cabo las etapas del método de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
Definiciones
En la presente invención, los siguientes términos tienen los siguientes significados:
- "Controlador": se refiere a la persona física o jurídica, autoridad pública, agencia u otro organismo que, solo o conjuntamente con otros, determina los propósitos y medios del procesamiento de datos personales.
- "Sujeto de datos": se refiere a una persona física identificada o una identificable; en donde una persona identificable es aquella que puede ser identificada, directa o indirectamente, en particular por referencia a un identificador tal como un nombre, un número de identificación, datos de ubicación, o más factores específicos a físicos, fisiológicos, genéticos, etc. de esa persona física.
- "Datos confidenciales pseudoanonimizados": se refiere a los datos personales que se han sometido a un procesamiento de tal manera que dichos datos personales ya no pueden atribuirse a un sujeto de datos específico sin usar información adicional para asegurar que los datos personales no se atribuyan a un una persona física identificada o una identificable, tal como por ejemplo reemplazando toda la información de identificación en los datos personales por un identificador interno almacenado por separado de los datos personales en sí mismos.
- "Consentimiento del sujeto de datos": se refiere a cualquier indicación dada libremente, específica, informada e inequívoca de los deseos del sujeto de datos mediante el cual él o ella, por una declaración o por una acción afirmativa clara, significa que está de acuerdo con el procesamiento designado de datos personales relacionados con él o ella.
- "Cliente": se refiere a una persona física o jurídica, autoridad pública, agencia u otro organismo que procesa datos personales. Dentro de la presente invención el cliente también puede referirse a cualquier medio informático de la persona física o jurídica, autoridad pública, agencia u otro organismo.
- "Datos confidenciales encriptados": se refiere a los datos personales que se han sometido a encriptación en un texto cifrado que ya no puede ser entendido por nadie excepto partes autorizadas.
- "Límite de procesamiento": se refiere al ensamblaje de procesamiento de datos personales que está permitido bajo la regulación de privacidad.
- "Procesamiento": se refiere a cualquier operación o conjunto de operaciones que se realice sobre datos personales o sobre conjuntos de datos personales, sea o no por medios automatizados, tales como recolección, registro, organización, estructuración, almacenamiento, adaptación o alteración, recuperación, consulta, uso, divulgación por transmisión, difusión o puesta a disposición de otra forma, alineación o combinación, restricción, borrado o destrucción.
- "Propósito de procesamiento": se refiere al alcance del procesamiento de datos personales.
- "Regulación de privacidad": se refiere a una regulación que contiene leyes con respecto a la protección de datos de sujetos dentro de una región geográfica.
-"Receptor": se refiere a una persona física o jurídica, autoridad pública, agencia u otro organismo, al cual se divulgan los datos personales, ya sea un tercero o no. Dentro de la presente invención el receptor también puede referirse a cualquier medio informático de la persona física o jurídica, autoridad pública, agencia u otro organismo.
- "Partes interesadas": se refiere a un grupo que comprende los diferentes actores implicados en el procesamiento de datos tales como un sujeto de datos, un controlador, un receptor y un procesador.
- "Limitación de almacenamiento de tiempo": se refiere al tiempo máximo durante el cual los datos personales se pueden almacenar de acuerdo con los propósitos para los cuales se procesan los datos personales.
Descripción detallada
Esta invención se relaciona con un método implementado por ordenador para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, en donde el sistema multicéntrico puede comprender múltiples partes que comparten y que procesan datos confidenciales. Por centro debe entenderse cualquier autoridad pública (por ejemplo hospital universitario, administración pública etc.), agencias (por ejemplo organizaciones internacionales, organizaciones intergubernamentales etc.), o cualquier otra parte (por ejemplo corporaciones, departamentos, asociaciones etc.).
La presente invención comprende una etapa preliminar de recibir una solicitud desde al menos un cliente en el sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de al menos un receptor en el sistema multicéntrico. A modo de ejemplo no limitante, los datos confidenciales pueden ser datos biométricos, datos genéticos, datos clínicos, datos de atención, datos de seguros, datos judiciales, datos personales que revelen el origen racial o étnico, opiniones políticas, creencias religiosas o filosóficas, o afiliación sindical, datos personales que revelen dificultades sociales, etc.
El método implementado por ordenador de acuerdo con la presente invención genera, con un esquema de encriptación asimétrico, un Par de Llaves Maestras. De acuerdo con una realización, el algoritmo implementado en el esquema de encriptación asimétrico es el algoritmo de encriptación ElGamal u otro esquema de encriptación homomórfica definido sobre una curva elíptica tal como el algoritmo Curve P-256, el algoritmo Curve P-384 y el algoritmo Curve 25519 entre otros.
De acuerdo con una realización, se proporciona un servicio de generación de llaves que usa como siembre el Par de Llaves Maestras a el al menos un cliente y a el al menos un receptor dentro del sistema multicéntrico para generar un Par de Llaves, que comprende una llave pública y una llave privada. De acuerdo con una realización, el servicio de generación de llaves calcula el Par de Llaves usando el algoritmo Curve 25519. De acuerdo con una realización alternativa, el servicio de generación de llaves usa un algoritmo Curve P-256 o un algoritmo Curve P-384 para la generación de Par de Llaves.
De acuerdo con una realización, el método implementado por ordenador de la presente invención comprende la etapa de generar una Llave Maestra Simétrica, de acuerdo con el proceso de programación de llaves del esquema de encriptación usado, que comprende un límite de procesamiento para los datos confidenciales que se solicitan que sean compartidos y/o almacenados por el al menos un cliente. De acuerdo con una realización, la información que define un límite de procesamiento para los datos personales comprende al menos un propósito de procesamiento, al menos unas partes interesadas y la limitación de almacenamiento de tiempo, que no debe interpretarse como limitada a la misma. De acuerdo con una realización, la información que define un límite de procesamiento para los datos personales comprende además el consentimiento para procesamiento del sujeto de datos y/o una lista de receptores o categorías de receptores que pueden acceder a los datos. De acuerdo con una realización, el esquema de encriptación simétrico puede implementar un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y tamaños de llave de hasta 256 bits como un algoritmo Twofish, un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y soporta un tamaño de llave de 128, 192 o 256 bits tal como el algoritmo Serpent, una familia de cifrados con diferentes tamaños de llave y bloque como el algoritmo Estándar de Encriptación Avanzado (Rijndael) o algoritmo Blowfish que es un tamaño de bloque de 64 bits y una longitud de llave variable desde 32 bits hasta 448 bits, u otros algoritmos tales como CAST5, Kuznyechik, RC4, 3DES, Skipjack o el algoritmo de Encriptación de Datos Internacional.
De acuerdo con una realización, el método implementado por ordenador de la presente invención comprende además la etapa de generar con la Llave Maestra Simétrica y un esquema de encriptación simétrico una Llave Maestra de Derivación para cada uno de los al menos un cliente y enviar la Llave Maestra de Derivación relacionada a cada uno de los corresponsales al menos un cliente. De acuerdo con una realización, el esquema de encriptación simétrico puede implementar un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y tamaños de llave de hasta 256 bits como un algoritmo Twofish, un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y soporta un tamaño de llave de 128, 192 o 256 bits tal como el algoritmo Serpent, una familia de cifrados con diferentes tamaños de llave y bloque como el algoritmo Estándar de Encriptación Avanzado (Rijndael) o algoritmo Blowfish que es un tamaño de bloque de 64 bits y una longitud de llave variable desde 32 bits hasta 448 bits, u otros algoritmos tales como CAST5, Kuznyechik, RC4, 3DES, Skipjack o el algoritmo de Encriptación de Datos Internacional.
De acuerdo con una realización, el método implementado por ordenador de la presente invención recibe una Llave Simétrica de Sesión encriptada obtenida desde la Llave Maestra de Derivación del al menos un cliente. Dicha Llave Simétrica de Sesión es única para cada límite especificado de procesamiento, receptor y tipo de datos confidenciales a encriptar. De acuerdo con una realización, dicha Llave Simétrica de Sesión es generada por el al menos un cliente y se encripta usando un esquema de encriptación homomórfica y la llave pública de dicho al menos un cliente. La encriptación homomórfica permite que se lleven a cabo cálculos sobre datos cifrados, generando de este modo un resultado encriptado que, cuando se desencripta, coincide con el resultado de las operaciones realizadas sobre los datos planos. De acuerdo con una realización el esquema de encriptación homomórfica se basa en un criptosistema parcialmente homomórfico o en un criptosistema completamente homomórfico. A modo de ejemplo no limitante, el esquema de encriptación homomórfica puede usar un criptograma con dos componentes E(m-i) = (c-i,c2), donde c es un valor relacionado con la llave de desencriptación tal como el algoritmo ElGamal. De acuerdo con una realización, el esquema de encriptación homomórfica implementa un algoritmo RSA sin relleno.
De acuerdo con una realización, el método implementado por ordenador de la presente invención transforma la Llave Simétrica de Sesión encriptada. A modo de ejemplo no limitante, la transformación puede consistir en multiplicar, en el criptograma E(m-i) = (c-i,c2), el valor c por un factor k con el fin de cambiar la parte del criptograma relacionada con la llave. Gracias a las propiedades de encriptación homomórfica el criptograma relacionado con la Llave Simétrica de Sesión se puede modificar sin la necesidad de desencriptar la Llave Simétrica de Sesión encriptada.
De acuerdo con una realización, el método implementado por ordenador de la presente invención envía la Llave Simétrica de Sesión encriptada transformada a el al menos un receptor.
De acuerdo con una realización, el método implementado por ordenador proporciona un esquema de encriptación simétrico a el al menos un cliente encriptado con la llave pública del al menos un cliente, con el fin de encriptar los datos confidenciales requeridos para ser compartidos o almacenados dentro del al menos un receptor por el al menos un cliente. De acuerdo con una realización, los datos confidenciales requeridos que van a ser compartidos o almacenados son pseudoanonimizados. De acuerdo con una realización, el esquema de encriptación simétrico es el proceso Estándar de Encriptación Avanzado, un cifrado de bloque simétrico, o el Algoritmo de Encriptación de Datos Triple, un astillador de bloques de llave simétrico que aplica el algoritmo de cifrado Estándar de Encriptación de Datos tres veces a cada bloque de datos. A modo de ejemplo no limitante, el esquema de encriptación simétrico puede ser un algoritmo Twofish, un algoritmo Blowfish, un algoritmo Serpent, algoritmo de Encriptación de Datos Internacional, algoritmo CAST5 o un algoritmo CAST6.
De acuerdo con una realización, el método implementado por ordenador proporciona un esquema de desencriptación homomórfica a el al menos un receptor con el fin de desencriptar la Llave Simétrica de Sesión transformada encriptada usando las llaves privadas en su posesión. De acuerdo con una realización, el esquema de desencriptación homomórfica se basa en un algoritmo ElGamal o un algoritmo RSA sin relleno.
De acuerdo con una realización, el método implementado por ordenador de la presente invención proporciona un esquema de encriptación simétrico a el al menos un receptor con el fin de desencriptar los datos confidenciales encriptados recibidos con el uso de la Llave Simétrica de Sesión transformada desencriptada.
De acuerdo con una realización, las Llaves de Sesión Simétricas generadas están asociadas a un código de identificación. De acuerdo con una realización, se asocia un índice a cada centro en el sistema multicéntrico, que comprende el al menos un cliente y el al menos un receptor, y se asocia otro índice a cada categoría de datos. De acuerdo con una realización, el código de identificación de las Llaves Simétricas de Sesión se obtiene combinando el índice del centro de cliente y el índice del centro de receptor con el índice asociado a la categoría de datos. De acuerdo con una realización, el código de identificación de las Llaves Simétricas de Sesión comprende un índice asociado a la información legal con respecto por ejemplo con el contrato relacionado con el uso compartido de datos entre el cliente y el receptor. De acuerdo con una realización, dicho código de identificación es un arreglo hexadecimal donde el primer byte es el código del cliente, el segundo byte el código del receptor, el tercer byte se refiere al propósito de procesamiento y el cuarto byte es el índice de llave de la Llave Simétrica de Sesión. De acuerdo con una realización, el código de identificación y contrato asociado pueden almacenarse en un libro de contabilidad distribuido o en una cadena de bloques. De acuerdo con una realización, el método implementado por ordenador de la presente invención comprende la etapa adicional de recibir los datos confidenciales encriptados desde el al menos un cliente y transmitir dichos datos confidenciales encriptados a el al menos un receptor.
De acuerdo con una realización, los datos confidenciales encriptados se transmiten con el código de identificación asociado a la llave que va a ser usada para la desencriptación de dichos datos confidenciales encriptados.
La presente invención también se relaciona con un sistema para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el sistema un sistema de procesamiento de datos que abarca los medios para llevar a cabo las etapas del método implementado por ordenador de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un producto de programa de ordenador para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el producto de programa de ordenador instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo las etapas del método implementado por ordenador de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un medio de almacenamiento legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo las etapas del método implementado por ordenador de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un sistema que comprende un medio de almacenamiento y medios para llevar a cabo múltiples etapas. De acuerdo con una realización, el sistema de acuerdo con la presente invención usa un servicio de generación de llaves con el Par de Llaves Maestras, generado por el método implementado por ordenador, para generar un Par de Llaves, que comprende una llave pública y una llave privada, que luego se almacenan en el medio de almacenamiento. De acuerdo con una realización, el sistema de procesamiento de datos de acuerdo con la presente invención recibe y almacena en el medio de almacenamiento la Llave Simétrica de Sesión encriptada transformada generada por el método implementado por ordenador con un esquema de encriptación homomórfica y los datos confidenciales encriptados.
De acuerdo con una realización, el medio de almacenamiento comprende la llave pública, llave privada, la Llave Simétrica de Sesión encriptada transformada generada sobre la marcha y los datos confidenciales encriptados obtenidos mediante el método implementado por ordenador. De acuerdo con una realización, el medio de almacenamiento es un medio de almacenamiento seguro tal como un Módulo de Seguridad de Hardware. De acuerdo con una realización, el sistema de procesamiento de datos de acuerdo con la presente invención comprende los medios para llevar a cabo la etapa de desencriptar la Llave Simétrica de Sesión transformada encriptada con un esquema de desencriptación homomórfica usando las llaves privadas almacenadas en el almacenamiento de memoria y desencriptar los datos confidenciales encriptados usando un esquema de encriptación simétrico con la Llave Simétrica de Sesión transformada desencriptada. De acuerdo con una realización, el sistema de procesamiento de datos comprende los medios para llevar a cabo las etapas de procesar los datos confidenciales, encriptar los datos confidenciales con un esquema de encriptación predefinido y almacenar los datos encriptados en el medio de almacenamiento. De acuerdo con una realización, el esquema de encriptación predefinido es seleccionado por el cliente entre el Estándar de Encriptación Avanzado 256 o el Algoritmo de Encriptación de Datos Triple. De acuerdo con una realización, el esquema de encriptación predefinido es seleccionado por el receptor entre el Estándar de Encriptación Avanzado 256 o el Algoritmo de Encriptación de Datos Triple.
Aunque se han descrito e ilustrado diversas realizaciones, la descripción detallada no debe interpretarse como limitada a las mismas. Se pueden hacer diversas modificaciones a las realizaciones por los expertos en la técnica sin apartarse del verdadero espíritu y alcance de la divulgación como se define por las reivindicaciones.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo que ilustra las etapas de inicialización del método de la invención para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico.
La figura 2 es un diagrama de flujo que ilustra un ejemplo de uso del método de la presente invención para compartir resultados de ruta de fármacos farmacéuticos entre dos entidades: un cliente y un receptor, que son parte del sistema multicéntrico.
Referencias
1 - Par de Llaves Maestras;
2 - Pares de Llaves;
3 - Llave Maestra Simétrica;
4 - Llave Maestra de Derivación;
5 - Llave Simétrica de Sesión;
6 - Llave Simétrica de Sesión encriptada;
7 - Llave Simétrica de Sesión transformada encriptada;
8 - Llave Simétrica de Sesión transformada desencriptada;
A - Generación de la al menos una Llave Simétrica de Sesión;
B - Encriptar los datos confidenciales que van a ser compartidos usando esquema de encriptación simétrico;
C - Encriptación de las Llaves Simétricas de Sesión usando el esquema de encriptación homomórfica;
D - Transformar el Valor del criptograma en las Llaves Simétricas de Sesión;
E - Llaves Simétricas de Sesión se desencriptan usando un esquema de desencriptación homomórfica por el receptor; F - Desencriptación de los datos confidenciales encriptados usando un esquema de desencriptación simétrico y la Llave Simétrica de Sesión relacionada.
Ejemplos
La presente invención se describe además con un ejemplo, ilustrado en las figuras 1 y 2.
El último ejemplo describe el proceso de compartir datos confidenciales con respecto a los resultados de tres rutas de fármacos farmacéuticos diferentes entre el cliente a saber Hospital 1 y el receptor a saber Farmacéutico 1.
Durante una etapa de inicialización, tanto el Hospital 1 como Farmacéutico 1 generan un conjunto de tres Pares 2 de Llaves usando como semilla el Par 1 de Llaves Maestras y reciben una Llave 4 Maestra de Derivación generada usando como semilla la Llave 3 Maestra Simétrica desde una Autoridad Central que implementa el método implementado por ordenador de la presente invención. Una vez que Hospital 1 y Farmacéutico 1 estén en posesión de sus llaves homomórficas asimétricas y llaves simétricas, pueden iniciar a compartir datos confidenciales dentro de la red.
Después de la etapa de inicialización, el Hospital 1 puede compartir información con Farmacéutico 1 a través de las siguientes etapas que se presentan a continuación:
1. Hospital 1 genera tres Llaves 5 Simétricas de Sesión para encriptar los datos confidenciales con respecto a los resultados del Ruta de Fármaco 1, Ruta de Fármaco 2 y Ruta de Fármaco 3 (A, en figura 2);
2. Hospital 1 genera los códigos de identificación TAG1, TAG2 y TAG3, que vinculan al cliente (primer byte del TAG), receptor (segundo byte del TAG), propósito (tercer byte del t Ag ) y las restricciones legales (cuarto byte del TAG). Cada byte es interpretado por un diccionario que mapea el valor con su significado respectivo gestionado por la Autoridad Central, y almacenado en un libro de contabilidad o cadena de bloques;
3. Hospital 1 encripta los Resultados de Ruta de Fármaco 1, Resultados de Ruta de Fármaco 2 y Resultados de Ruta de Fármaco 3 usando un esquema de encriptación simétrico y la Llave Simétrica de Sesión 1, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3, respectivamente. Luego, los códigos de identificación TAG1, TAG2 y TAG 3 se concatenan a su correspondiente criptograma, obteniendo el mensaje final que va a ser enviado (B, en figura 2); 4. Hospital 1 encripta la Llave Simétrica de Sesión 1, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3 usando el esquema de encriptación homomórfica y su Llave Pública. Después, TAG1, TAG2 y TAG 3 se concatenan a la Llave Simétrica de Sesión 1 encriptada, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3, respectivamente (C, en figura 2);
5. Las Llaves 6 Simétricas de Sesión encriptadas se envían a la Autoridad Central para transformar el valor del criptograma para desencriptar el mensaje de acuerdo con la llave confidencial adecuada del Farmacéutico 1 que es el receptor de los datos confidenciales. El proceso consiste en multiplicar el criptograma dentro de la Llave Simétrica de Sesión 1, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3, con los factores adecuados ki, k2 y k3, respectivamente (D, en figura 2);
6. La Autoridad Central envía las Llaves 7 Simétricas de Sesión encriptadas transformadas al Farmacéutico 1 receptor; 7. Farmacéutico 1 desencripta los criptogramas etiquetados con TAG1, TAG2 y TAG3, usando un esquema de desencriptación homomórfica y la Llave Privada Farmacéutica 1, Llave Privada Farmacéutica 2 y Llave Privada Farmacéutica 3, respectivamente;
8. Las Llaves 8 Simétricas de Sesión transformadas desencriptadas son recuperadas por el Farmacéutico 1 receptor (E, en figura 2);
9. Los datos confidenciales encriptados etiquetados con TAG1, TAG2 y TAG3 se desencriptan usando un esquema de desencriptación simétrico y la Llave Simétrica de Sesión 1 transformada desencriptada, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3 (F, en figura 2); y
10. La información compartida se almacena en las instalaciones de receptor encriptando de nuevo los datos confidenciales usando su propia llave y esquema de encriptación simétrico.

Claims (12)

REIVINDICACIONES
1. Un método implementado por ordenador para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico; comprendiendo dicho método las etapas de:
a) recibir una solicitud desde al menos un cliente en el sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de al menos un receptor en el sistema multicéntrico;
b) proporcionar al menos un Par (2) de Llaves a el al menos un cliente y al menos un Par (2) de Llaves a al menos un receptor dentro del sistema multicéntrico, comprendiendo cada uno de dichos al menos un Par (2) de Llaves una llave pública y una llave privada;
c) recibir al menos una Llave (6) Simétrica de Sesión encriptada desde el al menos un cliente, en donde dicha al menos una Llave (5) Simétrica de Sesión se encripta usando la llave pública de dicho al menos un cliente y un esquema de encriptación; y
d) enviar la Llave (7) Simétrica de Sesión encriptada a el al menos un receptor;
en donde:
- etapa b) comprende proporcionar dicho al menos un Par (2) de Llaves proporcionando a el al menos un cliente y a el al menos un receptor un servicio de generación de llaves usando un Par ( i) de Llaves Maestras generado con un esquema de encriptación asimétrico, como semilla para generar dicho al menos un Par (2) de Llaves de dicho al menos un cliente por dicho al menos un cliente y para generar dicho al menos un Par (2) de Llaves de dicho al menos un receptor por dicho al menos un receptor,
- dicha al menos una Llave (5) Simétrica de Sesión de etapa c) es una llave simétrica generada por el al menos un cliente a partir de una Llave (4) Maestra de Derivación del al menos un cliente, siendo dicha Llave (4) Maestra de Derivación generada con una Llave (3) Maestra Simétrica y un esquema de encriptación simétrico para cada uno de dicho al menos un cliente y recibido por cada uno de dicho al menos un cliente, siendo dicha Llave (3) Maestra Simétrica generada con un esquema de encriptación simétrico, y que comprende un límite de procesamiento para los datos confidenciales que se solicitan que sean compartidos y/o almacenados por dicho al menos un cliente,
- en etapa c), dicha al menos una Llave (5) Simétrica de Sesión se encripta usando un esquema de encriptación homomórfica como dicho esquema de encriptación, de tal manera que la Llave (6) Simétrica de Sesión encriptada es modificable sin ser desencriptada;
- dicho método comprende además transformar la al menos una Llave (6) Simétrica de Sesión encriptada generada por dicho al menos un cliente sin desencriptarla, de tal manera que dicha al menos una Llave (7) Simétrica de Sesión encriptada transformada pueda desencriptarse usando la llave privada de dicho al menos un Par (2) de Llaves en posesión de dicho al menos un receptor;
- etapa d) comprende enviar la Llave (7) Simétrica de Sesión encriptada a el al menos un receptor en la forma transformada de dicha Llave (7) Simétrica de Sesión encriptada.
2. El método implementado por ordenador de acuerdo con la reivindicación 1, en donde dicho método comprende al menos una de las etapas de generar dicho Par (1) de Llaves Maestras, de generar dicha Llave (3) Maestra Simétrica y de generar dicha Llave (4) Maestra de Derivación y transmitir dicha Llave (4) Maestra de Derivación a cada uno de los corresponsales al menos un cliente.
3. El método implementado por ordenador de acuerdo con una cualquiera de la reivindicación 1 o reivindicación 2, en donde la información que define un límite de procesamiento para los datos confidenciales comprende al menos un propósito de procesamiento, partes interesadas y la limitación de almacenamiento de tiempo.
4. El método implementado por ordenador de acuerdo con una cualquiera de las reivindicaciones 1 a 3, que comprende además la etapa de proporcionar un esquema de encriptación simétrico a el al menos un cliente, para ser usado con la llave pública generada por dicho al menos un cliente de la etapa b) del método implementado por ordenador, con el fin de encriptar los datos confidenciales que van a ser compartidos o almacenados dentro del al menos un receptor por el al menos un cliente.
5. El método implementado por ordenador de acuerdo con una cualquiera de las reivindicaciones 1 a 4, que comprende además la etapa de proporcionar un esquema de desencriptación homomórfica a el al menos un receptor con el fin de desencriptar la Llave (7) Simétrica de Sesión transformada encriptada usando dicha al menos una llave privada de dicho al menos un receptor, generada por el al menos un receptor de la etapa b) del método implementado por ordenador.
6. El método implementado por ordenador de acuerdo con la reivindicación 5, que comprende además la etapa de proporcionar un esquema de encriptación simétrico a el al menos un receptor con el fin de desencriptar los datos confidenciales encriptados recibidos con el uso de la Llave (8) Simétrica de Sesión transformada desencriptada.
7. El método implementado por ordenador de acuerdo con una cualquiera de las reivindicaciones 1 a 6, en donde cada una de las llaves generadas está asociada a un código de identificación.
8. El método implementado por ordenador de acuerdo con una cualquiera de las reivindicaciones 1 a 7, en donde el método implementado por ordenador comprende una etapa adicional de recibir los datos confidenciales encriptados desde el al menos un cliente y transmitir dichos datos confidenciales encriptados a el al menos un receptor.
9. El método implementado por ordenador de acuerdo con una cualquiera de las reivindicaciones 1 a 8, en donde los datos confidenciales encriptados se transmiten con un código de identificación asociado a la Llave (5) Simétrica de Sesión para ser usado para la desencriptación de dichos datos confidenciales encriptados.
10. Un sistema para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el sistema un sistema de procesamiento de datos que comprende medios para llevar a cabo las etapas del método de acuerdo con una cualquiera de las reivindicaciones 1 a 9.
11. Un producto de programa de ordenador para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el producto de programa de ordenador instrucciones que, cuando el programa es ejecutado por una pluralidad de ordenadores, hacen que los ordenadores lleven a cabo las etapas del método de acuerdo con una cualquiera de las reivindicaciones 1 a 9.
12. Un medio de almacenamiento legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por una pluralidad de ordenadores, hacen que los ordenadores lleven a cabo las etapas del método de acuerdo con una cualquiera de las reivindicaciones 1 a 9.
ES17305622T 2017-05-30 2017-05-30 Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos Active ES2878574T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17305622.7A EP3410630B1 (en) 2017-05-30 2017-05-30 General data protection method for multicentric sensitive data storage and sharing

Publications (1)

Publication Number Publication Date
ES2878574T3 true ES2878574T3 (es) 2021-11-19

Family

ID=59564122

Family Applications (2)

Application Number Title Priority Date Filing Date
ES17305622T Active ES2878574T3 (es) 2017-05-30 2017-05-30 Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
ES21168094T Active ES2926930T3 (es) 2017-05-30 2017-05-30 Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES21168094T Active ES2926930T3 (es) 2017-05-30 2017-05-30 Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos

Country Status (2)

Country Link
EP (2) EP3883177B1 (es)
ES (2) ES2878574T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3086090B1 (fr) * 2018-09-17 2022-01-14 Commissariat Energie Atomique Methode de traitement confidentiel de logs d'un systeme d'information
CN112953974B (zh) * 2021-04-16 2022-06-10 平安科技(深圳)有限公司 数据碰撞方法、装置、设备及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
CA2296631C (en) * 2000-01-19 2004-05-11 Research In Motion Limited Broadcasting encrypted messages using session keys
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
WO2013080204A1 (en) * 2011-11-28 2013-06-06 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
US20170061559A1 (en) 2015-09-01 2017-03-02 Sap Se Control Framework Fostering Compliant Integration of Data

Also Published As

Publication number Publication date
EP3883177A1 (en) 2021-09-22
ES2926930T3 (es) 2022-10-31
EP3410630B1 (en) 2021-04-21
EP3410630A1 (en) 2018-12-05
EP3883177B1 (en) 2022-07-27

Similar Documents

Publication Publication Date Title
US20190318356A1 (en) Offline storage system and method of use
US11212264B1 (en) Systems and methods for third party data protection
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
KR20200006375A (ko) 블록체인을 기반으로 한 의료데이터 서비스 시스템 및 이를 이용한 의료데이터 서비스 방법
WO2017061950A1 (en) Data security system and method for operation thereof
US9479330B2 (en) Method, information service system and program for information encryption/decryption
US10263785B1 (en) Cryptography method and system for securing data via electronic transmission
US20170083713A1 (en) Data encryption scheme using symmetric keys
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
Baek et al. Preserving patient's anonymity for mobile healthcare system in IoT environment
Olakanmi et al. FEACS: A fog enhanced expressible access control scheme with secure services delegation among carers in E-health systems
CN105656881B (zh) 一种电子病历的可验证外包存储和检索系统及方法
KR101022213B1 (ko) 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
JP6677653B2 (ja) 制御装置、解析装置および復号装置
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
AbdulRaheem et al. An enhanced lightweight speck system for cloud-based smart healthcare
ES2878574T3 (es) Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
CN105827585A (zh) 再加密方法、再加密系统以及再加密装置
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
CN111404895A (zh) 一种共享数据可读权限分配与回收方法、设备及存储介质
US20170288857A1 (en) Data encryption to ensure data is correctly being accessed
KR20220130657A (ko) 상속 데이터 전달 방법 및 장치
Sujan Securing Distributed Data Mechanism Based On Blockchain Technology
Chondamrongkul et al. Secure mobile cloud architecture for healthcare application