ES2926930T3 - Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos - Google Patents
Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos Download PDFInfo
- Publication number
- ES2926930T3 ES2926930T3 ES21168094T ES21168094T ES2926930T3 ES 2926930 T3 ES2926930 T3 ES 2926930T3 ES 21168094 T ES21168094 T ES 21168094T ES 21168094 T ES21168094 T ES 21168094T ES 2926930 T3 ES2926930 T3 ES 2926930T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- symmetric
- computer
- client
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Un método para la protección del almacenamiento y el intercambio de datos confidenciales ejecutado por un cliente en un sistema multicéntrico comprende recibir un servicio de generación de claves obtenido de un Master Key Pair generado con un esquema de cifrado asimétrico, generando un Key Pair, que comprende una clave pública y una privada. clave, usando el servicio de generación de claves, generando una Clave de Sesión (5) y cifrándola usando la clave pública del cliente y un esquema de cifrado homomórfico asimétrico, enviando la Clave de Sesión cifrada (6) a un destinatario que posee un Par de Claves generado en él a partir de una clave servicio de generación obtenido del Par de Claves Maestras, a través de una Autoridad Central adaptada para transformar la Clave de Sesión cifrada sin descifrarla antes de enviarla al destinatario, de modo que la Clave de Sesión cifrada transformada (7) pueda descifrarse utilizando la clave privada del destinatario . (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
Campo de la invención
La presente invención es pertinente al campo de comunicación y procesamiento de datos confidenciales pseudoanonimizados y encriptados. En particular, la invención se relaciona con un método para manejar datos que contienen información confidencial que están sujetos a restricción de acceso y/o restricción de procesamiento bajo la regulación de privacidad.
Antecedentes de la invención
Los recientes y rápidos avances en el campo de tecnologías de información y comunicación han llevado a la sociedad a lidiar con redes sociales públicas en continua expansión, redes privadas, y volúmenes crecientes de información confidencial. Esta acumulación masiva de información está llevando hacia la denominada "sociedad impulsada por grandes datos", por consiguiente dando como resultado un cambio de paradigma. Por lo tanto los datos confidenciales están recibiendo más atención y están siendo regulados para elevar la privacidad del usuario a los derechos fundamentales de una persona. De este modo, hoy en día, se requieren sistemas de procesamiento y almacenamiento dedicados para habilitar los usos apropiados de datos confidenciales, y que integren los principios representados en las regulaciones de privacidad, tales como "privacidad por diseño". Dichos sistemas deben diseñarse de una manera centrada en el usuario con el fin de permitir el tipo de interacciones múltiples. Los usuarios tendrán acceso total a sus datos personales, y lo que es más importante rutas de auditoría del procesamiento consentido y legal de sus datos personales. Esto implica que el usuario tiene el derecho a modificar/retirar el consentimiento en cualquier punto en el tiempo; en donde toda esta información delimita el procesamiento de los datos personales de usuario bajo la regulación de privacidad. Al mismo tiempo, esta transparencia de procesamiento hacia el usuario debe garantizarse mientras que se asegura la completa privacidad, lo cual puede lograrse gracias a las técnicas de pseudoanonimización y encriptación.
La solicitud de patente de los Estados Unidos US 2017/061559 divulga un sistema para manejar datos que están asociados con información contextual que permite un procesamiento de dichos datos, conforme con una obligación legal de privacidad. Sin embargo, los datos ya integran el sistema de una forma anónima y no se encriptan después, por lo tanto en caso de fuga de información hay un mayor riesgo de reidentificación para las personas interesadas.
El documento US 7,499,551 divulga una infraestructura de llave pública que usa encriptación de llave pública maestra además de la encriptación de la encriptación llave pública del usuario para encriptar y desencriptar llaves de sesión, de tal manera que un tercero autorizado puede acceder a los datos encriptados cuando la llave privada del usuario no es accesible.
También, el documento US 2013/0247230 desarrolla métodos para protocolos confiables en un entorno distribuido no seguro, en el cual los secretos se ocultan de manera diferente en los recursos informáticos respectivos, y los secretos se comunican entre tales recursos informáticos de tal manera que se habilite la explotación de llaves, mientras que cada uno de los recursos informáticos ignora al menos uno de los secretos
C. Ma and J. Ao, "Proxy Key Re-encapsulation Mechanism for Group Communications", Informe 2008/226, divulga un método de encapsulación de llave, reencapsulación de proxy y desencapsulación que se realiza respectivamente por un miembro remitente de un grupo, un servidor proxy, y un miembro receptor de otro grupo.
A pesar de sus respectivas ventajas, estas soluciones no evitan un flujo y almacenamiento sustancial de llaves públicas en las redes de comunicación, lo cual no solo tiende a aumentar la complejidad de gestión, notablemente en el marco de control centralizado cuidando las regulaciones de privacidad, sino que también lleva a una exposición aumentada a fallas de seguridad.
En este contexto, es necesario desarrollar un sistema que asegure el procesamiento de datos cumpliendo con las regulaciones de privacidad, en donde los datos se asocian con el propósito de procesamiento. Una vez almacenados en una forma pseudoanonimizada segura y encriptada, dichos datos son accesibles solo si los propósitos del acceso respetarán el límite definido de procesamiento.
Resumen
La presente invención se relaciona con un método implementado por ordenador para la protección de almacenamiento y/o uso compartido de datos confidenciales en un sistema multicéntrico y ejecutado por una cliente, conforme a la reivindicación 1.
En los modos de ejecución, ese método es compatible con cualquiera de las reivindicaciones 2 a 8.
Un método implementado por ordenador relacionado comprende las etapas de:
a) recibir una solicitud desde al menos un cliente en el sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de al menos un receptor en el sistema multicéntrico;
b) generar con un esquema de encriptación asimétrico un Par de Llaves Maestras;
c) proporcionar a el al menos un cliente y a el al menos un receptor dentro del sistema multicéntrico un servicio de generación de llaves usando el Par de Llaves Maestras de etapa b) como semilla para generar un Par de Llaves, que comprende una llave pública y una llave privada;
d) generar una Llave Maestra Simétrica, con un esquema de encriptación simétrico, que comprende un límite de procesamiento para los datos confidenciales que se solicitan para ser compartidos y/o almacenados por el al menos un cliente;
e) generar con la Llave Maestra Simétrica y un esquema de encriptación simétrico una Llave Maestra de Derivación para cada uno de los al menos un cliente y enviar la Llave Maestra de Derivación relacionada a cada uno de los corresponsales al menos un cliente;
f) recibir al menos una Llave Simétrica de Sesión encriptada obtenida desde la Llave Maestra de Derivación del al menos un cliente; en donde dicha al menos una Llave Simétrica de Sesión es generada por el al menos un cliente y se encripta usando un esquema de encriptación homomórfica y la llave pública de dicho al menos un cliente; g) transformar la al menos una Llave Simétrica de Sesión encriptada; y
h) enviar la Llave Simétrica de Sesión encriptada transformada a el al menos un receptor.
De acuerdo con una realización, la información que define un límite de procesamiento para los datos confidenciales comprende al menos un propósito de procesamiento, partes interesadas y la limitación de almacenamiento de tiempo. De acuerdo con una realización, el método relacionado comprende además la etapa de proporcionar un esquema de encriptación simétrico a el al menos un cliente para ser usado con la llave pública, generada por dicho al menos un cliente en etapa c) del método relacionado, con el fin de encriptar los datos confidenciales requeridos para ser compartidos o almacenados dentro del al menos un receptor por el al menos un cliente.
De acuerdo con una realización, el método relacionado comprende además la etapa de proporcionar un esquema de desencriptación homomórfica a el al menos un receptor con el fin de desencriptar la Llave Simétrica de Sesión transformada encriptada usando las llaves privadas, generadas por el al menos un receptor en etapa c) del método relacionado.
De acuerdo con una realización, el método relacionado comprende además la etapa de proporcionar un esquema de encriptación simétrico a el al menos un receptor con el fin de desencriptar los datos confidenciales encriptados recibidos con el uso de la Llave Simétrica de Sesión transformada desencriptada.
De acuerdo con una realización, cada una de las llaves generadas está asociada a un código de identificación. De acuerdo con una realización, el método implementado por ordenador relacionado comprende una etapa adicional de recibir los datos confidenciales encriptados desde el al menos un cliente y transmitir dichos datos confidenciales encriptados a el al menos un receptor.
De acuerdo con una realización, los datos confidenciales encriptados se transmiten con el código de identificación asociado a la llave que va a ser usada para la desencriptación de dichos datos confidenciales encriptados.
La presente invención se relaciona además con un sistema para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico e implementado dentro de un cliente, comprendiendo el sistema un sistema de procesamiento de datos que comprende medios para llevar a cabo las etapas del método de acuerdo con uno cualquiera de los modos de ejecución de las reivindicaciones 1 a 8.
La presente invención se relaciona además con un producto de programa de ordenador para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el producto de programa de ordenador instrucciones que, cuando el programa es ejecutado por un ordenador, hace que el ordenador lleven a cabo las etapas del método de acuerdo con uno cualquiera de los modos de ejecución de las reivindicaciones 1 a 8.
La presente invención se relaciona además con un medio de almacenamiento legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por un ordenadore, hace que el ordenador lleve a cabo las etapas del método de acuerdo con uno cualquiera de los modos de ejecución de las reivindicaciones 1 a 8.
Además, un sistema de procesamiento de datos comprende un medio de almacenamiento y medios para llevar a cabo las etapas de usar un esquema de encriptado con el Par de llaves Maestras, generado por la etapa b) del método relacionado implementado por ordenador, para generar un Par de Llaves, que comprende una llave pública y una llave
privada, y almacenar en el medio de almacenamiento la llave pública y la llave privada, recibir y almacenar en el medio de almacenamiento la Llave Simétrica de Sesión encriptada transformada generada en la etapa g) del método implementado por ordenador relacionado y recibir y almacenar en el medio de almacenamiento los datos confidenciales encriptados.
De acuerdo con una realización, el medio de almacenamiento comprende la llave pública, la llave privada, la Llave Simétrica de Sesión encriptada transformada y los datos confidenciales encriptados y en el que el sistema de procesamiento de datos comprende además los medios para llevar a cabo las etapas de:
a) desencriptar la Llave Simétrica de Sesión transformada encriptada con un esquema de desencriptación homomórfico usando las llaves privadas almacenadas en el almacenamiento de memoria;
b) desencriptar los datos confidenciales encriptados utilizando un esquema de encriptación simétrico con la Llave Simétrica de Sesión transformada desencriptada;
c) procesar los datos sensibles;
d) encriptar los datos confidenciales con un esquema de encriptación predefinido; y
e) almacenar los datos encriptados en el medio de almacenamiento.
Definiciones
En la presente invención, los siguientes términos tienen los siguientes significados:
- "Controlador": se refiere a la persona física o jurídica, autoridad pública, agencia u otro organismo que, solo o conjuntamente con otros, determina los propósitos y medios del procesamiento de datos personales.
- "Sujeto de datos": se refiere a una persona física identificada o una identificable; en donde una persona identificable es aquella que puede ser identificada, directa o indirectamente, en particular por referencia a un identificador tal como un nombre, un número de identificación, datos de ubicación, o más factores específicos a físicos, fisiológicos, genéticos, etc. de esa persona física.
- "Datos confidenciales pseudoanonimizados": se refiere a los datos personales que se han sometido a un procesamiento de tal manera que dichos datos personales ya no pueden atribuirse a un sujeto de datos específico sin usar información adicional para asegurar que los datos personales no se atribuyan a un una persona física identificada o una identificable, tal como por ejemplo reemplazando toda la información de identificación en los datos personales por un identificador interno almacenado por separado de los datos personales en sí mismos.
- "Consentimiento del sujeto de datos": se refiere a cualquier indicación dada libremente, específica, informada e inequívoca de los deseos del sujeto de datos mediante el cual él o ella, por una declaración o por una acción afirmativa clara, significa que está de acuerdo con el procesamiento designado de datos personales relacionados con él o ella. - "Cliente": se refiere a una persona física o jurídica, autoridad pública, agencia u otro organismo que procesa datos personales. Dentro de la presente invención el cliente también puede referirse a cualquier medio informático de la persona física o jurídica, autoridad pública, agencia u otro organismo.
- "Datos confidenciales encriptados": se refiere a los datos personales que se han sometido a encriptación en un texto cifrado que ya no puede ser entendido por nadie excepto partes autorizadas.
- "Límite de procesamiento": se refiere al ensamblaje de procesamiento de datos personales que está permitido bajo la regulación de privacidad.
- "Procesamiento": se refiere a cualquier operación o conjunto de operaciones que se realice sobre datos personales o sobre conjuntos de datos personales, sea o no por medios automatizados, tales como recolección, registro, organización, estructuración, almacenamiento, adaptación o alteración, recuperación, consulta, uso, divulgación por transmisión, difusión o puesta a disposición de otra forma, alineación o combinación, restricción, borrado o destrucción. - "Propósito de procesamiento": se refiere al alcance del procesamiento de datos personales.
- "Regulación de privacidad": se refiere a una regulación que contiene leyes con respecto a la protección de datos de sujetos dentro de una región geográfica.
-"Receptor": se refiere a una persona física o jurídica, autoridad pública, agencia u otro organismo, al cual se divulgan los datos personales, ya sea un tercero o no. Dentro de la presente invención el receptor también puede referirse a cualquier medio informático de la persona física o jurídica, autoridad pública, agencia u otro organismo.
- "Partes interesadas": se refiere a un grupo que comprende los diferentes actores implicados en el procesamiento de datos tales como un sujeto de datos, un controlador, un receptor y un procesador.
- "Limitación de almacenamiento de tiempo": se refiere al tiempo máximo durante el cual los datos personales se pueden almacenar de acuerdo con los propósitos para los cuales se procesan los datos personales.
Descripción detallada
Esta divulgación se relaciona con un método implementado por ordenador para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, ejecutado por un cliente en el sistema multicéntrico, en donde el sistema multicéntrico puede comprender múltiples partes que comparten y que procesan datos confidenciales. Por centro debe entenderse cualquier autoridad pública (por ejemplo hospital universitario, administración pública etc.), agencias (por ejemplo organizaciones internacionales, organizaciones intergubernamentales etc.), o cualquier otra parte (por ejemplo corporaciones, departamentos, asociaciones etc.).
La presente divulgación comprende una etapa preliminar de recibir una solicitud desde al menos un cliente en el sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de al menos un receptor en el sistema multicéntrico. A modo de ejemplo no limitante, los datos confidenciales pueden ser datos biométricos, datos genéticos, datos clínicos, datos de atención, datos de seguros, datos judiciales, datos personales que revelen el origen racial o étnico, opiniones políticas, creencias religiosas o filosóficas, o afiliación sindical, datos personales que revelen dificultades sociales, etc.
Con un esquema de encriptación asimétrico, se genera un Par de Llaves Maestras. De acuerdo con una realización, el algoritmo implementado en el esquema de encriptación asimétrico es el algoritmo de encriptación ElGamal u otro esquema de encriptación homomórfica definido sobre una curva elíptica tal como el algoritmo Curva P-256, el algoritmo Curva P-384 y el algoritmo Curva 25519 entre otros.
De acuerdo con una realización, se proporciona un servicio de generación de llaves que usa como siembre el Par de Llaves Maestras a el al menos un cliente y a el al menos un receptor dentro del sistema multicéntrico para generar un Par de Llaves, que comprende una llave pública y una llave privada. De acuerdo con una realización, el servicio de generación de llaves calcula el Par de Llaves usando el algoritmo Curva 25519. De acuerdo con una realización alternativa, el servicio de generación de llaves usa un algoritmo Curva P-256 o un algoritmo Curva P-384 para la generación de Par de Llaves.
De acuerdo con una realización, se genera una Llave Maestra Simétrica, de acuerdo con el proceso de programación de llaves del esquema de encriptación usado, que comprende un límite de procesamiento para los datos confidenciales que se solicitan que sean compartidos y/o almacenados por el al menos un cliente. De acuerdo con una realización, la información que define un límite de procesamiento para los datos personales comprende al menos un propósito de procesamiento, al menos unas partes interesadas y la limitación de almacenamiento de tiempo, que no debe interpretarse como limitada a la misma. De acuerdo con una realización, la información que define un límite de procesamiento para los datos personales comprende además el consentimiento para procesamiento del sujeto de datos y/o una lista de receptores o categorías de receptores que pueden acceder a los datos. De acuerdo con una realización, el esquema de encriptación simétrico puede implementar un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y tamaños de llave de hasta 256 bits como un algoritmo Twofish, un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y soporta un tamaño de llave de 128, 192 o 256 bits tal como el algoritmo Serpent, una familia de cifrados con diferentes tamaños de llave y bloque como el algoritmo Estándar de Encriptación Avanzado (Rijndael) o algoritmo Blowfish que es un tamaño de bloque de 64 bits y una longitud de llave variable desde 32 bits hasta 448 bits, u otros algoritmos tales como CAST5, Kuznyechik, RC4, 3DES, Skipjack o el algoritmo de Encriptación de Datos Internacional.
De acuerdo con una realización, se genera además una Llave Maestra de Derivación con la Llave Maestra Simétrica y un esquema de encriptación simétrico para cada uno de los al menos un cliente y se envía la Llave Maestra de Derivación relacionada a cada uno de los corresponsales al menos un cliente. De acuerdo con una realización, el esquema de encriptación simétrico puede implementar un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y tamaños de llave de hasta 256 bits como un algoritmo Twofish, un cifrado de bloque de llave simétrico con un tamaño de bloque de 128 bits y soporta un tamaño de llave de 128, 192 o 256 bits tal como el algoritmo Serpent, una familia de cifrados con diferentes tamaños de llave y bloque como el algoritmo Estándar de Encriptación Avanzado (Rijndael) o algoritmo Blowfish que es un tamaño de bloque de 64 bits y una longitud de llave variable desde 32 bits hasta 448 bits, u otros algoritmos tales como CAST5, Kuznyechik, RC4, 3DES, Skipjack o el algoritmo de Encriptación de Datos Internacional.
De acuerdo con una realización, se recibe una Llave Simétrica de Sesión encriptada obtenida desde la Llave Maestra de Derivación del al menos un cliente. Dicha Llave Simétrica de Sesión es única para cada límite especificado de procesamiento, receptor y tipo de datos confidenciales a encriptar. De acuerdo con una realización, dicha Llave Simétrica de Sesión es generada por el al menos un cliente y se encripta usando un esquema de encriptación homomórfica y la llave pública de dicho al menos un cliente. La encriptación homomórfica permite que se lleven a cabo cálculos sobre datos cifrados, generando de este modo un resultado encriptado que, cuando se desencripta, coincide con el resultado de las operaciones realizadas sobre los datos planos. De acuerdo con una realización el esquema de encriptación homomórfica se basa en un criptosistema parcialmente homomórfico o en un criptosistema completamente homomórfico. A modo de ejemplo no limitante, el esquema de encriptación homomórfica puede usar
un criptograma con dos componentes E(mi) = (ci,c2), donde ci es un valor relacionado con la llave de desencriptación tal como el algoritmo ElGamal. De acuerdo con una realización, el esquema de encriptación homomórfica implementa un algoritmo RSA sin relleno.
De acuerdo con una realización, se transforma la Llave Simétrica de Sesión encriptada. A modo de ejemplo no limitante, la transformación puede consistir en multiplicar, en el criptograma E( ith ) = (c1,c2), el valor c por un factor k con el fin de cambiar la parte del criptograma relacionada con la llave. Gracias a las propiedades de encriptación homomórfica el criptograma relacionado con la Llave Simétrica de Sesión se puede modificar sin la necesidad de desencriptar la Llave Simétrica de Sesión encriptada.
De acuerdo con una realización, se envía la Llave Simétrica de Sesión encriptada transformada a el al menos un receptor.
De acuerdo con una realización, se proporciona un esquema de encriptación simétrico a el al menos un cliente encriptado con la llave pública del al menos un cliente, con el fin de encriptar los datos confidenciales requeridos para ser compartidos o almacenados dentro del al menos un receptor por el al menos un cliente. De acuerdo con una realización, los datos confidenciales requeridos que van a ser compartidos o almacenados son pseudoanonimizados. De acuerdo con una realización, el esquema de encriptación simétrico es el proceso Estándar de Encriptación Avanzado, un cifrado de bloque simétrico, o el Algoritmo de Encriptación de Datos Triple, un astillador de bloques de llave simétrico que aplica el algoritmo de cifrado Estándar de Encriptación de Datos tres veces a cada bloque de datos. A modo de ejemplo no limitante, el esquema de encriptación simétrico puede ser un algoritmo Twofish, un algoritmo Blowfish, un algoritmo Serpent, algoritmo de Encriptación de Datos Internacional, algoritmo CAST5 o un algoritmo CAST6.
De acuerdo con una realización, se proporciona un esquema de desencriptación homomórfica a el al menos un receptor con el fin de desencriptar la Llave Simétrica de Sesión transformada encriptada usando las llaves privadas en su posesión. De acuerdo con una realización, el esquema de desencriptación homomórfica se basa en un algoritmo ElGamal o un algoritmo RSA sin relleno.
De acuerdo con una realización, se proporciona un esquema de encriptación simétrico a el al menos un receptor con el fin de desencriptar los datos confidenciales encriptados recibidos con el uso de la Llave Simétrica de Sesión transformada desencriptada.
De acuerdo con una realización, las Llaves de Sesión Simétricas generadas están asociadas a un código de identificación. De acuerdo con una realización, se asocia un índice a cada centro en el sistema multicéntrico, que comprende el al menos un cliente y el al menos un receptor, y se asocia otro índice a cada categoría de datos. De acuerdo con una realización, el código de identificación de las Llaves Simétricas de Sesión se obtiene combinando el índice del centro de cliente y el índice del centro de receptor con el índice asociado a la categoría de datos. De acuerdo con una realización, el código de identificación de las Llaves Simétricas de Sesión comprende un índice asociado a la información legal con respecto por ejemplo con el contrato relacionado con el uso compartido de datos entre el cliente y el receptor. De acuerdo con una realización, dicho código de identificación es un arreglo hexadecimal donde el primer byte es el código del cliente, el segundo byte el código del receptor, el tercer byte se refiere al propósito de procesamiento y el cuarto byte es el índice de llave de la Llave Simétrica de Sesión. De acuerdo con una realización, el código de identificación y contrato asociado pueden almacenarse en un libro de contabilidad distribuido o en una cadena de bloques.
De acuerdo con una realización, los datos confidenciales encriptados se reciben además del al menos un cliente y se transmiten al al menos un receptor.
De acuerdo con una realización, los datos confidenciales encriptados se transmiten con el código de identificación asociado a la llave que va a ser usada para la desencriptación de dichos datos confidenciales encriptados.
La presente invención también se relaciona con un sistema para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, siendo implementado el sistema dentro de un cliente y comprendiendo un sistema de procesamiento de datos que abarca los medios para llevar a cabo etapas que corresponden al método implementado por ordenador relacionado de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un producto de programa de ordenador para protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el producto de programa de ordenador instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo etapas correspondeientes al método implementado por ordenador relacionado de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente invención se relaciona además con un medio de almacenamiento legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo etapas correspondientes al método implementado por ordenador relacionado de acuerdo con una cualquiera de las realizaciones descritas anteriormente.
La presente divulgación se relaciona además con un sistema que comprende un medio de almacenamiento y medios para llevar a cabo múltiples etapas. De acuerdo con una realización, el sistema de acuerdo con la presente divulgación usa un servicio de generación de llaves con el Par de Llaves Maestras, generado por el método implementado por ordenador relacionado, para generar un Par de Llaves, que comprende una llave pública y una llave privada, que luego se almacenan en el medio de almacenamiento. De acuerdo con una realización, el sistema de procesamiento de datos de acuerdo con la presente divulgación recibe y almacena en el medio de almacenamiento la Llave Simétrica de Sesión encriptada transformada generada como se describe anteriormente con un esquema de encriptación homomórfica y los datos confidenciales encriptados.
De acuerdo con una realización, el medio de almacenamiento comprende la llave pública, llave privada, la Llave Simétrica de Sesión encriptada transformada generada sobre la marcha y los datos confidenciales encriptados obtenidos como se describe anteriormente. De acuerdo con una realización, el medio de almacenamiento es un medio de almacenamiento seguro tal como un Módulo de Seguridad de Hardware. De acuerdo con una realización, el sistema de procesamiento de datos de acuerdo con la presente divulgación comprende los medios para llevar a cabo la etapa de desencriptar la Llave Simétrica de Sesión transformada encriptada con un esquema de desencriptación homomórfica usando las llaves privadas almacenadas en el almacenamiento de memoria y desencriptar los datos confidenciales encriptados usando un esquema de encriptación simétrico con la Llave Simétrica de Sesión transformada desencriptada. De acuerdo con una realización, el sistema de procesamiento de datos comprende los medios para llevar a cabo las etapas de procesar los datos confidenciales, encriptar los datos confidenciales con un esquema de encriptación predefinido y almacenar los datos encriptados en el medio de almacenamiento. De acuerdo con una realización, el esquema de encriptación predefinido es seleccionado por el cliente entre el Estándar de Encriptación Avanzado 256 o el Algoritmo de Encriptación de Datos Triple. De acuerdo con una realización, el esquema de encriptación predefinido es seleccionado por el receptor entre el Estándar de Encriptación Avanzado 256 o el Algoritmo de Encriptación de Datos Triple.
Aunque se han descrito e ilustrado diversas realizaciones, la descripción detallada no debe interpretarse como limitada a las mismas. Se pueden hacer diversas modificaciones a las realizaciones por los expertos en la técnica sin apartarse del alcance de la divulgación como se define por las reivindicaciones.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo que ilustra las etapas de inicialización correspondientes al método de la invención para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico.
La figura 2 es un diagrama de flujo que ilustra un ejemplo de uso del método de la presente invención para compartir resultados de ruta de fármacos farmacéuticos entre dos entidades: un cliente y un receptor, que son parte del sistema multicéntrico.
Referencias
1 - Par de Llaves Maestras;
2 - Pares de Llaves;
3 - Llave Maestra Simétrica;
4 - Llave Maestra de Derivación;
5 - Llave Simétrica de Sesión;
6 - Llave Simétrica de Sesión encriptada;
7 - Llave Simétrica de Sesión transformada encriptada;
8 - Llave Simétrica de Sesión transformada desencriptada;
A - Generación de la al menos una Llave Simétrica de Sesión;
B - Encriptar los datos confidenciales que van a ser compartidos usando esquema de encriptación simétrico;
C - Encriptación de las Llaves Simétricas de Sesión usando el esquema de encriptación homomórfica;
D - Transformar el valor del criptograma en las Llaves Simétricas de Sesión;
E - Llaves Simétricas de Sesión se desencriptan usando un esquema de desencriptación homomórfica por el receptor; F - Desencriptación de los datos confidenciales encriptados usando un esquema de desencriptación simétrico y la Llave Simétrica de Sesión relacionada.
Ejemplos
La presente invención se describe además con un ejemplo, ilustrado en las figuras 1 y 2.
El último ejemplo describe el proceso de compartir datos confidenciales con respecto a los resultados de tres rutas de fármacos farmacéuticos diferentes entre el cliente a saber Hospital 1 y el receptor a saber Farmacéutico 1.
Durante una etapa de inicialización, tanto el Hospital 1 como Farmacéutico 1 generan un conjunto de tres Pares 2 de Llaves usando como semilla el Par 1 de Llaves Maestras y reciben una Llave 4 Maestra de Derivación generada usando como semilla la Llave 3 Maestra Simétrica desde una Autoridad Central que implementa el método implementado por ordenador relacionado descrito anteriormente. Una vez que Hospital 1 y Farmacéutico 1 estén en posesión de sus llaves homomórficas asimétricas y llaves simétricas, pueden iniciar a compartir datos confidenciales dentro de la red.
Después de la etapa de inicialización, el Hospital 1 puede compartir información con Farmacéutico 1 a través de las siguientes etapas que se presentan a continuación:
1. Hospital 1 genera tres Llaves 5 Simétricas de Sesión para encriptar los datos confidenciales con respecto a los resultados del Ruta de Fármaco 1, Ruta de Fármaco 2 y Ruta de Fármaco 3 (A, en figura 2);
2. Hospital 1 genera los códigos de identificación TAG1, TAG2 y TAG3, que vinculan al cliente (primer byte del TAG), receptor (segundo byte del TAG), propósito (tercer byte del t Ag ) y las restricciones legales (cuarto byte del TAG). Cada byte es interpretado por un diccionario que mapea el valor con su significado respectivo gestionado por la Autoridad Central, y almacenado en un libro de contabilidad o cadena de bloques;
3. Hospital 1 encripta los Resultados de Ruta de Fármaco 1, Resultados de Ruta de Fármaco 2 y Resultados de Ruta de Fármaco 3 usando un esquema de encriptación simétrico y la Llave Simétrica de Sesión 1, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3, respectivamente. Luego, los códigos de identificación TAG1, TAG2 y TAG 3 se concatenan a su correspondiente criptograma, obteniendo el mensaje final que va a ser enviado (B, en figura 2);
4. Hospital 1 encripta la Llave Simétrica de Sesión 1, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3 usando el esquema de encriptación homomórfica y su Llave Pública. Después, TAG1, TAG2 y TAG 3 se concatenan a la Llave Simétrica de Sesión 1 encriptada, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3, respectivamente (C, en figura 2);
5. Las Llaves 6 Simétricas de Sesión encriptadas se envían a la Autoridad Central para transformar el valor del criptograma para desencriptar el mensaje de acuerdo con la llave confidencial adecuada del Farmacéutico 1 que es el receptor de los datos confidenciales. El proceso consiste en multiplicar el criptograma dentro de la Llave Simétrica de Sesión 1, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3, con los factores adecuados ki, k2 y k3, respectivamente (D, en figura 2);
6. La Autoridad Central envía las Llaves 7 Simétricas de Sesión encriptadas transformadas al Farmacéutico 1 receptor;
7. Farmacéutico 1 desencripta los criptogramas etiquetados con TAG1, TAG2 y TAG3, usando un esquema de desencriptación homomórfica y la Llave Privada Farmacéutica 1, Llave Privada Farmacéutica 2 y Llave Privada Farmacéutica 3, respectivamente;
8. Las Llaves 8 Simétricas de Sesión transformadas desencriptadas son recuperadas por el Farmacéutico 1 receptor (E, en figura 2);
9. Los datos confidenciales encriptados etiquetados con TAG1, TAG2 y TAG3 se desencriptan usando un esquema de desencriptación simétrico y la Llave Simétrica de Sesión 1 transformada desencriptada, Llave Simétrica de Sesión 2 y Llave Simétrica de Sesión 3 (F, en figura 2); y
10. La información compartida se almacena en las instalaciones de receptor encriptando de nuevo los datos confidenciales usando su propia llave y esquema de encriptación simétrico.
Claims (11)
1. Un método implementado por ordenador para la protección de almacenamiento y uso compartido de datos confidenciales en un sistema multicéntrico; siendo ejecutado dicho método por un cliente en el sistema multicéntrico y comprendiendo las etapas de:
- recibir un servicio de generación de llaves para generar un Par (2) de Llaves de dicho cliente, que comprende una llave pública y una llave privada, obteniéndose dicho servicio de generación de llaves a partir de un Par (1) de Llaves Maestras generado con un esquema de encriptación asimétrico;
- generar dicho Par (2) de Llaves de dicho cliente usando dicho servicio de generación de llaves;
- generar una Llave (5) de Sesión de dicho cliente;
- encriptar dicha Llave (5) de Sesión generada, utilizando dicha llave pública de dicho cliente y un esquema de encriptación homomórfico asimétrico, de manera que la Llave (6) de Sesión encriptada sea modificable sin ser desencriptada;
- enviar la Llave (6) de sesión encriptada a un receptor dentro del sistema multicéntrico para compartir y/o almacenar datos confidenciales dentro de dicho receptor, poseyendo dicho receptor un Par (2) de Llaves que comprende una llave pública y una llave privada y generado en dicho receptor de un servicio de generación de llaves obtenido de dicho Par (1) de Llaves Maestras, efectuándose dicho envío a dicho receptor a través de una Autoridad Central de dicho sistema multicéntrico adaptado para transformar la Llave (6) de Sesión encriptada sin desencriptarla antes de enviar la Llave (7) de Sesión encriptada transformada a dicho receptor, de forma que la Llave (7) de Sesión encriptada transformada pueda ser desencriptada utilizando dicha llave privada de dicho receptor.
2. El método implementado por ordenador de acuerdo con la reivindicación 1, en el que dicho método comprende:
- una etapa preliminar de enviar una solicitud para compartir y/o almacenar dichos datos sensibles dentro de dicho receptor en el sistema multicéntrico;
- etapas adicionales de encriptación de los datos confidenciales con dicha Llave (5) de Sesión de dicho cliente y de transmisión de dichos datos confidenciales encriptados a dicho receptor.
3. El método implementado por ordenador de acuerdo con la reivindicación 1 o la reivindicación 2, en el que dicho método comprende generar dicha Llave (5) de Sesión de dicho cliente como una Llave Simétrica de Sesión.
4. El método implementado por ordenador de acuerdo con la reivindicación 3, en el que dicho método comprende:
- recibir una Llave (4) Maestra de Derivación, generada con una Llave (3) Maestra Simétrica y un esquema de encriptación simétrico asociado con dicha Llave (3) Maestra Simétrica, siendo generada dicha Llave (3) Maestra Simétrica con un esquema de encriptación simétrico, y que comprende un límite de procesamiento para los datos sensibles que se solicitan para ser compartidos y/o almacenados por dicho cliente;
- generar dicha Llave (5) Simétrica de Sesión a partir de dicha Llave (4) Maestra de Derivación con un esquema de encriptación simétrico asociado con dicha Llave (4) Maestra de Derivación.
5. El método implementado por ordenador de acuerdo con la reivindicación 3 o 4, que comprende además las etapas de:
- recibir un esquema de encriptación simétrico asociado con dicha Llave (5) Simétrica de Sesión;
- encriptar los datos confidenciales, requeridos para ser compartidos y/o almacenados dentro del receptor por el cliente, con dicha Llave (5) Simétrica de Sesión y dicho esquema de encriptación simétrico recibido asociado con dicha Llave (5) Simétrica de Sesión.
6. El método implementado por ordenador de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el que dicho método comprende encriptar dicha Llave (5) de Sesión generada usando un algoritmo ElGamal.
7. El método implementado por ordenador de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el que dicho método comprende encriptar dicha Llave (5) de Sesión generada utilizando un algoritmo RSA sin relleno.
8. El método implementado por ordenador de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el que dicho método comprende encriptar dicha Llave (5) de Sesión generada usando un algoritmo definido sobre una curva elíptica, elegida entre los algoritmos Curva 25519, Curva P-256 y Curva P-384.
9. Un sistema para la protección del almacenamiento y el uso compartido de datos confidenciales en un sistema multicéntrico, siendo el sistema implementado dentro de un cliente y comprendiendo un sistema de procesamiento de datos que comprende medios para llevar a cabo las etapas del método de acuerdo con una cualquiera de las reivindicaciones 1 a 8.
10. Un producto de programa informático para la protección del almacenamiento y el uso compartido de datos confidenciales en un sistema multicéntrico, comprendiendo el producto de programa informático instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo las etapas del método de acuerdo con una cualquier una de las reivindicaciones 1 a 8.
11. Un medio de almacenamiento legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo las etapas del método de acuerdo con una cualquiera de las reivindicaciones 1 a 8.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21168094.7A EP3883177B1 (en) | 2017-05-30 | 2017-05-30 | General data protection method for multicentric sensitive data storage and sharing |
EP17305622.7A EP3410630B1 (en) | 2017-05-30 | 2017-05-30 | General data protection method for multicentric sensitive data storage and sharing |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2926930T3 true ES2926930T3 (es) | 2022-10-31 |
Family
ID=59564122
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES17305622T Active ES2878574T3 (es) | 2017-05-30 | 2017-05-30 | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos |
ES21168094T Active ES2926930T3 (es) | 2017-05-30 | 2017-05-30 | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES17305622T Active ES2878574T3 (es) | 2017-05-30 | 2017-05-30 | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos |
Country Status (2)
Country | Link |
---|---|
EP (2) | EP3883177B1 (es) |
ES (2) | ES2878574T3 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3086090B1 (fr) * | 2018-09-17 | 2022-01-14 | Commissariat Energie Atomique | Methode de traitement confidentiel de logs d'un systeme d'information |
CN112953974B (zh) * | 2021-04-16 | 2022-06-10 | 平安科技(深圳)有限公司 | 数据碰撞方法、装置、设备及计算机可读存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
CA2296631C (en) * | 2000-01-19 | 2004-05-11 | Research In Motion Limited | Broadcasting encrypted messages using session keys |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
WO2013080204A1 (en) * | 2011-11-28 | 2013-06-06 | Porticor Ltd. | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management |
US20170061559A1 (en) | 2015-09-01 | 2017-03-02 | Sap Se | Control Framework Fostering Compliant Integration of Data |
-
2017
- 2017-05-30 ES ES17305622T patent/ES2878574T3/es active Active
- 2017-05-30 EP EP21168094.7A patent/EP3883177B1/en active Active
- 2017-05-30 ES ES21168094T patent/ES2926930T3/es active Active
- 2017-05-30 EP EP17305622.7A patent/EP3410630B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3883177A1 (en) | 2021-09-22 |
EP3410630B1 (en) | 2021-04-21 |
ES2878574T3 (es) | 2021-11-19 |
EP3410630A1 (en) | 2018-12-05 |
EP3883177B1 (en) | 2022-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190318356A1 (en) | Offline storage system and method of use | |
US11212264B1 (en) | Systems and methods for third party data protection | |
Ayday et al. | Privacy-preserving processing of raw genomic data | |
US20210246824A1 (en) | Method and apparatus for securing communications using multiple encryption keys | |
CN105245328B (zh) | 一种基于第三方的用户及文件的密钥产生管理方法 | |
US10013575B2 (en) | Method to manage raw genomic data in a privacy preserving manner in a biobank | |
ES2634024B1 (es) | Método seguro para compartir datos y controlar el acceso a los mismos en la nube | |
KR20200006375A (ko) | 블록체인을 기반으로 한 의료데이터 서비스 시스템 및 이를 이용한 의료데이터 서비스 방법 | |
CN102624522A (zh) | 一种基于文件属性的密钥加密方法 | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
WO2017061950A1 (en) | Data security system and method for operation thereof | |
US9479330B2 (en) | Method, information service system and program for information encryption/decryption | |
WO2014083784A1 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
Olakanmi et al. | FEACS: A fog enhanced expressible access control scheme with secure services delegation among carers in E-health systems | |
JP6058514B2 (ja) | 暗号処理方法、暗号システム、およびサーバ | |
CN105656881B (zh) | 一种电子病历的可验证外包存储和检索系统及方法 | |
KR101022213B1 (ko) | 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치 | |
WO2016103960A1 (ja) | 制御装置、解析装置、復号装置および送信装置 | |
ES2926930T3 (es) | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos | |
CN105827585A (zh) | 再加密方法、再加密系统以及再加密装置 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
CN111404895A (zh) | 一种共享数据可读权限分配与回收方法、设备及存储介质 | |
KR20220130657A (ko) | 상속 데이터 전달 방법 및 장치 | |
CN115828300A (zh) | 基于区块链的带隐私保护的政务信息处理方法及系统 | |
US20170288857A1 (en) | Data encryption to ensure data is correctly being accessed |