Método para encuesta electrónica segura y procesos criptográficos empleados
Campo de la invención La presente invención describe un método para realizar encuestas de forma segura a través de una red de comunicación, tal como Internet, con la ayuda de medios de computación y / o programas asociados.
La exposición de esta invención contiene material que es susceptible de protección mediante Copyright. Los titulares de dicho Copyright no tienen objeción alguna respecto a la reproducción de la descripción de este documento de solicitud de patente tal como aparezca en su versión publicada o final en las Oficinas de Patentes por terceros, pero se reservan todos los derechos en cuanto a Copyright en otros aspectos que se puedan derivar de dicho documento.
Antecedentes de la invención
Las redes de ordenadores, y sobre todo el sistema de redes interconectadas de alcance global conocido como Internet, han permitido que ciertas actividades comunes, como por ejemplo comprar, buscar información, o jugar se puedan realizar remotamente.
La presente invención se refiere a las encuestas electrónicas realizadas a través de una red de comunicación, tal como Internet, y especialmente a los requisitos de seguridad que éstas deben cumplir.
Como ya es conocido, los sistemas tradicionales para recabar información por correo, teléfono, o en persona requieren una cantidad de recursos humanos proporcional al número de respuestas deseadas. Además, el tiempo necesario para obtener la respuesta también puede ser un factor a tener en cuenta, siendo el sistema por correo el más lento.
La publicación de las encuestas en una red de comunicación permite que dicha encuesta potencialmente llegue a todos los usuaπos que tienen acceso a esa red, con lo que se aumenta notablemente el número de posibles participantes. En este caso, un aumento en el número de respuestas debido al
COPIA DE GOWFIR ACfOW
aumento en el número de participantes, no está fuertemente vinculado al número de recursos humanos destinados a realizar las encuestas, con lo que se disminuye el número de recursos humanos necesarios, y con ello los costes del proceso. Otro factor importante a destacar, con referencia a las encuestas en una red de comunicación, es el menor número de recursos humanos necesarios para la manipulación y procesado de los datos generados por las encuestas, debido a que las respuestas se hallan en formato digital.
Por otro lado, los encuestados obtienen beneficios tales como la independencia de lugar e instante de tiempo, es decir, los encuestados no tienen que desplazarse para participar en la encuesta y pueden rellenarla en el instante de tiempo que prefieran. Estos beneficios hacen posible que obtener información de la población, el público, los estudiantes, o los empleados sea cada vez más sencillo, y, por consiguiente, que cada vez ésta información sea tenida más en consideración. Un ejemplo de ello pueden ser las encuestas de los concursos de televisión, en las que el público es quien decide el ganador.
Sin embargo, no todas las encuestas son ¡guales o tienen los mismos requisitos. Los trabajadores de una empresa pueden no ser sinceros si saben que sus superiores pueden vincular la respuesta de la encuesta con el autor de la misma. Los trabajadores pueden temer acciones de represión según sean sus respuestas, en cuyo caso, si dichos trabajadores no expresan libremente su opinión, la encuesta carece de sentido. Es por ello que es necesario asegurar a los encuestados la privacidad o anonimato de sus respuestas.
Además, los encuestados pueden sentirse también defraudados si saben que los resultados de la encuesta pueden ser manipulados fácilmente, y que su opinión puede no ser tomada en consideración. De este modo, la seguridad ante la posible corrección de los resultados es primordial, por lo que no se deben poder añadir, eliminar o modificar encuestas sin que se detecte dicha manipulación. Como es evidente, la encuesta puede realizarse sobre un colectivo específico, en cuyo caso se deben habilitar mecanismos para garantizar que
realmente cada respuesta proviene de uno de los miembros de dicho colectivo. Este requisito se refiere a la autenticidad de las respuestas.
Por otro lado, los encuestados pueden verse influenciados si conocen los resultados intermedios de la encuesta. Por este motivo, en determinados casos, puede ser necesario mantener en secreto dichos resultados intermedios.
Son conocidas invenciones que presentan sistemas y/o métodos para realizar encuestas electrónicas basadas en una red de comunicación.
Las patentes WO 88/05239 y US 6.418.308 describen sistemas de encuestas realizadas mediante teléfono. En dicho primer documento, los encuestados utilizan un teléfono fijo para realizar la encuesta, mientras que en el segundo documento se describe un sistema en el que los encuestados utilizan un teléfono que es móvil.
La patente US 5.226.177 se refiere a un sistema y a un aparato para obtener información en tiempo real de usuarios que utilizan unidades de respuesta inalámbricas remotas. En este caso, pues, la red de comunicación es un enlace de radio.
En las patentes US 6.477.504, US 5.893.098, US 6.189.029, y WO 00/46699 y las solicitudes de patente EP 1 115 073, US 2002/0007303, US 2002/0002482 y US 2001/0052009 realizan las encuestas a través de la red de comunicación Internet. Dichas patentes describen un funcionamiento bastante similar, en el que el encuestador construye la encuesta y la hace accesible a los encuestados. Cada encuestado dispone de un dispositivo que le permite acceder a la encuesta y responderla. Al final del periodo de encuesta el sistema procesa las respuestas y muestra los resultados al encuestador.
Sin embargo, ninguna de las patentes descritas cubre los requisitos anteriormente mencionados sobre la protección de la privacidad y autenticidad de las encuestas, garantía de la corrección de los resultados, y mantenimiento en secreto de los resultados intermedios de la encuesta. Es objetivo pues de la presente invención conseguir los requisitos relativos a la seguridad de una encuesta electrónica citados en el párrafo anterior.
Descripción de la invención
La presente invención describe un método para la captación automatizada de información, tal como opiniones, pareceres, convicciones, o juicios, de unos sujetos, y los procesos criptográficos empleados.
La invención se refiere también a programas informáticos para la puesta en práctica de los citados procesos criptográficos con la ayuda de unos medios de computación y/o unos sistemas de comunicación y unos programas asociados. Es un objetivo de la presente invención garantizar la privacidad de los encuestados, y la corrección de las respuestas a la encuesta. También es un objetivo de la presente invención mantener en secreto los resultados intermedios de la encuesta.
Así, el método para una captación automatizada de información se caracteriza por comprender los pasos siguientes: a) dotar a una autoridad de por lo menos un par de claves asimétricas y hacer accesible la componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad a unos sujetos; b) proteger dicha información captada de cada uno de dichos sujetos mediante dichos programas asociados, comprendiendo: la generación de un factor aleatorio, el cifrado de dicha información captada utilizando dicha componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad y dicho factor aleatorio, obteniéndose un criptograma que puede ser descifrado exclusivamente por dicha autoridad, c) hacer accesible dicho criptograma del paso b) a dicha autoridad, y d) utilizar en un entorno seguro a prueba de manipulaciones, la componente privada de dicho por lo menos un par de claves asimétricas de dicha autoridad, para descifrar dicho criptograma del paso b), accediendo a la información captada de cada sujeto, y permutar el orden de dicha información captada, de manera que el orden de dichos criptogramas esté desvinculado del orden de dicha información captada.
De aquí en adelante se entenderá el término "la información captada" como una respuesta a unas opiniones, pareceres o juicios, y más concretamente como una respuesta a una encuesta, mientras que se entenderán "los sujetos" como aquellas personas que aportan sus opiniones, pareceres o juicios, y más concretamente como encuestados.
En un primer paso de la invención se generan un par de claves asimétricas para la autoridad responsable de la encuesta, y la componente pública de este par de claves se hace accesible a los encuestados. La respuesta de los encuestados es protegida con un factor aleatorio, y la componente pública de la autoridad. La construcción de un sobre digital según se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratorios Technical Note, Versión 1.5, 1 de noviembre de 1993] es la forma preferida para proteger la respuesta mediante un factor aleatorio, y una componente pública. Otra forma de conseguir dicha protección se basa en un cifrado probabilístico según la propuesta de Blum y Goldwasser [Blum, M. y Goldwasser, S. An Efficient Probabilistic Public Key Encryption Écheme which Hides All Partial Information, Advances in Cryptology - CRYPTO '84 Proceedings, pp. 289-299, Springer Verlag, 1985]. En adelante, la respuesta protegida de los encuestados recibirá el nombre de criptograma. El criptograma se hace accesible a la autoridad, o a un servicio intermedio, cuyo servicio intermedio almacena el criptograma de forma temporal hasta la finalización del periodo de encuesta y posteriormente lo hace accesible a la autoridad. Una vez ha finalizado el periodo de la encuesta, la autoridad inicia el proceso de tabulación de las respuestas, descifrando primeramente el criptograma con la componente privada de su par de claves asimétricas. En una realización preferida, el orden de las respuestas es permutado antes, después, o simultáneamente a su descifrado.
Es otro objetivo de la presente invención autenticar a los encuestados y garantizar que las respuestas de las encuestas realizadas pertenecen únicamente a encuestados autorizados, para que pueda lograrse la autenticidad de las respuestas de las encuestas. La presente invención consigue estos dos objetivos de dos formas según si los encuestados disponen
de un par de claves asimétricas o no disponen de ellas. En una primera alternativa, los encuestados disponen de un par de claves asimétricas antes de iniciar la encuesta. En una segunda alternativa, el par de claves es suministrado al encuestado en el momento que procede a responder la encuesta. En esta segunda alternativa, el par de claves permanece en una plataforma de computación ajena al encuestado hasta el momento en el que éste responde a la encuesta. En este instante, las claves son enviadas al encuestado mediante un sistema de comunicación. En ambos casos el acceso a la componente privada debe ser protegido, para que únicamente el encuestado pueda acceder a ella.
En la primera alternativa en la que el encuestado dispone de su par de claves asimétricas, la componente privada es asegurada preferiblemente mediante un dispositivo seguro de confianza tal como una tarjeta con microprocesador incorporado. La componente privada también puede ser protegida mediante un cifrado con un criptosistema simétrico utilizando una clave o contraseña segura. Algunos ejemplos representativos de cifrado simétrico que se pueden utilizar se encuentran descritos en [Applied Cryptography, Protocols, Algorithms, and Source Code in C (segunda edición), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] y [The Design of RijndaeL: AES - The Advanced Encryption Standard (Information Security and Cryptography), Joan Daemen y Vincent Rijmen, Springer Verlag, 2002]. La clave o contraseña se facilita en secreto al encuestado, o es directamente escogida por dicho encuestado.
En la segunda alternativa en la que el encuestado recibe su par de claves durante la encuesta, la protección de la componente privada se realiza mediante cifrado, tal como se ha descrito anteriormente.
La autenticación de los encuestados en el caso de la primera alternativa, consiste en la ejecución de un protocolo criptográfico de autenticación fuerte basado en criptografía de componente pública. La autenticidad de las respuestas de la encuesta es garantizada mediante la firma digital del criptograma con la componente privada del par de claves asimétricas del encuestado.
En la citada segunda alternativa, la autenticación del encuestado y la autenticidad de la respuesta se consigue con la posesión de cierta pieza de información, tal como una contraseña, un número de identificación personal, o el resultado de un protocolo de respuesta al desafío. En este caso, la autenticación del encuestado comprende la entrega de la pieza de información mencionada. La autenticidad de la respuesta se consigue de forma similar, adjuntando la pieza de información con la respuesta y el conjunto es protegido como se ha detallado previamente.
Es otro objetivo de la presente invención asegurar la integridad del conjunto de los cπptogramas que están en posesión de la autoridad mediante una firma digital sobre éstos, con la componente privada del par de claves asimétricas pertenecientes a la autoridad o a dicho servicio intermedio.
Es otro objetivo de la presente invención asegurar la integridad de las preguntas de la encuesta mediante la firma digital de éstas, con la componente privada de uno de los pares de claves asimétricas de la autoridad.
La mencionada autoridad de la encuesta puede estar formada por un conjunto de miembros independientes. En este caso la invención utiliza un protocolo criptográfico de distribución de confianza para permitir el acceso a la componente privada del par de claves asimétricas de la autoridad. El protocolo criptográfico de compartición de secretos aquí adoptado comprende dividir la componente privada en unos fragmentos o participaciones, y fijar el umbral mínimo de miembros necesarios para recuperar la componente privada. La reunión de un número inferior al umbral de dichos fragmentos no permite recomponer la componente privada, y tampoco aporta ninguna ventaja para facilitar el acceso a ella. Únicamente es posible acceder a la componente privada si una parte, fijada por un umbral mínimo, o la totalidad de dicho conjunto de dichos miembros independientes colaboran en el protocolo. Cada fragmento es distribuido entre dichos miembros independientes. Opcionalmente los fragmentos o participaciones, pueden ser cifrados con un criptosistema, tal como un criptosistema simétrico, utilizando unas claves o contraseñas seguras. Estas contraseñas pueden ser escogidas por los miembros, o creadas de forma automática, en cuyo caso, las contraseñas seguras son distribuidas entre los
miembros de forma secreta. La integridad de los fragmentos se puede garantizar mediante la firma digital de éstos, con la componente privada de la autoridad o del mencionado servicio intermedio.
Breve descripción de las figuras
Para mayor comprensión de cuanto se ha expuesto se acompañan unos dibujos en los cuales, esquemáticamente y sólo a título de ejemplo no limitativo, se representa un caso práctico de realización. En los dibujos: La figura 1 es un diagrama de flujos que muestra los pasos de inicialización del par de claves asimétricas y los pasos realizados por el encuestado con la ayuda de los medios de computación y/o sistemas de comunicación, del método para realizar encuestas electrónicas seguras, objeto de la invención; La figura 2 es un diagrama de flujo que muestra los pasos del método realizados por la autoridad con la ayuda de los medios de computación y/o sistemas de comunicación;
La figura 3 es un diagrama de flujos que muestra un primer ejemplo de realización de la invención; y La figura 4 es un diagrama de flujos que muestra un segundo ejemplo de realización de la invención.
Descripción detallada de la invención
La presente invención describe un método para realizar encuestas electrónicas de forma segura mediante una red de comunicación, tal como
Internet. La invención se refiere también a programas informáticos para la puesta en práctica del citado método.
El objetivo de la presente invención es satisfacer la lista completa de requisitos de seguridad mencionados: la privacidad de los encuestados, la autenticación de los encuestados autorizados, la exactitud de los resultados de la consulta, y el secreto de cualquier resultado intermedio hasta la finalización de la consulta, si ello fuera necesario.
Este objetivo se consigue mediante un protocolo criptográfico de encuesta realizado por las partes que intervienen en la encuesta, es decir, el encuestado, una autoridad de la encuesta y opcionalmente un servicio intermedio. Dicho método supone la realización de complejos cálculos que el encuestado no puede realizar sin la ayuda de medios de computación y/o programas informáticos. Normalmente, el encuestado dispone de un dispositivo con acceso a la red de comunicación y capacidad computacional, para llevar a cabo sus pasos del método. Este dispositivo puede pertenecer al encuestado, o serle suministrado para que participe en la encuesta. Normalmente, el dispositivo será un ordenador personal, sin embargo puede ser también un PDA (Personal Digital Assistant), o un teléfono móvil con capacidad, por ejemplo, para ejecutar aplicaciones.
Preferiblemente, la parte del protocolo criptográfico que debe realizarse en el dispositivo del encuestado se ¡mplementa como una aplicación ejecutable en un navegador, aunque la invención también puede ser implementada como una aplicación convencional, o un plug-in para un navegador de Internet. El término navegador corresponde a la aplicación utilizada para acceder a las páginas Web que se encuentran en formato HTML.
La parte del protocolo que corresponde a la autoridad que realiza la encuesta se ejecuta en una plataforma servidora. La plataforma tiene acceso a la red de comunicación y recibe las peticiones de los encuestados. De aquí en adelante, se hará referencia a "la autoridad" como el conjunto formado por dicha plataforma y la implementación necesaria para llevar a cabo el proceso criptográfico. En la siguiente descripción detallada de la invención se utilizará la notación:
• E: Identificador del encuestado.
• Eid: Cadena de datos que identifica unívocamente la encuesta. Puede tratarse, por ejemplo, de un identificador secuencial, o de la fecha y un texto descriptivo de la encuesta.
• CS: Contraseña que se suministra al encuestado para realizar la encuesta.
• Ene: Encuesta.
• Rene: Respuesta de la encuesta.
• M1 | M2: Concatenación de dos mensajes M1 y M2.
• H{M}: Resumen del mensaje M obtenido mediante una función resumen criptográfica.
• K: Clave de un determinado sistema de cifrado simétrico.
• Eκ[M]: Cifrado simétrico del mensaje M con la clave K.
• Pentity y Sent¡ty: Pareja de claves asimétricas (clave pública y clave privada respectivamente) propiedad de la entidad (entity). • PΘntity[M]: Cifrado asimétrico del mensaje M con la componente pública Pβntity.
• Eκ[M] | Pent¡ty[K]: Sobre digital del mensaje M que va destinado a entity. Este sobre digital comprende el cifrado de M con una clave de sesión simétrica K, concatenado al cifrado de dicha clave de sesión K con la componente pública Pent¡ty del destinatario. El mecanismo de sobre digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993].
• Sentιty < >: Firma digital del mensaje M creada con la componente privada de entity. La firma conlleva una transformación criptográfica determinada por la componente privada de entity sobre el resumen del mensaje M obtenido mediante una función resumen criptográfica. Se puede tomar [Rivest, R.L., Shamir, A., y Adleman, L.M. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. of the ACM, V. 21, n. 2, pp. 120-126, 1978] como referencia a dicha transformación criptográfica. El formato resultante de una firma digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993].
La obtención de cualquier valor aleatorio durante el proceso de encuesta liza mediante rutinas de generación de números pseudo-aleatorios
(PRNG). Dichas rutinas utilizan un valor inicial llamado semilla para generar una secuencia de valores impredecibles. En general, en todas las generaciones de números aleatorios de la presente invención se hará uso de fuentes de ruido natural en la obtención de las semillas. Ejemplos de tales fuentes pueden ser las cadencias de movimientos del ratón o de pulsaciones del teclado causadas por el encuestado. Algunos ejemplos de generadores pseudo-aleatorios se encuentran recogidos en [FIPS PUB 140-2: Security Requirements for Cryptographic Modules, http://csrc.nist.gov/cryptval/140-2.htm, Abril 2003], [Appendix 3 of FIPS PUB 186: Digital Signature Standard, http://csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf, Abril 2003] y [RFC 1750: Randomness Recommendations for Securíty, http://www.ietf.org/rfc/rfc1750.txt, Abril 2003].
En la figura 1 se pueden apreciar los pasos de inicialización del par de claves asimétricas y los pasos realizados por el encuestado con la ayuda de los medios de computación y/o sistemas de comunicación, del método objeto de la invención. En un primer paso 102 se generan un par de claves asimétricas pertenecientes a la autoridad de la encuesta, PA y SA. La componente pública de dicho par PA se utilizará posteriormente para proteger la respuesta de la encuesta. En el caso de que la autoridad esté formada por un conjunto de miembros, la componente privada SA SΘ divide en 104 conforme a un protocolo criptográfico de compartición de secretos, cuyas propiedades se detallan a continuación. En el protocolo se especifica el número de piezas en que se divide la componente privada y el umbral mínimo de ellas necesario para recomponer dicha componente. La reunión de un número de piezas inferior al umbral no permite la reconstrucción de dicha componente privada y tampoco aporta ninguna información que facilite en ningún modo su recuperación. Un atacante con una pieza tiene la misma ventaja que un atacante con un número de piezas igual al umbral menos una. La división de la componente privada evita depositar excesiva confianza en una única parte. Este protocolo criptográfico elimina la posibilidad de que un único miembro de la autoridad, o una cierta minoría de ellos, tengan conocimiento de la componente privada S . En general, se supone que no se producen coaliciones mayoritarias con fines
deshonestos entre los miembros de la autoridad, puesto que cada uno de los miembros puede tener intereses contrapuestos. En la presente invención es posible utilizar varios protocolos criptográficos de compartición de secretos para dividir la componente privada SA de la autoridad entre sus miembros. En [Applied Cryptography, Protocols, Algorithms, and Source Code in C (segunda edición), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] se puede hallar una descripción de los mismos.
Una vez la componente privada SA ha sido dividida en participaciones individuales en el paso 104, cada una de las participaciones es almacenada de forma segura. En un caso, la participación recibida es almacenada en un dispositivo personal de memoria seguro, propiedad de un correspondiente miembro de la autoridad. Estos dispositivos únicamente permiten acceder a la información que protegen mediante la introducción de un número personal de identificación (PIN). En la invención, dicho PIN sólo está en posesión del miembro de la autoridad. En otro caso, si no se utiliza un dispositivo de memoria seguro, las participaciones de la componente privada son cifradas mediante un criptosistema adecuado, típicamente simétrico, y una clave aleatoria segura y distinta para cada una de las participaciones. A cada miembro de la autoridad se le asigna una de las participaciones, con lo que recibe la clave aleatoria usada para cifrar dicha participación, generada con o sin su intervención, y la participación. Opcionalmente, para garantizar la integridad de las participaciones, dichas participaciones pueden ser firmadas con una clave secreta, y se entrega dicha firma conjuntamente con la participación cifrada. Según otro caso, se puede utilizar la combinación de la protección mediante cifrado y el dispositivo de memoria seguro. Las participaciones son cifradas del mismo modo que se ha mencionado anteriormente y la información que se entrega a cada miembro de la autoridad se protege mediante un dispositivo de memoria seguro. La componente privada original así como las participaciones en claro son finalmente destruidas, eliminando cualquier traza de las mismas en los dispositivos y sistemas de procesamiento.
Para garantizar la autenticación 110 de los encuestados y la corrección de los resultados, la invención aporta una prueba de autoría que demuestra que la respuesta ha sido realizada por uno de los encuestados autorizados. En una primera opción se utiliza preferentemente criptografía de clave pública por parte de los encuestados. Conforme a ello, en una primera alternativa, cada encuestado dispone 106A de un par de claves asimétricas propio y con ellas se autentica 110 y garantiza la corrección de los resultados. En una segunda alternativa, en el caso de que los encuestados no dispongan de un par de claves asimétricas, se contempla la posibilidad de generar 106B un par de claves asimétricas para cada encuestado. La componente pública del par de claves asimétricas es certificada por un organismo de reconocido prestigio. La componente privada de dicho par puede ser custodiada por el encuestado, o por la autoridad. En esta segunda alternativa, la componente privada debe ser protegida mediante un sistema de cifrado simétrico con una contraseña que cumpla unos determinados parámetros de seguridad, en particular en lo que se refiere a su entropía. El encuestado es el único que debe conocer y mantener su contraseña. La protección de las componentes privadas impide que éstas puedan ser utilizadas sin el conocimiento de la contraseña, y por consiguiente que puedan ser enviadas de forma segura a través de una red de comunicación.
En una segunda opción, las propiedades de autenticación de los encuestados y de corrección de los resultados se consiguen mediante la utilización de piezas de información acreditativas de la identidad del encuestado, tales como contraseñas o números de identificación personal. Es evidente que dicha segunda opción aporta un nivel de seguridad claramente inferior al de la opción anterior. Por motivos de seguridad esta pieza de información acreditativa debe ser utilizada en una única encuesta. La invención contempla la alternativa de generar 106C estas piezas de información acreditativas de la identidad del encuestado para cada uno de los encuestados y hacerlas accesibles 108B a dichos encuestados. Con un generador pseudo- aleatorio se obtiene una cadena aleatoria de datos. La longitud de esta cadena depende del nivel de seguridad necesario, siendo recomendable una longitud
no inferior a 64 bits. La contraseña obtenida es codificada en Base64 para que su propietario la pueda introducir por teclado. Esta información es almacenada de forma segura para que nadie pueda acceder a ella. Conforme a un primer ejemplo, la contraseña es cifrada con una componente propiedad de la autoridad. En un segundo ejemplo, la contraseña se imprime en un soporte físico, tal como papel, con la propiedad de que únicamente se pueda visualizar la contraseña si se rompe el papel.
El siguiente paso 110 es opcional y consiste en la autenticación del encuestado. Esta autenticación garantiza que sólo el colectivo al cual va destinada la encuesta puede acceder a ella. Si se realizan varias encuestas a diversos grupos al mismo tiempo, la autenticación permite diferenciar el colectivo al que pertenece el encuestado y entregarle la encuesta correcta. La invención contempla dos tipos de autenticación según si los encuestados disponen de un par de claves asimétricas debidamente certificadas, o de una pieza de información acreditativa de la identidad del encuestado, tal como una contraseña. En caso de disponer de un par de claves asimétricas, la autenticación preferiblemente se realiza mediante un protocolo de autenticación fuerte, como por ejemplo los descritos en el estándar X.509 [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection - the Director : Authentication Framework, 1997], o los estándares de la industria WTLS [WAP Forum, Wireless Transpo Layer Security specif ¡catión, Versión 06-Apr-2001, abril 2001], TLS [Dierks, T. y Alien, C. The TLS protocol, versión 1.0. Request for Comments 2246, enero 1999], o su predecesor SSL [Freier, A. O., Karlton, P. y Kocher, P.C. The SSL protocol, versión 3.0. Internet-Draft, noviembre 1996], con autenticación bilateral. La utilización de sistemas de identificación biométrica se puede combinar con el mecanismo de autenticación fuerte para añadir más seguridad a la autenticación remota de encuestados. En la segunda opción en la que el encuestado dispone de una contraseña, la autenticación se realiza de forma tradicional mediante dicha contraseña. Una vez el encuestado accede a la encuesta puede responderla. Opcionalmente, la encuesta puede incluir una prueba de la autenticidad e integridad de la misma. Dicha prueba garantiza que
la encuesta ha sido emitida por la autoridad, y no ha sido modificada. Esta prueba es una firma digital de la encuesta Ene 112, SA<EΠC>, realizada por la autoridad, y esta firma debe ser verificada antes de que el encuestado inicie la contestación de la encuesta. Una vez la encuesta ha sido contestada por el encuestado, se procede a proteger la privacidad de la respuesta Rene 116, generando previamente un factor aleatorio 114 con uno de los métodos descritos con anterioridad. El factor aleatorio es utilizado en el cifrado de la respuesta, y garantiza que el criptograma que obtienen los encuestados sea diferente aunque la respuesta sea la misma para todos ellos, y se proteja con una misma clave pública. Si el encuestado dispone de un par de claves públicas debidamente certificadas concatena M=Renc|Eid y protege con el factor aleatorio y la clave pública de la autoridad, obteniendo un criptograma 116. En el caso de que el encuestado no disponga de dicho par de claves, concatena su contraseña con los datos anteriores, M=Renc|Eid|CS y protege con el factor aleatorio y la clave pública de la autoridad, obteniendo un criptograma 115 (figura 4). En una primera alternativa, esta protección es realizada mediante un sobre digital construido con la componente pública de la autoridad, Eκ[M] | PA[K]. El sobre digital protege la privacidad de la respuesta. En una segunda alternativa, la respuesta de la encuesta se protege mediante un cifrado probabilístico. Como se ha mencionado anteriormente, si la componente privada de la autoridad se divide en participaciones no se podrá acceder a la respuesta hasta que un número de miembros de la autoridad igual o superior al umbral mínimo se reúnan para reconstruirla. Los resultados intermedios son secretos porqué hasta ese momento no se pueden abrir los sobres digitales al no disponer de la componente privada del par de claves asimétricas de la autoridad. Si el encuestado dispone de un par de claves asimétricas firma digitalmente 118 el sobre construido, SE< EK[M] | PA[K]>. La firma digital garantiza la integridad y autenticidad de la respuesta. Un atacante no puede añadir respuestas válidas porque no tiene acceso a la componente privada del par de claves de los encuestados, y no puede firmar digitalmente la respuesta cifrada. En el caso de que el encuestado no disponga de un par de claves asimétricas, la contraseña
evitará que un atacante pueda añadir encuestas válidas porque no conocerá una contraseña válida. Esta medida no es tan segura como la firma digital pero también es una prueba de que la respuesta proviene de un encuestado autorizado. En el paso 120 el encuestado hace accesible el criptograma a la autoridad o a un servicio intermedio que posteriormente hará llegar la respuesta a la autoridad. Si el encuestado dispone de un par de claves asimétricas también hace accesible la firma digital del criptograma SE< E«[M] | PA[K]>. Los criptogramas se almacenan de forma segura hasta que finaliza el tiempo destinado a la repuesta de la encuesta. En una segunda posible alternativa, los criptogramas se almacenan en un soporte físico que sólo permite una escritura, tal como un CD o DVD sin posibilidad de regrabación, es decir, únicamente es posible escribir una vez en dicho soporte físico, bloqueándose ante una posible segunda escritura. De este modo, se consigue excluir la posibilidad de alterar o eliminar dicho criptograma de dicho soporte. En el caso de que un atacante externo acceda al sistema que almacena los criptogramas no podrá borrarlos porqué el soporte físico no dispone de esta operación. En una segunda posible alternativa, los criptogramas son almacenados en dos bases de datos diferentes, de manera que el atacante debe eliminar los criptogramas de las dos bases de datos para alterar los resultados de la encuesta. Esta segunda alternativa no es tan segura como la primera pero dificulta la labor del atacante.
Una vez ha finalizado el periodo de la encuesta se accede a las respuestas contenidas en los criptogramas. En el caso de que el criptograma esté firmado, se verifica la firma 122 (figura 2). Si la firma es correcta se separa del sobre digital, mientras que, en caso contrario, se descarta el sobre digital.
El orden en que los encuestados han respondido la encuesta y el orden en que se muestran las respuestas haría posible vincular los encuestados con sus respuestas. La invención contempla la alternativa de realizar una permutación 126 del orden de las respuestas protegidas en forma de criptograma, antes o después de verificar las firmas.
Cuando la componente privada de la autoridad SA ha sido dividida es necesario realizar un paso previo adicional 124 para reconstruirla. Según el método empleado para proteger las participaciones de la componente privada, cada miembro realizará unas acciones diferentes. En la protección mediante un dispositivo de memoria seguro cada miembro de la autoridad entrega el dispositivo e introduce su PIN secreto. Cuando las participaciones se protegen mediante cifrado, cada miembro de la autoridad aporta su participación y la contraseña correspondiente para descifra la participación. En la segunda opción en donde la participación es protegida mediante cifrado y con un dispositivo de memoria seguro, el miembro de la autoridad entrega el dispositivo e introduce el PIN y la contraseña. Una vez se dispone de las participaciones se reconstruye la componente privada de la autoridad, SA. Si las participaciones protegidas han sido firmadas digitalmente antes de utilizar las participaciones, para recomponer la componente privada se verifica la validez de la firma digital. En esta verificación se utiliza la componente pública correspondiente a la privada utilizada en la firma digital.
El siguiente paso es desproteger 128 las respuestas. Para ello, los criptogramas que contienen las respuestas son descifrados con la componente privada del par de claves asimétricas de la autoridad. En la alternativa preferida de protección de la respuesta (sobre digital), la componente privada permite acceder al factor aleatorio y con el factor aleatorio se descifra el criptograma, obteniéndose la respuesta.
En la opción donde los encuestados no disponen de un par de claves asimétricas se verifica la validez de cada respuesta mediante la comprobación 130 de la contraseña que se encuentra adjunta a la respuesta. En este paso también se comprueba la coherencia de todos los datos adjuntos con la respuesta.
En una realización preferida, antes o después de la apertura de las respuestas se realiza una permutación aleatoria de la posición de las respuestas 132, para impedir la correlación entre las identidades de los encuestados (pruebas de autenticidad que acompañan las respuestas) y las respectivas respuestas (datos en el interior de los sobres digitales). El software
que implementa el proceso de permutación y apertura de las encuestas protegidas debe estar debidamente auditado y certificado, para garantizar que no realiza ninguna operación ajena a los procesos de la presente invención.
Finalmente las respuestas de la encuesta son tabuladas 134 para facilitar su procesado.
Algunas de las operaciones que realiza la autoridad con la ayuda de medios de computación y programas asociados son de una gran sensibilidad, como por ejemplo reconstruir la componente privada de la autoridad 124, desproteger las respuestas 128, verificar las contraseñas 130, y permutar el orden de las respuestas 132. Por consiguiente, en una realización preferida estas operaciones se llevan a cabo en un dispositivo seguro a prueba de manipulaciones, tal como el dispositivo nShield fabricado por nCipher. La utilización de este dispositivo impide que un atacante pueda acceder a los datos y/o programas informáticos de su interior. En otra realización, las mencionadas operaciones se realizan en un dispositivo de computación convencional, tal como un ordenador personal, sin ninguna conexión a una red de comunicación. Esta medida impide cualquier tipo de acceso remoto no autorizado, de manera que se garantiza un elevado nivel de seguridad para las operaciones mencionadas. En la figura 3 se muestra un primer ejemplo de realización, en el que se describe el método para encuesta electrónica segura de la invención en el caso de que el encuestado no disponga del par de claves asimétricas antes de realizar la encuesta.
Primeramente se generan 102 un par de claves asimétricas propiedad de la autoridad de la encuesta, cuya componente pública de dicho par de claves asimétricas se utilizará posteriormente para proteger la respuesta de la encuesta. En el caso de que la autoridad esté formada por un conjunto de miembros, se realiza la división 104 de la componente privada del par de claves asimétricas de la autoridad mediante un determinado protocolo criptográfico de compartición de secretos, descrito anteriormente. Una vez se ha realizado la división de la componente privada en participaciones individuales, cada una de dichas participaciones se almacena de forma segura.
Preferiblemente, puesto que el encuestado no dispone de un par de claves asimétricas y en la presente realización se utiliza criptografía de clave pública por parte del encuestado, se genera 106B dicho par de claves asimétricas, haciéndose accesible 108A la componente privada protegida de dicho par de claves, al encuestado. La protección de dicha clave ya ha sido descrita anteriormente.
Posteriormente se puede realizar la autenticación 110 de los encuestados mediante un protocolo de autenticación fuerte. Una vez autenticado 110 el encuestado, éste ya puede acceder a la encuesta para responderla. Dicha encuesta puede incluir una prueba de autenticidad e integridad que garantiza que la encuesta ha sido emitida por la autoridad y no ha sido modificada. Esta prueba es una firma digital de la encuesta 112 que debe verificarse antes de que el encuestado inicie la contestación de la encuesta. Una vez el encuestado ha contestado la encuesta, se genera 114 un factor aleatorio para proteger la privacidad de la respuesta. Con dicho factor aleatorio y la componente pública de la autoridad se protege 116 la respuesta, obteniéndose un criptograma. Dicho criptograma se firma digitalmente 118 para garantizar la integridad y la autenticidad de la respuesta. Una vez establecida la protección, el encuestado hace accesible 120 el criptograma a la autoridad, manteniéndose los criptogramas almacenados de forma segura hasta que finaliza el tiempo de respuesta de la encuesta. A partir de ese momento, se procesan los criptogramas, verificando 122 la autoridad la firma del criptograma. Dado que la componente privada de la autoridad ha sido dividida, es necesario realizar un paso 124 para reconstruir dicha componente privada de la autoridad.
A continuación se realiza una permutación 126 de los criptogramas y se accede 128 a las respuestas después de haber sido descifradas con la componente privada del par de claves asimétricas de la autoridad de la encuesta. En este caso, la componente privada de la autoridad permite llegar al factor aleatorio y con dicho factor aleatorio se descifra la respuesta.
Cuando se han descifrado las respuestas, éstas se permutan 132 para impedir la posible asociación entre las entidades de los encuestados y las respuestas respectivas. El siguiente paso consiste en tabular 134 las respuestas para facilitar su procesado. En la figura 4 se muestra un segundo ejemplo de realización, en el que se describe el método para encuesta electrónica segura de la invención, en cuya realización se genera una pieza de información acreditativa de la identidad del encuestado, tal como una contraseña, para la autenticación del encuestado y la corrección de los resultados de la encuesta. En un primer paso se generan 102 un par de claves asimétricas propiedad de la autoridad de la encuesta, cuya componente pública de dicho par de claves asimétricas se utilizará posteriormente para proteger la respuesta de la encuesta. En el caso de que la autoridad está formada por un conjunto de miembros, se realiza la división 104 de la componente privada del par de claves asimétricas de la autoridad mediante un determinado protocolo criptográfico de compartición de secretos. Una vez se ha realizado la división de la componente privada en participaciones individuales, cada una de dichas participaciones se almacena de forma segura.
A continuación, se genera 106C una pieza de información acreditativa de la identidad del encuestado, tal como una contraseña, para autenticarlo. Como ya se ha comentado anteriormente, dicho segundo ejemplo de realización aporta un nivel de seguridad menor al aportado por el primer ejemplo de realización mostrado en la figura 3. Una vez generada 106C dicha contraseña, se hace accesible 108B al encuestado. Posteriormente se puede realizar la autenticación 110 de los encuestados de forma tradicional mediante la contraseña. Una vez autenticado 110 el encuestado, éste ya puede acceder a la encuesta para responderla. Dicha encuesta puede incluir una prueba de autenticidad e integridad que garantiza que la encuesta ha sido emitida por la autoridad y no ha sido modificada. Esta prueba es una firma digital de la encuesta 112 que debe verificarse antes de que el encuestado inicie la contestación de la encuesta.
Una vez el encuestado ha respondido la encuesta, se genera 114 un factor aleatorio para proteger la privacidad de la respuesta. Con dicho factor aleatorio y la componente pública de la autoridad se protege 115 la respuesta y la contraseña, obteniéndose un criptograma. Una vez establecida la protección, el encuestado hace accesible 120 el criptograma a la autoridad, manteniéndose los criptogramas almacenados de forma segura hasta que finaliza el tiempo de respuesta de la encuesta. A partir de ese momento, se procesan los criptogramas. Dado que la componente privada de la autoridad ha sido dividida, es necesario realizar un paso 124 para reconstruir dicha clave privada de la autoridad.
A continuación se puede realizar una permutación 126 del orden de los criptogramas y se accede 128 a las respuestas después de haber sido descifradas con la componente privada del par de claves de la autoridad de la encuesta. En el paso siguiente se verifica la validez de cada respuesta mediante la verificación 130 de la contraseña que se encuentra adjunta a la respuesta, comprobándose además la coherencia de todos los datos adjuntos con la respuesta.
Una vez descifradas las respuestas, y si no se ha realizado la permutación 126 del orden de los criptogramas, se permutan las respuestas 132 para impedir la posible asociación entre las entidades de los encuestados y las respuestas respectivas, y se tabulan 134 dichas respuestas para facilitar su procesado.