WO2004100031A1 - Metodo para encuesta electronica segura y procesos criptograficos empleados - Google Patents

Metodo para encuesta electronica segura y procesos criptograficos empleados Download PDF

Info

Publication number
WO2004100031A1
WO2004100031A1 PCT/IB2003/001884 IB0301884W WO2004100031A1 WO 2004100031 A1 WO2004100031 A1 WO 2004100031A1 IB 0301884 W IB0301884 W IB 0301884W WO 2004100031 A1 WO2004100031 A1 WO 2004100031A1
Authority
WO
WIPO (PCT)
Prior art keywords
authority
information
pair
cryptogram
subjects
Prior art date
Application number
PCT/IB2003/001884
Other languages
English (en)
French (fr)
Inventor
Andreu Riera Jorba
Jordi CASTELLÀ ROCA
Original Assignee
Scytl Online World Security, Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scytl Online World Security, Sa filed Critical Scytl Online World Security, Sa
Priority to MXPA05011853A priority Critical patent/MXPA05011853A/es
Priority to PCT/IB2003/001884 priority patent/WO2004100031A1/es
Priority to AU2003222410A priority patent/AU2003222410B2/en
Publication of WO2004100031A1 publication Critical patent/WO2004100031A1/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus

Definitions

  • the present invention describes a method for conducting surveys in a secure manner through a communication network, such as the Internet, with the help of computing means and / or associated programs.
  • Computer networks and especially the interconnected network system of global reach known as the Internet, have allowed certain common activities, such as buying, searching for information, or playing, to be carried out remotely.
  • the present invention relates to electronic surveys conducted through a communication network, such as the Internet, and especially to the security requirements that they must meet.
  • COPY OF GOWFIR ACfOW Increase in the number of participants is not strongly linked to the number of human resources destined to carry out the surveys, which reduces the number of necessary human resources, and with it the costs of the process.
  • Another important factor to highlight, with reference to the surveys in a communication network, is the lower number of human resources necessary for the manipulation and processing of the data generated by the surveys, because the answers are in digital format.
  • respondents obtain benefits such as independence of time and place of time, that is, respondents do not have to travel to participate in the survey and can fill it in at the time they prefer.
  • benefits make it possible to obtain information from the population, the public, students, or employees more and more easily, and, therefore, that this information is increasingly taken into account.
  • An example of this can be the surveys of television competitions, in which the public is the one who decides the winner.
  • respondents may also feel disappointed if they know that the results of the survey can be easily manipulated, and that their opinion may not be taken into consideration. In this way, the security of the possible correction of the results is paramount, so it should not be possible to add, delete or modify surveys without detecting such manipulation.
  • the survey can be carried out on a specific group, in which case mechanisms must be enabled to ensure that really each answer comes from one of the members of that group. This requirement refers to the authenticity of the answers.
  • WO 88/05239 and US 6,418,308 describe survey systems conducted by telephone.
  • respondents use a landline to conduct the survey
  • the second document describes a system in which respondents use a mobile phone.
  • US 5,226,177 refers to a system and an apparatus for obtaining real-time information from users using remote wireless response units.
  • the communication network is a radio link.
  • the present invention describes a method for the automated collection of information, such as opinions, opinions, convictions, or judgments, of some subjects, and the cryptographic processes employed.
  • the invention also relates to computer programs for the implementation of said cryptographic processes with the help of computing means and / or communication systems and associated programs. It is an objective of the present invention to guarantee the privacy of the respondents, and the correctness of the responses to the survey. It is also an objective of the present invention to keep the intermediate results of the survey secret.
  • the method for automated information gathering is characterized by understanding the following steps: a) providing an authority with at least one pair of asymmetric keys and making the public component of said at least one pair of asymmetric keys accessible from said authority to some subjects; b) protect said information collected from each of said subjects by means of said associated programs, comprising: the generation of a random factor, the encryption of said information collected using said public component of said at least one pair of asymmetric keys of said authority and said random factor, obtaining a cryptogram that can be deciphered exclusively by said authority, c) making said cryptogram accessible from step b) to said authority, and d) using in a secure tamper-proof environment, the private component of said at least a pair of asymmetric keys of said authority, to decipher said cryptogram from step b), accessing the information collected from each subject, and permute the order of said information collected, so that the order of said cryptograms is disconnected from the order of said information collected.
  • the information gathered will be understood as a response to opinions, opinions or judgments, and more specifically as a response to a survey, while “subjects” will be understood as those who contribute their opinions, opinions or judgments, and more specifically as respondents.
  • an asymmetric key pair is generated for the authority responsible for the survey, and the public component of this key pair is made accessible to respondents.
  • the response of the respondents is protected with a random factor, and the public component of the authority.
  • the construction of a digital envelope as described in [PKCS # 7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Version 1.5, November 1, 1993] is the preferred way to protect the response by a random factor, and A public component.
  • Another way to achieve such protection is based on probabilistic encryption according to Blum and Goldwasser's proposal [Blum, M. and Goldwasser, S.
  • the protected response of the respondents will be called a cryptogram.
  • the cryptogram is made accessible to the authority, or to an intermediate service, whose intermediate service stores the cryptogram temporarily until the end of the survey period and subsequently makes it accessible to the authority.
  • the authority begins the process of tabulating the responses, first deciphering the cryptogram with the private component of its asymmetric key pair.
  • the order of the responses is exchanged before, after, or simultaneously upon decryption.
  • the present invention achieves these two objectives in two ways depending on whether respondents have of a pair of asymmetric keys or do not have them.
  • respondents have a pair of asymmetric keys before starting the survey.
  • the key pair is supplied to the respondent at the time they proceed to answer the survey.
  • the key pair remains in a computing platform outside the respondent until the moment in which it responds to the survey. At this time, the keys are sent to the respondent through a communication system. In both cases, access to the private component must be protected, so that only the respondent can access it.
  • the protection of the private component is done by encryption, as described above.
  • the present invention describes a method for conducting electronic surveys securely through a communication network, such as
  • the part of the cryptographic protocol to be performed on the respondent's device is implemented as an executable application in a browser, although the invention can also be implemented as a conventional application, or a plug-in for an Internet browser.
  • the term browser corresponds to the application used to access Web pages that are in HTML format.
  • Pentity and S in t ⁇ ty Pair of asymmetric keys (public key and private key respectively) owned by the entity.
  • P ⁇ n t ity [M] Asymmetric encryption of the M message with the public component P ⁇ ntity.
  • PRNG pseudo-random number generation routines
  • pseudo-random generators are found in [FIPS PUB 140-2: Security Requirements for Cryptographic Modules, http://csrc.nist.gov/cryptval/140-2.htm, April 2003], [Appendix 3 of FIPS PUB 186: Digital Signature Standard, http://csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf, April 2003] and [RFC 1750: Randomness Recommendations for Secur ⁇ ty, http: / /www.ietf.org/rfc/rfc1750.txt, April 2003].
  • the gathering of a number of pieces below the threshold does not allow the reconstruction of said private component and does not provide any information that facilitates in any way its recovery.
  • An attacker with one piece has the same advantage as an attacker with a number of pieces equal to the threshold minus one.
  • the division of the private component avoids placing excessive trust in a single party.
  • This cryptographic protocol eliminates the possibility that a single member of the authority, or a certain minority of them, have knowledge of the private component S. In general, it is assumed that majority coalitions are not produced for purposes dishonest among the members of the authority, since each member may have conflicting interests. In the present invention it is possible to use several cryptographic protocols for sharing secrets to divide the private component S A of the authority among its members. In [Applied Cryptography, Protocols, Algorithms, and Source Code in C (second edition), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] a description can be found.
  • each of the shares is stored securely.
  • the participation received is stored in a personal secure memory device, owned by a corresponding member of the authority. These devices only allow access to the information they protect by entering a personal identification number (PIN).
  • PIN personal identification number
  • said PIN is only in the possession of the member of the authority.
  • the private component shares are encrypted using a suitable crypto-system, typically symmetric, and a secure and distinct random key for each of the shares.
  • Each member of the authority is assigned one of the participations, which receives the random code used to encrypt said participation, generated with or without their intervention, and participation.
  • said participations can be signed with a secret key, and said signature is delivered together with the encrypted participation.
  • the combination of protection by encryption and the secure memory device can be used. Entries are encrypted in the same manner as mentioned above and the information provided to each member of the authority is protected by a secure memory device. The original private component as well as the clear shares are finally destroyed, eliminating any trace of them in the processing devices and systems.
  • the invention provides a proof of authorship that demonstrates that the response has been made by one of the authorized respondents.
  • public key cryptography is preferably used by respondents.
  • each respondent has 106A of their own asymmetric key pair and with them 110 is authenticated and guarantees the correctness of the results.
  • the possibility of generating 106B an asymmetric key pair for each respondent is contemplated.
  • the public component of the pair of asymmetric keys is certified by a body of recognized prestige.
  • the private component of that pair can be guarded by the respondent, or by the authority.
  • the private component must be protected by a symmetric encryption system with a password that meets certain security parameters, particularly as regards its entropy.
  • the respondent is the only one who must know and maintain his password. The protection of private components prevents them from being used without the knowledge of the password, and therefore that they can be sent securely through a communication network.
  • the authentication properties of the respondents and the correction of the results are achieved through the use of pieces of information accrediting the identity of the respondent, such as passwords or personal identification numbers. It is evident that said second option provides a level of security clearly lower than that of the previous option. For security reasons this piece of information must be used in a single survey.
  • the invention contemplates the alternative of generating 106C these pieces of information proving the identity of the respondent for each of the respondents and making them accessible 108B to said respondents.
  • a random chain of data is obtained with a pseudo-random generator. The length of this chain depends on the level of security required, being recommended a length not less than 64 bits.
  • the password obtained is encoded in Base64 so that its owner can enter it by keyboard.
  • the password is encrypted with a component owned by the authority.
  • the password is printed on a physical medium, such as paper, with the property that the password can only be displayed if the paper breaks.
  • the next step 110 is optional and involves the authentication of the respondent.
  • This authentication guarantees that only the group to which the survey is intended can access it. If several surveys are carried out at different groups at the same time, the authentication allows to differentiate the group to which the respondent belongs and to deliver the correct survey.
  • the invention contemplates two types of authentication according to whether respondents have a pair of duly certified asymmetric keys, or a piece of information proving the identity of the respondent, such as a password.
  • Eid and protects with the random factor and the public key of the authority, obtaining a cryptogram 116. In the event that the respondent does not have said pair of keys, concatenates your password with the previous data, M Renc
  • the cryptograms are stored on a physical medium that only allows writing, such as a CD or DVD without the possibility of re-recording, that is, it is only possible to write once on said physical medium, blocking it against a possible second writing. In this way, it is possible to exclude the possibility of altering or eliminating said cryptogram from said support. In the event that an external attacker accesses the system that stores the cryptograms, they cannot delete them because the physical support does not have this operation.
  • the cryptograms are stored in two different databases, so the attacker must remove the cryptograms from the two databases to alter the results of the survey. This second alternative is not as safe as the first one but it makes the attacker's job difficult.
  • the answers contained in the cryptograms are accessed.
  • signature 122 is verified ( Figure 2). If the signature is correct, it is separated from the digital envelope, while, otherwise, the digital envelope is discarded.
  • the order in which respondents have responded to the survey and the order in which responses are displayed would make it possible to link respondents with their responses.
  • the invention contemplates the alternative of performing a permutation 126 of the order of the protected responses in the form of a cryptogram, before or after verifying the signatures.
  • each member will perform different actions.
  • each member of the authority delivers the device and enters their secret PIN.
  • participations are protected by encryption, each member of the authority contributes their participation and the corresponding password to decipher the participation.
  • the next step is to check out 128 responses.
  • the cryptograms containing the responses are decrypted with the private component of the authority's asymmetric key pair.
  • the private component allows access to the random factor and with the random factor the cryptogram is deciphered, obtaining the answer.
  • a random permutation of the position of the answers 132 is performed, to prevent correlation between the identities of the respondents (authenticity tests that accompany the answers) and the respective responses (data inside digital envelopes).
  • the software that implements the process of permutation and opening of protected surveys must be duly audited and certified, to ensure that it does not carry out any operation outside the processes of the present invention.
  • a pair of asymmetric keys owned by the survey authority is generated, whose public component of said pair of asymmetric keys will be used later to protect the survey response.
  • division 104 of the private component of the pair of asymmetric keys of the authority is performed by means of a certain cryptographic protocol for sharing secrets, described above.
  • each of said participations is stored securely.
  • said pair of asymmetric keys is generated 106B, making the protected private component of said pair of accessibility 108A keys, to the respondent. The protection of this key has already been described above.
  • the respondent makes the cryptogram accessible to the authority, keeping the cryptograms stored securely until the response time of the survey ends. From that moment, the cryptograms are processed, the authority verifying 122 the signature of the cryptogram. Since the private component of the authority has been divided, it is necessary to perform a step 124 to reconstruct said private component of the authority.
  • a pair of asymmetric keys owned by the survey authority are generated, whose public component of said pair of asymmetric keys will be used later to protect the survey response.
  • division 104 of the private component of the pair of asymmetric keys of the authority is carried out by means of a certain cryptographic secret sharing protocol. Once the division of the private component into individual participations has been made, each of said participations is stored securely.
  • 106C is generated a piece of information proving the identity of the respondent, such as a password, to authenticate it.
  • said second embodiment provides a lower level of security than the one provided by the first embodiment shown in Figure 3.
  • 108B is made accessible to the respondent.
  • 110 of the respondents can be authenticated in a traditional way using the password.
  • the respondent can now access the survey to answer it.
  • This survey may include a proof of authenticity and integrity that guarantees that the survey has been issued by the authority and has not been modified.
  • This test is a digital signature of survey 112 that must be verified before the respondent initiates the survey response.
  • a random factor is generated to protect the privacy of the response.
  • the respondent With said random factor and the public component of the authority 115 the response and the password are protected, obtaining a cryptogram.
  • the respondent makes the cryptogram accessible to the authority, keeping the cryptograms stored securely until the response time of the survey ends. From that moment, the cryptograms are processed. Since the private component of the authority has been divided, it is necessary to perform a step 124 to reconstruct said private key of the authority.
  • a permutation 126 of the order of the cryptograms can then be performed and the responses are accessed 128 after being decrypted with the private component of the key pair of the survey authority.
  • the validity of each response is verified by verifying 130 of the password that is attached to the response, also checking the consistency of all the data attached to the response.
  • the answers 132 are exchanged to prevent the possible association between the entities of the respondents and the respective responses, and 134 such responses are tabulated to facilitate its processed.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Método para encuesta electrónica segura para realizar electrónicamente encuestas a través de una red de comunicación. El método emplea unos procesos criptográficos especialmente diseñados para datar de seguridad a la emisión de encuestas, y a su procesado. Más específicamente, dichos requisitos de seguridad incluyen la autenticación de los encuestados, la privacidad de los encuestados, la corrección de los resultados, la impasibilidad de coacción y, si fuera necesario, el secreto de resultados intermedios antes de la finalización de la encuesta. La invención permite minimizar el nivel de canfianza que debe depositarse en cualquiera de las partes y participantes individuales de la encuesta electrónica.

Description

Método para encuesta electrónica segura y procesos criptográficos empleados
Campo de la invención La presente invención describe un método para realizar encuestas de forma segura a través de una red de comunicación, tal como Internet, con la ayuda de medios de computación y / o programas asociados.
La exposición de esta invención contiene material que es susceptible de protección mediante Copyright. Los titulares de dicho Copyright no tienen objeción alguna respecto a la reproducción de la descripción de este documento de solicitud de patente tal como aparezca en su versión publicada o final en las Oficinas de Patentes por terceros, pero se reservan todos los derechos en cuanto a Copyright en otros aspectos que se puedan derivar de dicho documento.
Antecedentes de la invención
Las redes de ordenadores, y sobre todo el sistema de redes interconectadas de alcance global conocido como Internet, han permitido que ciertas actividades comunes, como por ejemplo comprar, buscar información, o jugar se puedan realizar remotamente.
La presente invención se refiere a las encuestas electrónicas realizadas a través de una red de comunicación, tal como Internet, y especialmente a los requisitos de seguridad que éstas deben cumplir.
Como ya es conocido, los sistemas tradicionales para recabar información por correo, teléfono, o en persona requieren una cantidad de recursos humanos proporcional al número de respuestas deseadas. Además, el tiempo necesario para obtener la respuesta también puede ser un factor a tener en cuenta, siendo el sistema por correo el más lento.
La publicación de las encuestas en una red de comunicación permite que dicha encuesta potencialmente llegue a todos los usuaπos que tienen acceso a esa red, con lo que se aumenta notablemente el número de posibles participantes. En este caso, un aumento en el número de respuestas debido al
COPIA DE GOWFIR ACfOW aumento en el número de participantes, no está fuertemente vinculado al número de recursos humanos destinados a realizar las encuestas, con lo que se disminuye el número de recursos humanos necesarios, y con ello los costes del proceso. Otro factor importante a destacar, con referencia a las encuestas en una red de comunicación, es el menor número de recursos humanos necesarios para la manipulación y procesado de los datos generados por las encuestas, debido a que las respuestas se hallan en formato digital.
Por otro lado, los encuestados obtienen beneficios tales como la independencia de lugar e instante de tiempo, es decir, los encuestados no tienen que desplazarse para participar en la encuesta y pueden rellenarla en el instante de tiempo que prefieran. Estos beneficios hacen posible que obtener información de la población, el público, los estudiantes, o los empleados sea cada vez más sencillo, y, por consiguiente, que cada vez ésta información sea tenida más en consideración. Un ejemplo de ello pueden ser las encuestas de los concursos de televisión, en las que el público es quien decide el ganador.
Sin embargo, no todas las encuestas son ¡guales o tienen los mismos requisitos. Los trabajadores de una empresa pueden no ser sinceros si saben que sus superiores pueden vincular la respuesta de la encuesta con el autor de la misma. Los trabajadores pueden temer acciones de represión según sean sus respuestas, en cuyo caso, si dichos trabajadores no expresan libremente su opinión, la encuesta carece de sentido. Es por ello que es necesario asegurar a los encuestados la privacidad o anonimato de sus respuestas.
Además, los encuestados pueden sentirse también defraudados si saben que los resultados de la encuesta pueden ser manipulados fácilmente, y que su opinión puede no ser tomada en consideración. De este modo, la seguridad ante la posible corrección de los resultados es primordial, por lo que no se deben poder añadir, eliminar o modificar encuestas sin que se detecte dicha manipulación. Como es evidente, la encuesta puede realizarse sobre un colectivo específico, en cuyo caso se deben habilitar mecanismos para garantizar que realmente cada respuesta proviene de uno de los miembros de dicho colectivo. Este requisito se refiere a la autenticidad de las respuestas.
Por otro lado, los encuestados pueden verse influenciados si conocen los resultados intermedios de la encuesta. Por este motivo, en determinados casos, puede ser necesario mantener en secreto dichos resultados intermedios.
Son conocidas invenciones que presentan sistemas y/o métodos para realizar encuestas electrónicas basadas en una red de comunicación.
Las patentes WO 88/05239 y US 6.418.308 describen sistemas de encuestas realizadas mediante teléfono. En dicho primer documento, los encuestados utilizan un teléfono fijo para realizar la encuesta, mientras que en el segundo documento se describe un sistema en el que los encuestados utilizan un teléfono que es móvil.
La patente US 5.226.177 se refiere a un sistema y a un aparato para obtener información en tiempo real de usuarios que utilizan unidades de respuesta inalámbricas remotas. En este caso, pues, la red de comunicación es un enlace de radio.
En las patentes US 6.477.504, US 5.893.098, US 6.189.029, y WO 00/46699 y las solicitudes de patente EP 1 115 073, US 2002/0007303, US 2002/0002482 y US 2001/0052009 realizan las encuestas a través de la red de comunicación Internet. Dichas patentes describen un funcionamiento bastante similar, en el que el encuestador construye la encuesta y la hace accesible a los encuestados. Cada encuestado dispone de un dispositivo que le permite acceder a la encuesta y responderla. Al final del periodo de encuesta el sistema procesa las respuestas y muestra los resultados al encuestador.
Sin embargo, ninguna de las patentes descritas cubre los requisitos anteriormente mencionados sobre la protección de la privacidad y autenticidad de las encuestas, garantía de la corrección de los resultados, y mantenimiento en secreto de los resultados intermedios de la encuesta. Es objetivo pues de la presente invención conseguir los requisitos relativos a la seguridad de una encuesta electrónica citados en el párrafo anterior. Descripción de la invención
La presente invención describe un método para la captación automatizada de información, tal como opiniones, pareceres, convicciones, o juicios, de unos sujetos, y los procesos criptográficos empleados.
La invención se refiere también a programas informáticos para la puesta en práctica de los citados procesos criptográficos con la ayuda de unos medios de computación y/o unos sistemas de comunicación y unos programas asociados. Es un objetivo de la presente invención garantizar la privacidad de los encuestados, y la corrección de las respuestas a la encuesta. También es un objetivo de la presente invención mantener en secreto los resultados intermedios de la encuesta.
Así, el método para una captación automatizada de información se caracteriza por comprender los pasos siguientes: a) dotar a una autoridad de por lo menos un par de claves asimétricas y hacer accesible la componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad a unos sujetos; b) proteger dicha información captada de cada uno de dichos sujetos mediante dichos programas asociados, comprendiendo: la generación de un factor aleatorio, el cifrado de dicha información captada utilizando dicha componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad y dicho factor aleatorio, obteniéndose un criptograma que puede ser descifrado exclusivamente por dicha autoridad, c) hacer accesible dicho criptograma del paso b) a dicha autoridad, y d) utilizar en un entorno seguro a prueba de manipulaciones, la componente privada de dicho por lo menos un par de claves asimétricas de dicha autoridad, para descifrar dicho criptograma del paso b), accediendo a la información captada de cada sujeto, y permutar el orden de dicha información captada, de manera que el orden de dichos criptogramas esté desvinculado del orden de dicha información captada. De aquí en adelante se entenderá el término "la información captada" como una respuesta a unas opiniones, pareceres o juicios, y más concretamente como una respuesta a una encuesta, mientras que se entenderán "los sujetos" como aquellas personas que aportan sus opiniones, pareceres o juicios, y más concretamente como encuestados.
En un primer paso de la invención se generan un par de claves asimétricas para la autoridad responsable de la encuesta, y la componente pública de este par de claves se hace accesible a los encuestados. La respuesta de los encuestados es protegida con un factor aleatorio, y la componente pública de la autoridad. La construcción de un sobre digital según se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratorios Technical Note, Versión 1.5, 1 de noviembre de 1993] es la forma preferida para proteger la respuesta mediante un factor aleatorio, y una componente pública. Otra forma de conseguir dicha protección se basa en un cifrado probabilístico según la propuesta de Blum y Goldwasser [Blum, M. y Goldwasser, S. An Efficient Probabilistic Public Key Encryption Écheme which Hides All Partial Information, Advances in Cryptology - CRYPTO '84 Proceedings, pp. 289-299, Springer Verlag, 1985]. En adelante, la respuesta protegida de los encuestados recibirá el nombre de criptograma. El criptograma se hace accesible a la autoridad, o a un servicio intermedio, cuyo servicio intermedio almacena el criptograma de forma temporal hasta la finalización del periodo de encuesta y posteriormente lo hace accesible a la autoridad. Una vez ha finalizado el periodo de la encuesta, la autoridad inicia el proceso de tabulación de las respuestas, descifrando primeramente el criptograma con la componente privada de su par de claves asimétricas. En una realización preferida, el orden de las respuestas es permutado antes, después, o simultáneamente a su descifrado.
Es otro objetivo de la presente invención autenticar a los encuestados y garantizar que las respuestas de las encuestas realizadas pertenecen únicamente a encuestados autorizados, para que pueda lograrse la autenticidad de las respuestas de las encuestas. La presente invención consigue estos dos objetivos de dos formas según si los encuestados disponen de un par de claves asimétricas o no disponen de ellas. En una primera alternativa, los encuestados disponen de un par de claves asimétricas antes de iniciar la encuesta. En una segunda alternativa, el par de claves es suministrado al encuestado en el momento que procede a responder la encuesta. En esta segunda alternativa, el par de claves permanece en una plataforma de computación ajena al encuestado hasta el momento en el que éste responde a la encuesta. En este instante, las claves son enviadas al encuestado mediante un sistema de comunicación. En ambos casos el acceso a la componente privada debe ser protegido, para que únicamente el encuestado pueda acceder a ella.
En la primera alternativa en la que el encuestado dispone de su par de claves asimétricas, la componente privada es asegurada preferiblemente mediante un dispositivo seguro de confianza tal como una tarjeta con microprocesador incorporado. La componente privada también puede ser protegida mediante un cifrado con un criptosistema simétrico utilizando una clave o contraseña segura. Algunos ejemplos representativos de cifrado simétrico que se pueden utilizar se encuentran descritos en [Applied Cryptography, Protocols, Algorithms, and Source Code in C (segunda edición), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] y [The Design of RijndaeL: AES - The Advanced Encryption Standard (Information Security and Cryptography), Joan Daemen y Vincent Rijmen, Springer Verlag, 2002]. La clave o contraseña se facilita en secreto al encuestado, o es directamente escogida por dicho encuestado.
En la segunda alternativa en la que el encuestado recibe su par de claves durante la encuesta, la protección de la componente privada se realiza mediante cifrado, tal como se ha descrito anteriormente.
La autenticación de los encuestados en el caso de la primera alternativa, consiste en la ejecución de un protocolo criptográfico de autenticación fuerte basado en criptografía de componente pública. La autenticidad de las respuestas de la encuesta es garantizada mediante la firma digital del criptograma con la componente privada del par de claves asimétricas del encuestado. En la citada segunda alternativa, la autenticación del encuestado y la autenticidad de la respuesta se consigue con la posesión de cierta pieza de información, tal como una contraseña, un número de identificación personal, o el resultado de un protocolo de respuesta al desafío. En este caso, la autenticación del encuestado comprende la entrega de la pieza de información mencionada. La autenticidad de la respuesta se consigue de forma similar, adjuntando la pieza de información con la respuesta y el conjunto es protegido como se ha detallado previamente.
Es otro objetivo de la presente invención asegurar la integridad del conjunto de los cπptogramas que están en posesión de la autoridad mediante una firma digital sobre éstos, con la componente privada del par de claves asimétricas pertenecientes a la autoridad o a dicho servicio intermedio.
Es otro objetivo de la presente invención asegurar la integridad de las preguntas de la encuesta mediante la firma digital de éstas, con la componente privada de uno de los pares de claves asimétricas de la autoridad.
La mencionada autoridad de la encuesta puede estar formada por un conjunto de miembros independientes. En este caso la invención utiliza un protocolo criptográfico de distribución de confianza para permitir el acceso a la componente privada del par de claves asimétricas de la autoridad. El protocolo criptográfico de compartición de secretos aquí adoptado comprende dividir la componente privada en unos fragmentos o participaciones, y fijar el umbral mínimo de miembros necesarios para recuperar la componente privada. La reunión de un número inferior al umbral de dichos fragmentos no permite recomponer la componente privada, y tampoco aporta ninguna ventaja para facilitar el acceso a ella. Únicamente es posible acceder a la componente privada si una parte, fijada por un umbral mínimo, o la totalidad de dicho conjunto de dichos miembros independientes colaboran en el protocolo. Cada fragmento es distribuido entre dichos miembros independientes. Opcionalmente los fragmentos o participaciones, pueden ser cifrados con un criptosistema, tal como un criptosistema simétrico, utilizando unas claves o contraseñas seguras. Estas contraseñas pueden ser escogidas por los miembros, o creadas de forma automática, en cuyo caso, las contraseñas seguras son distribuidas entre los miembros de forma secreta. La integridad de los fragmentos se puede garantizar mediante la firma digital de éstos, con la componente privada de la autoridad o del mencionado servicio intermedio.
Breve descripción de las figuras
Para mayor comprensión de cuanto se ha expuesto se acompañan unos dibujos en los cuales, esquemáticamente y sólo a título de ejemplo no limitativo, se representa un caso práctico de realización. En los dibujos: La figura 1 es un diagrama de flujos que muestra los pasos de inicialización del par de claves asimétricas y los pasos realizados por el encuestado con la ayuda de los medios de computación y/o sistemas de comunicación, del método para realizar encuestas electrónicas seguras, objeto de la invención; La figura 2 es un diagrama de flujo que muestra los pasos del método realizados por la autoridad con la ayuda de los medios de computación y/o sistemas de comunicación;
La figura 3 es un diagrama de flujos que muestra un primer ejemplo de realización de la invención; y La figura 4 es un diagrama de flujos que muestra un segundo ejemplo de realización de la invención.
Descripción detallada de la invención
La presente invención describe un método para realizar encuestas electrónicas de forma segura mediante una red de comunicación, tal como
Internet. La invención se refiere también a programas informáticos para la puesta en práctica del citado método.
El objetivo de la presente invención es satisfacer la lista completa de requisitos de seguridad mencionados: la privacidad de los encuestados, la autenticación de los encuestados autorizados, la exactitud de los resultados de la consulta, y el secreto de cualquier resultado intermedio hasta la finalización de la consulta, si ello fuera necesario. Este objetivo se consigue mediante un protocolo criptográfico de encuesta realizado por las partes que intervienen en la encuesta, es decir, el encuestado, una autoridad de la encuesta y opcionalmente un servicio intermedio. Dicho método supone la realización de complejos cálculos que el encuestado no puede realizar sin la ayuda de medios de computación y/o programas informáticos. Normalmente, el encuestado dispone de un dispositivo con acceso a la red de comunicación y capacidad computacional, para llevar a cabo sus pasos del método. Este dispositivo puede pertenecer al encuestado, o serle suministrado para que participe en la encuesta. Normalmente, el dispositivo será un ordenador personal, sin embargo puede ser también un PDA (Personal Digital Assistant), o un teléfono móvil con capacidad, por ejemplo, para ejecutar aplicaciones.
Preferiblemente, la parte del protocolo criptográfico que debe realizarse en el dispositivo del encuestado se ¡mplementa como una aplicación ejecutable en un navegador, aunque la invención también puede ser implementada como una aplicación convencional, o un plug-in para un navegador de Internet. El término navegador corresponde a la aplicación utilizada para acceder a las páginas Web que se encuentran en formato HTML.
La parte del protocolo que corresponde a la autoridad que realiza la encuesta se ejecuta en una plataforma servidora. La plataforma tiene acceso a la red de comunicación y recibe las peticiones de los encuestados. De aquí en adelante, se hará referencia a "la autoridad" como el conjunto formado por dicha plataforma y la implementación necesaria para llevar a cabo el proceso criptográfico. En la siguiente descripción detallada de la invención se utilizará la notación:
• E: Identificador del encuestado.
• Eid: Cadena de datos que identifica unívocamente la encuesta. Puede tratarse, por ejemplo, de un identificador secuencial, o de la fecha y un texto descriptivo de la encuesta.
• CS: Contraseña que se suministra al encuestado para realizar la encuesta. • Ene: Encuesta.
• Rene: Respuesta de la encuesta.
• M1 | M2: Concatenación de dos mensajes M1 y M2.
• H{M}: Resumen del mensaje M obtenido mediante una función resumen criptográfica.
• K: Clave de un determinado sistema de cifrado simétrico.
• Eκ[M]: Cifrado simétrico del mensaje M con la clave K.
• Pentity y Sent¡ty: Pareja de claves asimétricas (clave pública y clave privada respectivamente) propiedad de la entidad (entity). • PΘntity[M]: Cifrado asimétrico del mensaje M con la componente pública Pβntity.
• Eκ[M] | Pent¡ty[K]: Sobre digital del mensaje M que va destinado a entity. Este sobre digital comprende el cifrado de M con una clave de sesión simétrica K, concatenado al cifrado de dicha clave de sesión K con la componente pública Penty del destinatario. El mecanismo de sobre digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993].
• Sentιty < >: Firma digital del mensaje M creada con la componente privada de entity. La firma conlleva una transformación criptográfica determinada por la componente privada de entity sobre el resumen del mensaje M obtenido mediante una función resumen criptográfica. Se puede tomar [Rivest, R.L., Shamir, A., y Adleman, L.M. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. of the ACM, V. 21, n. 2, pp. 120-126, 1978] como referencia a dicha transformación criptográfica. El formato resultante de una firma digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993].
La obtención de cualquier valor aleatorio durante el proceso de encuesta liza mediante rutinas de generación de números pseudo-aleatorios (PRNG). Dichas rutinas utilizan un valor inicial llamado semilla para generar una secuencia de valores impredecibles. En general, en todas las generaciones de números aleatorios de la presente invención se hará uso de fuentes de ruido natural en la obtención de las semillas. Ejemplos de tales fuentes pueden ser las cadencias de movimientos del ratón o de pulsaciones del teclado causadas por el encuestado. Algunos ejemplos de generadores pseudo-aleatorios se encuentran recogidos en [FIPS PUB 140-2: Security Requirements for Cryptographic Modules, http://csrc.nist.gov/cryptval/140-2.htm, Abril 2003], [Appendix 3 of FIPS PUB 186: Digital Signature Standard, http://csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf, Abril 2003] y [RFC 1750: Randomness Recommendations for Securíty, http://www.ietf.org/rfc/rfc1750.txt, Abril 2003].
En la figura 1 se pueden apreciar los pasos de inicialización del par de claves asimétricas y los pasos realizados por el encuestado con la ayuda de los medios de computación y/o sistemas de comunicación, del método objeto de la invención. En un primer paso 102 se generan un par de claves asimétricas pertenecientes a la autoridad de la encuesta, PA y SA. La componente pública de dicho par PA se utilizará posteriormente para proteger la respuesta de la encuesta. En el caso de que la autoridad esté formada por un conjunto de miembros, la componente privada SA SΘ divide en 104 conforme a un protocolo criptográfico de compartición de secretos, cuyas propiedades se detallan a continuación. En el protocolo se especifica el número de piezas en que se divide la componente privada y el umbral mínimo de ellas necesario para recomponer dicha componente. La reunión de un número de piezas inferior al umbral no permite la reconstrucción de dicha componente privada y tampoco aporta ninguna información que facilite en ningún modo su recuperación. Un atacante con una pieza tiene la misma ventaja que un atacante con un número de piezas igual al umbral menos una. La división de la componente privada evita depositar excesiva confianza en una única parte. Este protocolo criptográfico elimina la posibilidad de que un único miembro de la autoridad, o una cierta minoría de ellos, tengan conocimiento de la componente privada S . En general, se supone que no se producen coaliciones mayoritarias con fines deshonestos entre los miembros de la autoridad, puesto que cada uno de los miembros puede tener intereses contrapuestos. En la presente invención es posible utilizar varios protocolos criptográficos de compartición de secretos para dividir la componente privada SA de la autoridad entre sus miembros. En [Applied Cryptography, Protocols, Algorithms, and Source Code in C (segunda edición), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] se puede hallar una descripción de los mismos.
Una vez la componente privada SA ha sido dividida en participaciones individuales en el paso 104, cada una de las participaciones es almacenada de forma segura. En un caso, la participación recibida es almacenada en un dispositivo personal de memoria seguro, propiedad de un correspondiente miembro de la autoridad. Estos dispositivos únicamente permiten acceder a la información que protegen mediante la introducción de un número personal de identificación (PIN). En la invención, dicho PIN sólo está en posesión del miembro de la autoridad. En otro caso, si no se utiliza un dispositivo de memoria seguro, las participaciones de la componente privada son cifradas mediante un criptosistema adecuado, típicamente simétrico, y una clave aleatoria segura y distinta para cada una de las participaciones. A cada miembro de la autoridad se le asigna una de las participaciones, con lo que recibe la clave aleatoria usada para cifrar dicha participación, generada con o sin su intervención, y la participación. Opcionalmente, para garantizar la integridad de las participaciones, dichas participaciones pueden ser firmadas con una clave secreta, y se entrega dicha firma conjuntamente con la participación cifrada. Según otro caso, se puede utilizar la combinación de la protección mediante cifrado y el dispositivo de memoria seguro. Las participaciones son cifradas del mismo modo que se ha mencionado anteriormente y la información que se entrega a cada miembro de la autoridad se protege mediante un dispositivo de memoria seguro. La componente privada original así como las participaciones en claro son finalmente destruidas, eliminando cualquier traza de las mismas en los dispositivos y sistemas de procesamiento. Para garantizar la autenticación 110 de los encuestados y la corrección de los resultados, la invención aporta una prueba de autoría que demuestra que la respuesta ha sido realizada por uno de los encuestados autorizados. En una primera opción se utiliza preferentemente criptografía de clave pública por parte de los encuestados. Conforme a ello, en una primera alternativa, cada encuestado dispone 106A de un par de claves asimétricas propio y con ellas se autentica 110 y garantiza la corrección de los resultados. En una segunda alternativa, en el caso de que los encuestados no dispongan de un par de claves asimétricas, se contempla la posibilidad de generar 106B un par de claves asimétricas para cada encuestado. La componente pública del par de claves asimétricas es certificada por un organismo de reconocido prestigio. La componente privada de dicho par puede ser custodiada por el encuestado, o por la autoridad. En esta segunda alternativa, la componente privada debe ser protegida mediante un sistema de cifrado simétrico con una contraseña que cumpla unos determinados parámetros de seguridad, en particular en lo que se refiere a su entropía. El encuestado es el único que debe conocer y mantener su contraseña. La protección de las componentes privadas impide que éstas puedan ser utilizadas sin el conocimiento de la contraseña, y por consiguiente que puedan ser enviadas de forma segura a través de una red de comunicación.
En una segunda opción, las propiedades de autenticación de los encuestados y de corrección de los resultados se consiguen mediante la utilización de piezas de información acreditativas de la identidad del encuestado, tales como contraseñas o números de identificación personal. Es evidente que dicha segunda opción aporta un nivel de seguridad claramente inferior al de la opción anterior. Por motivos de seguridad esta pieza de información acreditativa debe ser utilizada en una única encuesta. La invención contempla la alternativa de generar 106C estas piezas de información acreditativas de la identidad del encuestado para cada uno de los encuestados y hacerlas accesibles 108B a dichos encuestados. Con un generador pseudo- aleatorio se obtiene una cadena aleatoria de datos. La longitud de esta cadena depende del nivel de seguridad necesario, siendo recomendable una longitud no inferior a 64 bits. La contraseña obtenida es codificada en Base64 para que su propietario la pueda introducir por teclado. Esta información es almacenada de forma segura para que nadie pueda acceder a ella. Conforme a un primer ejemplo, la contraseña es cifrada con una componente propiedad de la autoridad. En un segundo ejemplo, la contraseña se imprime en un soporte físico, tal como papel, con la propiedad de que únicamente se pueda visualizar la contraseña si se rompe el papel.
El siguiente paso 110 es opcional y consiste en la autenticación del encuestado. Esta autenticación garantiza que sólo el colectivo al cual va destinada la encuesta puede acceder a ella. Si se realizan varias encuestas a diversos grupos al mismo tiempo, la autenticación permite diferenciar el colectivo al que pertenece el encuestado y entregarle la encuesta correcta. La invención contempla dos tipos de autenticación según si los encuestados disponen de un par de claves asimétricas debidamente certificadas, o de una pieza de información acreditativa de la identidad del encuestado, tal como una contraseña. En caso de disponer de un par de claves asimétricas, la autenticación preferiblemente se realiza mediante un protocolo de autenticación fuerte, como por ejemplo los descritos en el estándar X.509 [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection - the Director : Authentication Framework, 1997], o los estándares de la industria WTLS [WAP Forum, Wireless Transpo Layer Security specif ¡catión, Versión 06-Apr-2001, abril 2001], TLS [Dierks, T. y Alien, C. The TLS protocol, versión 1.0. Request for Comments 2246, enero 1999], o su predecesor SSL [Freier, A. O., Karlton, P. y Kocher, P.C. The SSL protocol, versión 3.0. Internet-Draft, noviembre 1996], con autenticación bilateral. La utilización de sistemas de identificación biométrica se puede combinar con el mecanismo de autenticación fuerte para añadir más seguridad a la autenticación remota de encuestados. En la segunda opción en la que el encuestado dispone de una contraseña, la autenticación se realiza de forma tradicional mediante dicha contraseña. Una vez el encuestado accede a la encuesta puede responderla. Opcionalmente, la encuesta puede incluir una prueba de la autenticidad e integridad de la misma. Dicha prueba garantiza que la encuesta ha sido emitida por la autoridad, y no ha sido modificada. Esta prueba es una firma digital de la encuesta Ene 112, SA<EΠC>, realizada por la autoridad, y esta firma debe ser verificada antes de que el encuestado inicie la contestación de la encuesta. Una vez la encuesta ha sido contestada por el encuestado, se procede a proteger la privacidad de la respuesta Rene 116, generando previamente un factor aleatorio 114 con uno de los métodos descritos con anterioridad. El factor aleatorio es utilizado en el cifrado de la respuesta, y garantiza que el criptograma que obtienen los encuestados sea diferente aunque la respuesta sea la misma para todos ellos, y se proteja con una misma clave pública. Si el encuestado dispone de un par de claves públicas debidamente certificadas concatena M=Renc|Eid y protege con el factor aleatorio y la clave pública de la autoridad, obteniendo un criptograma 116. En el caso de que el encuestado no disponga de dicho par de claves, concatena su contraseña con los datos anteriores, M=Renc|Eid|CS y protege con el factor aleatorio y la clave pública de la autoridad, obteniendo un criptograma 115 (figura 4). En una primera alternativa, esta protección es realizada mediante un sobre digital construido con la componente pública de la autoridad, Eκ[M] | PA[K]. El sobre digital protege la privacidad de la respuesta. En una segunda alternativa, la respuesta de la encuesta se protege mediante un cifrado probabilístico. Como se ha mencionado anteriormente, si la componente privada de la autoridad se divide en participaciones no se podrá acceder a la respuesta hasta que un número de miembros de la autoridad igual o superior al umbral mínimo se reúnan para reconstruirla. Los resultados intermedios son secretos porqué hasta ese momento no se pueden abrir los sobres digitales al no disponer de la componente privada del par de claves asimétricas de la autoridad. Si el encuestado dispone de un par de claves asimétricas firma digitalmente 118 el sobre construido, SE< EK[M] | PA[K]>. La firma digital garantiza la integridad y autenticidad de la respuesta. Un atacante no puede añadir respuestas válidas porque no tiene acceso a la componente privada del par de claves de los encuestados, y no puede firmar digitalmente la respuesta cifrada. En el caso de que el encuestado no disponga de un par de claves asimétricas, la contraseña evitará que un atacante pueda añadir encuestas válidas porque no conocerá una contraseña válida. Esta medida no es tan segura como la firma digital pero también es una prueba de que la respuesta proviene de un encuestado autorizado. En el paso 120 el encuestado hace accesible el criptograma a la autoridad o a un servicio intermedio que posteriormente hará llegar la respuesta a la autoridad. Si el encuestado dispone de un par de claves asimétricas también hace accesible la firma digital del criptograma SE< E«[M] | PA[K]>. Los criptogramas se almacenan de forma segura hasta que finaliza el tiempo destinado a la repuesta de la encuesta. En una segunda posible alternativa, los criptogramas se almacenan en un soporte físico que sólo permite una escritura, tal como un CD o DVD sin posibilidad de regrabación, es decir, únicamente es posible escribir una vez en dicho soporte físico, bloqueándose ante una posible segunda escritura. De este modo, se consigue excluir la posibilidad de alterar o eliminar dicho criptograma de dicho soporte. En el caso de que un atacante externo acceda al sistema que almacena los criptogramas no podrá borrarlos porqué el soporte físico no dispone de esta operación. En una segunda posible alternativa, los criptogramas son almacenados en dos bases de datos diferentes, de manera que el atacante debe eliminar los criptogramas de las dos bases de datos para alterar los resultados de la encuesta. Esta segunda alternativa no es tan segura como la primera pero dificulta la labor del atacante.
Una vez ha finalizado el periodo de la encuesta se accede a las respuestas contenidas en los criptogramas. En el caso de que el criptograma esté firmado, se verifica la firma 122 (figura 2). Si la firma es correcta se separa del sobre digital, mientras que, en caso contrario, se descarta el sobre digital.
El orden en que los encuestados han respondido la encuesta y el orden en que se muestran las respuestas haría posible vincular los encuestados con sus respuestas. La invención contempla la alternativa de realizar una permutación 126 del orden de las respuestas protegidas en forma de criptograma, antes o después de verificar las firmas. Cuando la componente privada de la autoridad SA ha sido dividida es necesario realizar un paso previo adicional 124 para reconstruirla. Según el método empleado para proteger las participaciones de la componente privada, cada miembro realizará unas acciones diferentes. En la protección mediante un dispositivo de memoria seguro cada miembro de la autoridad entrega el dispositivo e introduce su PIN secreto. Cuando las participaciones se protegen mediante cifrado, cada miembro de la autoridad aporta su participación y la contraseña correspondiente para descifra la participación. En la segunda opción en donde la participación es protegida mediante cifrado y con un dispositivo de memoria seguro, el miembro de la autoridad entrega el dispositivo e introduce el PIN y la contraseña. Una vez se dispone de las participaciones se reconstruye la componente privada de la autoridad, SA. Si las participaciones protegidas han sido firmadas digitalmente antes de utilizar las participaciones, para recomponer la componente privada se verifica la validez de la firma digital. En esta verificación se utiliza la componente pública correspondiente a la privada utilizada en la firma digital.
El siguiente paso es desproteger 128 las respuestas. Para ello, los criptogramas que contienen las respuestas son descifrados con la componente privada del par de claves asimétricas de la autoridad. En la alternativa preferida de protección de la respuesta (sobre digital), la componente privada permite acceder al factor aleatorio y con el factor aleatorio se descifra el criptograma, obteniéndose la respuesta.
En la opción donde los encuestados no disponen de un par de claves asimétricas se verifica la validez de cada respuesta mediante la comprobación 130 de la contraseña que se encuentra adjunta a la respuesta. En este paso también se comprueba la coherencia de todos los datos adjuntos con la respuesta.
En una realización preferida, antes o después de la apertura de las respuestas se realiza una permutación aleatoria de la posición de las respuestas 132, para impedir la correlación entre las identidades de los encuestados (pruebas de autenticidad que acompañan las respuestas) y las respectivas respuestas (datos en el interior de los sobres digitales). El software que implementa el proceso de permutación y apertura de las encuestas protegidas debe estar debidamente auditado y certificado, para garantizar que no realiza ninguna operación ajena a los procesos de la presente invención.
Finalmente las respuestas de la encuesta son tabuladas 134 para facilitar su procesado.
Algunas de las operaciones que realiza la autoridad con la ayuda de medios de computación y programas asociados son de una gran sensibilidad, como por ejemplo reconstruir la componente privada de la autoridad 124, desproteger las respuestas 128, verificar las contraseñas 130, y permutar el orden de las respuestas 132. Por consiguiente, en una realización preferida estas operaciones se llevan a cabo en un dispositivo seguro a prueba de manipulaciones, tal como el dispositivo nShield fabricado por nCipher. La utilización de este dispositivo impide que un atacante pueda acceder a los datos y/o programas informáticos de su interior. En otra realización, las mencionadas operaciones se realizan en un dispositivo de computación convencional, tal como un ordenador personal, sin ninguna conexión a una red de comunicación. Esta medida impide cualquier tipo de acceso remoto no autorizado, de manera que se garantiza un elevado nivel de seguridad para las operaciones mencionadas. En la figura 3 se muestra un primer ejemplo de realización, en el que se describe el método para encuesta electrónica segura de la invención en el caso de que el encuestado no disponga del par de claves asimétricas antes de realizar la encuesta.
Primeramente se generan 102 un par de claves asimétricas propiedad de la autoridad de la encuesta, cuya componente pública de dicho par de claves asimétricas se utilizará posteriormente para proteger la respuesta de la encuesta. En el caso de que la autoridad esté formada por un conjunto de miembros, se realiza la división 104 de la componente privada del par de claves asimétricas de la autoridad mediante un determinado protocolo criptográfico de compartición de secretos, descrito anteriormente. Una vez se ha realizado la división de la componente privada en participaciones individuales, cada una de dichas participaciones se almacena de forma segura. Preferiblemente, puesto que el encuestado no dispone de un par de claves asimétricas y en la presente realización se utiliza criptografía de clave pública por parte del encuestado, se genera 106B dicho par de claves asimétricas, haciéndose accesible 108A la componente privada protegida de dicho par de claves, al encuestado. La protección de dicha clave ya ha sido descrita anteriormente.
Posteriormente se puede realizar la autenticación 110 de los encuestados mediante un protocolo de autenticación fuerte. Una vez autenticado 110 el encuestado, éste ya puede acceder a la encuesta para responderla. Dicha encuesta puede incluir una prueba de autenticidad e integridad que garantiza que la encuesta ha sido emitida por la autoridad y no ha sido modificada. Esta prueba es una firma digital de la encuesta 112 que debe verificarse antes de que el encuestado inicie la contestación de la encuesta. Una vez el encuestado ha contestado la encuesta, se genera 114 un factor aleatorio para proteger la privacidad de la respuesta. Con dicho factor aleatorio y la componente pública de la autoridad se protege 116 la respuesta, obteniéndose un criptograma. Dicho criptograma se firma digitalmente 118 para garantizar la integridad y la autenticidad de la respuesta. Una vez establecida la protección, el encuestado hace accesible 120 el criptograma a la autoridad, manteniéndose los criptogramas almacenados de forma segura hasta que finaliza el tiempo de respuesta de la encuesta. A partir de ese momento, se procesan los criptogramas, verificando 122 la autoridad la firma del criptograma. Dado que la componente privada de la autoridad ha sido dividida, es necesario realizar un paso 124 para reconstruir dicha componente privada de la autoridad.
A continuación se realiza una permutación 126 de los criptogramas y se accede 128 a las respuestas después de haber sido descifradas con la componente privada del par de claves asimétricas de la autoridad de la encuesta. En este caso, la componente privada de la autoridad permite llegar al factor aleatorio y con dicho factor aleatorio se descifra la respuesta. Cuando se han descifrado las respuestas, éstas se permutan 132 para impedir la posible asociación entre las entidades de los encuestados y las respuestas respectivas. El siguiente paso consiste en tabular 134 las respuestas para facilitar su procesado. En la figura 4 se muestra un segundo ejemplo de realización, en el que se describe el método para encuesta electrónica segura de la invención, en cuya realización se genera una pieza de información acreditativa de la identidad del encuestado, tal como una contraseña, para la autenticación del encuestado y la corrección de los resultados de la encuesta. En un primer paso se generan 102 un par de claves asimétricas propiedad de la autoridad de la encuesta, cuya componente pública de dicho par de claves asimétricas se utilizará posteriormente para proteger la respuesta de la encuesta. En el caso de que la autoridad está formada por un conjunto de miembros, se realiza la división 104 de la componente privada del par de claves asimétricas de la autoridad mediante un determinado protocolo criptográfico de compartición de secretos. Una vez se ha realizado la división de la componente privada en participaciones individuales, cada una de dichas participaciones se almacena de forma segura.
A continuación, se genera 106C una pieza de información acreditativa de la identidad del encuestado, tal como una contraseña, para autenticarlo. Como ya se ha comentado anteriormente, dicho segundo ejemplo de realización aporta un nivel de seguridad menor al aportado por el primer ejemplo de realización mostrado en la figura 3. Una vez generada 106C dicha contraseña, se hace accesible 108B al encuestado. Posteriormente se puede realizar la autenticación 110 de los encuestados de forma tradicional mediante la contraseña. Una vez autenticado 110 el encuestado, éste ya puede acceder a la encuesta para responderla. Dicha encuesta puede incluir una prueba de autenticidad e integridad que garantiza que la encuesta ha sido emitida por la autoridad y no ha sido modificada. Esta prueba es una firma digital de la encuesta 112 que debe verificarse antes de que el encuestado inicie la contestación de la encuesta. Una vez el encuestado ha respondido la encuesta, se genera 114 un factor aleatorio para proteger la privacidad de la respuesta. Con dicho factor aleatorio y la componente pública de la autoridad se protege 115 la respuesta y la contraseña, obteniéndose un criptograma. Una vez establecida la protección, el encuestado hace accesible 120 el criptograma a la autoridad, manteniéndose los criptogramas almacenados de forma segura hasta que finaliza el tiempo de respuesta de la encuesta. A partir de ese momento, se procesan los criptogramas. Dado que la componente privada de la autoridad ha sido dividida, es necesario realizar un paso 124 para reconstruir dicha clave privada de la autoridad.
A continuación se puede realizar una permutación 126 del orden de los criptogramas y se accede 128 a las respuestas después de haber sido descifradas con la componente privada del par de claves de la autoridad de la encuesta. En el paso siguiente se verifica la validez de cada respuesta mediante la verificación 130 de la contraseña que se encuentra adjunta a la respuesta, comprobándose además la coherencia de todos los datos adjuntos con la respuesta.
Una vez descifradas las respuestas, y si no se ha realizado la permutación 126 del orden de los criptogramas, se permutan las respuestas 132 para impedir la posible asociación entre las entidades de los encuestados y las respuestas respectivas, y se tabulan 134 dichas respuestas para facilitar su procesado.

Claims

Reivindicaciones
1. Método para una captación automatizada de información, tal como opiniones, pareceres, convicciones, o juicios de unos sujetos, mediante unos medios de computación y/o unos sistemas de comunicación y unos programas asociados, garantizándose la privacidad de dichos sujetos, caracterizado por comprender los pasos siguientes: a) dotar (102) a una autoridad de por lo menos un par de claves asimétricas y hacer accesible la componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad a dichos sujetos; b) proteger dicha información captada de cada uno de dichos sujetos mediante dichos programas asociados, comprendiendo: la generación (114) de un factor aleatorio, el cifrado (116) de dicha información captada utilizando dicha componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad y dicho factor aleatorio, obteniéndose un criptograma que puede ser descifrado exclusivamente por dicha autoridad, c) hacer accesible (120) dicho criptograma del paso b) a dicha autoridad, y d) utilizar en un entorno seguro a prueba de manipulaciones la componente privada de dicho por lo menos un par de claves asimétricas de dicha autoridad, para descifrar (128) dicho criptograma del paso b), accediendo a la información captada de cada sujeto, y permutar (132) el orden de dicha información captada, de manera que el orden de dichos criptogramas esté desvinculado del orden de dicha información.
2. Método según la reivindicación 1 , caracterizado porque dicho entorno seguro es un dispositivo de computación convencional, tal como un ordenador personal, que exclusivamente permite el acceso de forma local.
3. Método según la reivindicación 1 , caracterizado porque dicho entorno seguro es un dispositivo a prueba de manipulaciones, tal como una tarjeta inteligente, o una aceleradora criptográfica con posibilidad de ejecución de código en su interior.
4. Método según la reivindicación 1 , caracterizado por hacer accesible dicho criptograma del paso b) a un servicio intermedio, que almacena y, una vez finalizado el periodo de captación automatizada de información, hace accesible dicho criptograma a dicha autoridad.
5. Método según la reivindicación 1 , caracterizado por adjuntar por parte de dichos sujetos con la ayuda de dichos medios de computación, una prueba de la autoría de dicho criptograma.
6. Método según la reivindicación 5, caracterizado por dotar (108B) además a dichos sujetos de la prueba de autoría de una pieza de información acreditativa de su identidad, tal como una contraseña o un número de identificación personal, para realizar la autoría.
7. Método según la reivindicación 6, caracterizado por verificar (130) dicha pieza de información acreditativa de la identidad de los sujetos adjunta con dicha información captada.
8. Método según cualquiera de las reivindicaciones 6 ó 7, caracterizado porque dicha pieza de información es el resultado de un protocolo criptográfico de pregunta-respuesta.
9. Método según cualquiera de las reivindicaciones 6 a 8, caracterizado por cifrar (115) en el paso b) dicha pieza de información conjuntamente con dicha información captada.
10. Método según la reivindicación 1 , caracterizado por dotar (108A) de un par de claves asimétricas a cada uno de dichos sujetos, certificando la componente pública de dicho par de claves asimétricas y manteniendo de manera segura la componente privada.
11. Método según la reivindicación 10, caracterizado porque dicha componente privada de dicho par de claves asimétricas de dichos sujetos reside en un dispositivo de computación propio de éstos, ventajosamente en un dispositivo seguro de confianza tal como una tarjeta con microprocesador incorporado.
12. Método según la reivindicación 10, caracterizado porque dicha componente privada de dicho par de claves asimétricas de dichos sujetos reside en una plataforma de computación ajena a éstos, y dicha componente privada está protegida mediante un sistema tal como un cifrado simétrico utilizando una clave o contraseña segura, facilitándose dicha clave o contraseña en secreto a dichos sujetos o siendo directamente escogida por dichos sujetos, y porque se hace accesible dicha componente al principio de dicha captación automatizada de dicha información.
13. Método según la reivindicación 10, caracterizado por emitir (118) una firma digital de dicho criptograma del paso b) con la componente privada de dicho par de claves asimétricas pertenecientes a dichos sujetos, y adjuntar dicha firma digital con dicho criptograma del paso b) como una prueba de la autoría de dicho criptograma.
14. Método según la reivindicación 1 , caracterizado por firmar digitalmente dicho criptograma del paso b) con la componente privada de dicho por lo menos un par de claves asimétricas pertenecientes a dicha autoridad o a un servicio intermedio que almacena el criptograma y, una vez finalizado el periodo de captación automatizada de información, hace accesible dicho criptograma a la autoridad.
15. Método según la reivindicación 1 , caracterizado por firmar (112) digitalmente unos datos, tal como unas cuestiones, preguntas, u opciones, que se usan como base para la generación de dicha información captada, con la componente privada del por lo menos un par de claves asimétricas de dicha autoridad.
16. Método según la reivindicación 1 , caracterizado por cifrar en el paso b) dicha información con un criptosistema simétrico utilizando como clave dicho factor aleatorio, y cifrar dicho factor aleatorio con la componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad.
17. Método según la reivindicación 1 , caracterizado por cifrar dicha información con un criptosistema probabilístico utilizando como base para el cifrado dicho factor aleatorio, y la componente pública de dicho por lo menos un par de claves asimétricas de dicha autoridad.
18. Método según la reivindicación 1 , caracterizado por almacenar dicho criptograma del paso b) en un soporte físico, tal como un CD o DVD sin posibilidad de regrabación.
19. Método según la reivindicación 1 , caracterizado por almacenar dicho criptograma del paso b) en dos bases de datos diferentes.
20. Método según la reivindicación 1 , caracterizado por realizar una codificación de dicho criptograma del paso b), tal como base 64 o código de barras, e imprimir en un soporte físico, tal como papel, dicha codificación.
21. Método según la reivindicación 1 , caracterizado por permutar (126) el orden de dichos criptogramas del paso b) antes, después, o simultáneamente a su descifrado.
22. Método según la reivindicación 13, caracterizado por realizar una verificación (122) de dicha firma digital de dicho criptograma del paso b) con la componente pública de dicho par de claves asimétricas de dichos sujetos.
23. Método según la reivindicación 1 , caracterizado porque dicha autoridad consta de un conjunto de miembros independientes.
24. Método según la reivindicación 23, caracterizado por permitir el acceso a la componente privada de dicho por lo menos un par de claves asimétricas de dicha autoridad, necesaria para descifrar dicho criptograma del paso b), únicamente a una parte fijada por un umbral mínimo o a la totalidad de dicho conjunto de dichos miembros independientes, preferiblemente conforme a un protocolo criptográfico de compartición de secretos.
25. Método según la reivindicación 24, caracterizado porque dicho protocolo criptográfico de compartición de secretos comprende dividir (104) la componente privada de dicho por lo menos un par de claves asimétricas de dicha autoridad en unos fragmentos o participaciones, con la característica de que la reunión de un número inferior al umbral de dichos fragmentos aporta información nula, y distribuir dichos fragmentos entre dichos miembros independientes.
26. Método según la reivindicación 25, caracterizado porque dichos fragmentos o participaciones son cifrados con un criptosistema, tal como un criptosistema simétrico, utilizando unas claves o contraseñas seguras, obteniéndose unos fragmentos cifrados, que son almacenados, y dichas claves o contraseñas seguras son distribuidas entre dichos miembros independientes.
27. Método según la reivindicación 26, caracterizado por firmar digitalmente al menos uno de dichos fragmentos cifrados con la componente privada de un par de dichos pares de claves asimétricas de dicha autoridad o de dicho servicio intermedio.
28. Método según la reivindicación 1 , caracterizado por comprender un paso adicional de autenticación (110) de dichos sujetos.
29. Método según la reivindicación 28, caracterizado porque dicho paso adicional de autenticación comprende la entrega por parte de dichos sujetos de una pieza de información, tal como una contraseña o número de identificación personal.
30. Método según la reivindicación 10, caracterizado por comprender una autenticación de dichos sujetos, mediante la ejecución de un protocolo criptográfico de autenticación fuerte basado en criptografía de clave pública.
31. Método según la reivindicación 1 , caracterizado por identificar de forma única dicha información captada mediante un identificador, tal como un número, o una cadena de datos.
32. Método según la reivindicación 31 , caracterizado por firmar digitalmente dicho identificador con la componente privada de un par de dichos pares de claves asimétricas de dicha autoridad o de dicho servicio intermedio.
PCT/IB2003/001884 2003-05-09 2003-05-09 Metodo para encuesta electronica segura y procesos criptograficos empleados WO2004100031A1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
MXPA05011853A MXPA05011853A (es) 2003-05-09 2003-05-09 Metodo para encuesta electronica segura y procesos criptograficos empleados.
PCT/IB2003/001884 WO2004100031A1 (es) 2003-05-09 2003-05-09 Metodo para encuesta electronica segura y procesos criptograficos empleados
AU2003222410A AU2003222410B2 (en) 2003-05-09 2003-05-09 Secure electronic polling method and cryptographic processes therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/001884 WO2004100031A1 (es) 2003-05-09 2003-05-09 Metodo para encuesta electronica segura y procesos criptograficos empleados

Publications (1)

Publication Number Publication Date
WO2004100031A1 true WO2004100031A1 (es) 2004-11-18

Family

ID=33428259

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2003/001884 WO2004100031A1 (es) 2003-05-09 2003-05-09 Metodo para encuesta electronica segura y procesos criptograficos empleados

Country Status (3)

Country Link
AU (1) AU2003222410B2 (es)
MX (1) MXPA05011853A (es)
WO (1) WO2004100031A1 (es)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2158897A1 (en) * 1994-09-26 1996-03-27 James B. Sanders Survey tool for email
WO1999059096A1 (en) * 1998-05-13 1999-11-18 Customer Cast, Inc. Customer survey system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI86486C (fi) * 1990-08-27 1992-08-25 Tecnomen Oy Foerfarande foer att arrangera teleroestningen pao ett saekert saett.
FI20010761A (fi) * 2001-04-11 2002-10-12 Suomen Posti Oyj Menetelmä, järjestelmä ja laite äänestyksen suorittamiseksi

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2158897A1 (en) * 1994-09-26 1996-03-27 James B. Sanders Survey tool for email
WO1999059096A1 (en) * 1998-05-13 1999-11-18 Customer Cast, Inc. Customer survey system and method

Also Published As

Publication number Publication date
AU2003222410B2 (en) 2009-11-05
MXPA05011853A (es) 2006-05-25
AU2003222410A1 (en) 2004-11-26

Similar Documents

Publication Publication Date Title
Son et al. Design of secure authentication protocol for cloud-assisted telecare medical information system using blockchain
CN110224993B (zh) 基于区块链的可追责匿名电子投票方法及系统
US20230216669A1 (en) Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network
ES2255455B1 (es) Metodo para votacion electronica segura y protocolos criptograficos empleados.
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
Di Raimondo et al. New approaches for deniable authentication
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
CN105978854A (zh) 一种基于不可区分混淆的智能医疗服务方法
Backes et al. Using mobile device communication to strengthen e-voting protocols
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
KR101167647B1 (ko) 전자투표 시스템
Chatterjee et al. Efficient and secure e‐voting scheme using elliptic curve cryptography
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
Longo Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols
ES2726003A1 (es) Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo
KR20010091742A (ko) 안전한 전자 투표 시스템
CN111541538B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
WO2004100031A1 (es) Metodo para encuesta electronica segura y procesos criptograficos empleados
Awais et al. Provably secure fog-based authentication protocol for VANETs
Bruschi et al. A protocol for anonymous and accurate e-polling
Soler et al. A Privacy-preserving key transmission protocol to distribute QRNG keys using zk-SNARKs
Jiang et al. sMAC: Sanitizable Access Control with Encrypted Message Moderation
Smart Anonymity vs. traceability: revocable anonymity in remote electronic voting protocols

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: PA/a/2005/011853

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 2003222410

Country of ref document: AU

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP