Operaciones criptográficas.

Sistema para realizar una operación criptográfica, que comprende un sistema cliente y un sistema servidor; comprendiendo dicho servidor un gestor de múltiples repositorios

, repositorios de claves criptográficas, un procesador y una memoria; y comprendiendo dicho cliente un procesador y una memoria; en el que dichas dos memorias almacenan instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que el cliente y el servidor realicen un procedimiento que comprende: enviar, por parte del cliente, una solicitud de la operación criptográfica al servidor; obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas permitidas para la solicitud de los repositorios de claves criptográficas; establecer, por parte del gestor de múltiples repositorios, una clave criptográfica referenciada en dicho conjunto de referencias como la clave criptográfica que se va a utilizar; solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica a utilizar; obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio que ha realizado la operación criptográfica; y enviar, por parte del servidor, el resultado de la operación criptográfica al cliente.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/067909.

Solicitante: EVOLIUM MANAGEMENT, S. L.

Nacionalidad solicitante: España.

Inventor/es: GASPAR CUEVAS,José.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION G — FISICA > REGISTRO DE LA INFORMACION > REGISTRO DE LA INFORMACION BASADO EN UN MOVIMIENTO... > G11B20/00 (Tratamiento de la señal, no específica del procedimiento de registro o reproducción; Circuitos correspondientes)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones para las comunicaciones secretas o... > H04L9/08 (distribución de claves)

PDF original: ES-2533757_A1.pdf

 

google+ twitter facebook

Fragmento de la descripción:

La presente invención se refiere a un procedimiento de realizar una operación criptográfica, y a un sistema adecuado para llevar a cabo dicho procedimiento.

La invención también se refiere a un procedimiento de obtener un resultado de una operación criptográfica en un sistema informático cliente, y a un producto de programa informático y un sistema informático cliente adecuados 1 para llevar a cabo dicho procedimiento.

La invención se refiere además a un procedimiento de proporcionar un resultado de una operación criptográfica desde un sistema informático servidor, y a un producto de programa informático y un sistema informático servidor adecuados para llevar a cabo dicho procedimiento.

ESTADO DE LA TÉCNICA ANTERIOR

Con el fin de identificar una empresa o un individuo en el mundo digital existen diferentes tipos de claves 2 criptográficas que permiten, por ejemplo, el uso de certificados digitales emitidos y autorizados por autoridades habilitadas tal como Verisign, Thawtee y muchas otras. Estos certificados digitales permiten que su usuario/propietario relacionado realice operaciones de firma y/o autenticación criptográfica en nombre del propietario/usuario del certificado, de tal manera que dicho propietario/usuario puede representar digitalmente a éste mismo o a su empresa en una amplia gama de diferentes tipos de operaciones electrónicas.

Estas operaciones electrónicas pueden comprender la validación de una identidad simple en transacciones comerciales no críticas, como por ejemplo, para obtener acceso a un sitio web o a una intranet o a cualquier otro sistema corporativo, pero, por otra parte, estas operaciones electrónicas pueden comprender la validación de una identidad crítica en operaciones privilegiadas que pueden comprometer legalmente a toda la empresa. Por lo tanto, 3 parece ser muy importante para una empresa tener bajo control todas o al menos parte de las claves criptográficas que pueden ser utilizadas por los empleados en el mundo digital. En las grandes organizaciones, por ejemplo, puede haber miles de certificados disponibles para los empleados.

Algunas plataformas conocidas permiten realizar operaciones criptográficas con certificados digitales que están 35 instalados localmente en ordenadores de usuario final. Pero, dicha dispersión de claves criptográficas hace que sea difícil de evitar y/o detectar en un período de tiempo razonable usos erróneos y/o maliciosos de algunos de dichos certificados, los cuales, como se ha comentado antes, pueden comprometerá toda la empresa.

Son conocidos sistemas que tratan de evitar dicho control inexistente y/o deficiente de claves criptográficas, estando 4 basados dichos sistemas en el principio de almacenar y gestionar certificados de forma centralizada. Por ejemplo, en las direcciones URL http://www.realsec.com/pdfProEn/CrvptoSianServer-technical-information.pdf y http://www.realsec.com/pdfProEn/CrvptosianServer.pdf . se describe una plataforma hardware/software de Realsec que proporciona un repositorio seguro centralizado de certificados, el cual garantiza la seguridad en los procesos de firma y validación electrónica en servicios orientados a sistemas informáticos. Este repositorio seguro de certificados 45 es un HSM (Hardware Security Module - Módulo de Seguridad Hardware) con capacidades de seguridad muy potentes.

Este sistema de Realsec permite que una organización almacene remotamente claves criptográficas de una manera centralizada para una mejor supervisión, lo cual supera las desventajas derivadas de tener las claves criptográficas 5 de la empresa almacenadas localmente en ordenadores de usuario final y, por lo tanto, dispersas entre una pluralidad de ordenadores de usuario final. Además, el sistema de Realsec ofrece unas funcionalidades muy fuertes de seguridad basadas en el mencionado HSM para todas las claves que permanecen en el sistema.

Sin embargo, el sistema de Realsec presenta el inconveniente de no tener un buen equilibrio entre las capacidades 55 proporcionadas de almacenamiento/gestión centralizada y las capacidades proporcionadas de seguridad. Una empresa normalmente tiene diferentes tipos de claves criptográficas con diferentes niveles de criticidad, de manera que el coste de mantener las claves más críticas en el sistema de Realsec puede estar justificado, pero el coste de mantener las claves menos críticas en el sistema de Realsec puede no ser razonable en absoluto. En otras palabras, el sistema de Realsec puede ser funcionalmente adecuado para centralizar el almacenamiento y la gestión 6 de todos los certificados de la empresa, pero, al mismo tiempo, puede proporcionar unas funcionalidades de seguridad excesivamente potentes para algunos de los certificados, tales como los que tienen un nivel de criticidad bajo, en cuyo caso puede ser innecesariamente costoso mantener y gestionar dichos certificados menos críticos en

el sistema de Realsec.

EXPLICACIÓN DE LA INVENCIÓN 5

Por lo tanto, existe una necesidad de nuevos sistemas, procedimientos y productos de programa Informático para realizar operaciones criptográficas de forma centralizada, pero que ofrezcan un mejor equilibrio entre las capacidades de centralización y las capacidades de seguridad en los términos descritos anteriormente.

El objeto de la presente invención es el de satisfacer dicha necesidad. Dicho objeto se consigue con un procedimiento según la reivindicación 1, un procedimiento según la reivindicación 12, un producto de programa informático según la reivindicación 14, un procedimiento según la reivindicación 17, un producto de programa informático según la reivindicación 19, un sistema según la reivindicación 2, un sistema informático cliente según la reivindicación 21, un sistema informático servidor según la reivindicación 22, un sistema según la reivindicación 23, 15 un sistema informático cliente según la reivindicación 24, y un sistema informático servidor según la reivindicación 25.

En un primer aspecto, la presente invención proporciona un procedimiento de proporcionar un resultado de una operación criptográfica desde un sistema informático servidor, comprendiendo dicho procedimiento: recibir, por parte 2 del sistema informático servidor, que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas, una petición de usuario de la operación criptográfica procedente de un sistema informático cliente; obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas; establecer, por parte del gestor de múltiples repositorios, una clave criptográfica referenciada en el 25 conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica; solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el cual está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota; obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas 3 remotas que ha realizado la operación criptográfica; y enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático cliente.

El concepto "sistema informático cliente" en el contexto de la presente invención debe entenderse como un sistema informático que comprende medios para solicitar operaciones criptográficas a otro sistema informático y medios... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de realización de una operación criptográfica, que comprende:

enviar por parte de un sistema informático cliente una petición de usuario de la operación criptográfica a un sistema 5 informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves

criptográficas remotas;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto 1 de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático

cliente.

2. Procedimiento según la reivindicación 1, que comprende además:

enviar, por parte del sistema Informático servidor, el conjunto obtenido de referencias a claves criptográficas remotas al sistema Informático cliente;

seleccionar, por parte del sistema Informático cliente, una referencia del conjunto de referencias a claves criptográficas remotas según una petición de usuario para la selección de claves criptográficas remotas;

enviar, por parte del sistema Informático cliente, la referencia a clave criptográfica remota seleccionada al sistema informático servidor;

y en el que establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica comprende:

establecer, por parte del gestor de múltiples repositorios, la clave criptográfica remota referenciada por la referencia a clave criptográfica remota seleccionada, recibida procedente del sistema informático cliente, como la clave criptográfica remota a utilizar para la realización de la operación criptográfica.

3. Procedimiento según cualquiera de las reivindicaciones 1 o 2, que comprende además:

obtener, por parte del sistema informático cliente, un conjunto de referencias a claves criptográficas locales permitidas para la petición de usuario de un repositorio de claves criptográficas locales comprendido en el sistema Informático cliente;

establecer, por parte del sistema informático cliente, una clave criptográfica local referenciada en el conjunto de referencias a claves criptográficas locales como la clave criptográfica local a utilizar para la realización de la

operación criptográfica;

realizar, por parte del sistema informático cliente, la operación criptográfica usando la clave criptográfica local a utilizar para la realización de la operación criptográfica.

4. Procedimiento según la reivindicación 3, que comprende además:

seleccionar, por parte del sistema informático cliente, una referencia del conjunto de referencias a claves criptográficas locales según una petición de usuario para la selección de claves criptográficas locales; y en el que establecer, por parte del sistema informático cliente, una clave criptográfica local referenciada en el conjunto de referencias a claves criptográficas locales como la clave criptográfica local a utilizar para la realización de la operación criptográfica comprende:

establecer, por parte del sistema informático cliente, la clave criptográfica local referenciada por la referencia a clave criptográfica local seleccionada como la clave criptográfica local a utilizar para la realización de la operación criptográfica.

5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, en el que una clave criptográfica remota está 55 permitida para la petición de usuario cuando dicha clave criptográfica remota y la petición de usuario se

corresponden con una regla de contexto de uso de un conjunto de reglas de contexto de uso, y dicha regla de contexto de uso correspondida comprende una acción resultante que indica que está permitido el uso de la clave criptográfica remota.

6. Procedimiento según la reivindicación 5, en el que cada regla de contexto de uso del conjunto de reglas de contexto de uso comprende además una prioridad, y en el que una clave criptográfica remota está permitida para la petición de usuario cuando dicha clave criptográfica remota y la petición de usuario se corresponden con al menos

una regla de contexto de uso y la regla de contexto de uso de dicha al menos una regla de contexto de uso que tiene la prioridad más alta comprende una acción resultante que Indica que está permitido el uso de la clave criptográfica remota.

7. Procedimiento según cualquiera de las reivindicaciones 5 o 6, en el que cada regla de contexto de uso comprende además un perfil de usuario y un perfil de clave criptográfica, y en el que una clave criptográfica remota y la petición de usuario se corresponden con una regla de contexto de uso cuando el usuario de la petición de usuario pertenece al perfil de usuario de dicha regla de contexto de uso y dicha clave criptográfica remota pertenece al perfil de clave criptográfica de dicha regla de contexto de uso.

8. Procedimiento según la reivindicación 7, en el que cada regla de contexto de uso comprende además un perfil de condiciones técnicas, y en el que una clave criptográfica remota y la petición de usuario se corresponden con una regla de contexto de uso cuando el usuario de la petición de usuario pertenece al perfil de usuario de dicha regla de contexto de uso, dicha clave criptográfica remota pertenece al perfil de clave criptográfica de dicha regla de contexto

de uso, y las condiciones técnicas bajo las cuales se ha realizado la petición de usuario pertenecen al perfil de condiciones técnicas de dicha regla de contexto de uso.

9. Procedimiento según la reivindicación 8, en el que el perfil de condiciones técnicas se refiere a al menos uno de los siguientes parámetros: hora de la petición de usuario, perfil del sistema informático cliente, ubicación del sistema

informático cliente, y perfil de la aplicación a través de la cual se ha realizado la petición de usuario.

1. Procedimiento según cualquiera de las reivindicaciones 1 a 9, que comprende además:

almacenar, por parte del gestor de múltiples repositorios, datos relacionados con cada resultado de la operación criptográfica en un repositorio de eventos criptográficos.

11. Procedimiento según cualquiera de las reivindicaciones 1 a 1, que comprende además:

almacenar, por parte del gestor de múltiples repositorios, datos relacionados con la petición de usuario recibida en el repositorio de eventos criptográficos.

12. Procedimiento de obtención de un resultado de una operación criptográfica en un sistema informático cliente, que comprende:

enviar, por parte del sistema informático cliente, una petición de usuario de la operación criptográfica a un sistema informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas;

recibir, por parte del sistema informático cliente, el resultado de la operación criptográfica procedente del sistema informático servidor, siendo dicho resultado recibido de la operación criptográfica el resultado de:

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto 4 de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.

13. Procedimiento según la reivindicación 12, que comprende además:

recibir, por parte del sistema informático cliente, procedente del sistema informático servidor el conjunto de 5 referencias a claves criptográficas remotas obtenido por el gestor de múltiples repositorios;

seleccionar, por parte del sistema informático cliente, una referencia del conjunto de referencias a claves criptográficas remotas según una petición de usuario para la selección de claves criptográficas remotas;

enviar, por parte del sistema informático cliente, la referencia a clave criptográfica remota seleccionada al sistema informático servidor para que el sistema informático servidor reciba dicha referencia a clave criptográfica remota, la

cual ha sido seleccionada por el sistema informático cliente del conjunto de referencias a claves criptográficas remotas, y para que el gestor de múltiples repositorios establezca la clave criptográfica remota referenciada por dicha referencia a clave criptográfica remota seleccionada recibida como la clave criptográfica remota a utilizar para la realización de la operación criptográfica.

14. Producto de programa informático que comprende instrucciones de programa para hacer que un ordenador realice un procedimiento de obtención de un resultado de una operación criptográfica en un sistema informático cliente, dicho procedimiento según cualquiera de las reivindicaciones 12 o 13.

15. Producto de programa informático según la reivindicación 14, incluido en un medio de almacenamiento.

16. Producto de programa informático según la reivindicación 14, portado por una señal portadora.

17. Procedimiento de proporcionar un resultado de una operación criptográfica desde un sistema informático servidor, que comprende:

recibir, por parte del sistema informático servidor, que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas, una petición de usuario de la operación criptográfica procedente de un

sistema informático cliente;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del 2 repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático

cliente.

18. Procedimiento según la reivindicación 17, que comprende además:

enviar, por parte del sistema informático servidor, el conjunto obtenido de referencias a claves criptográficas remotas al sistema informático cliente;

y en el que establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica comprende:

establecer, por parte del gestor de múltiples repositorios, la clave criptográfica remota referenciada por una referencia a clave criptográfica remota seleccionada, recibida procedente del sistema informático cliente, como la clave criptográfica remota a utilizar para la realización de la operación criptográfica; en el que la referencia a clave criptográfica remota seleccionada es el resultado de:

seleccionar, por parte del sistema informático cliente, una referencia del conjunto de referencias a claves 35 criptográficas remotas, recibidas procedentes del sistema informático servidor, según una petición de usuario para la

selección de claves criptográficas remotas.

19. Un producto de programa informático que comprende instrucciones de programa para hacer que un ordenador realice un procedimiento para proporcionar un resultado de una operación criptográfica desde un sistema informático

servidor, dicho procedimiento según cualquiera de las reivindicaciones 17 o 18.

2. Sistema para realizar una operación criptográfica, que comprende al menos un sistema informático cliente y un sistema informático servidor; en el que el sistema informático servidor comprende un gestor de múltiples repositorios, al menos un repositorio de claves criptográficas remotas, un procesador y una memoria; en el que el

sistema informático cliente comprende un procesador y una memoria; y en el que la memoria del sistema informático servidor y la memoria del sistema informático cliente almacenan instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que los sistemas informáticos cliente y servidor realicen un procedimiento que comprende:

enviar, por parte del sistema informático cliente, una petición de usuario de la operación criptográfica al sistema 5 informático servidor;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del 6 repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático cliente.

21. Sistema informático cliente para obtener un resultado de una operación criptográfica en el sistema informático cliente, comprendiendo el sistema informático cliente un procesador y una memoria; en el que la memoria del sistema informático cliente almacena instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen

que el sistema informático cliente realice un procedimiento que comprende:

enviar, por parte del sistema Informático cliente, una petición de usuario de la operación criptográfica a un sistema informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas;

recibir, por parte del sistema informático cliente, el resultado de la operación criptográfica procedente del sistema 1 informático servidor, siendo dicho resultado recibido de la operación criptográfica el resultado de:

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del 2 repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.

22. Sistema informático servidor para proporcionar un resultado de una operación criptográfica, comprendiendo el sistema informático servidor un gestor de múltiples repositorios, al menos un repositorio de claves criptográficas remotas, un procesador y una memoria; en el que la memoria del sistema informático servidor almacena

instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que el sistema informático servidor realice un procedimiento que comprende:

recibir, por parte del sistema informático servidor, una petición de usuario de la operación criptográfica procedente de un sistema informático cliente;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas 3 permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en 35 el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada

usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático 4 cliente.

23. Sistema para realizar una operación criptográfica, que comprende al menos un sistema informático cliente que comprende:

medios informáticos para enviar una petición de usuario de la operación criptográfica al sistema informático 45 servidor;

medios informáticos para recibir el resultado de la operación criptográfica procedente del sistema informático servidor;

y un sistema informático servidor que comprende:

medios informáticos para recibir la petición de usuario de la operación criptográfica procedente del sistema 5 informático cliente;

medios informáticos para enviar el resultado de la operación criptográfica al sistema informático cliente;

al menos un repositorio de claves criptográficas remotas; y

un gestor de múltiples repositorios que comprende:

medios informáticos para obtener un conjunto de referencias a claves criptográficas remotas permitidas para la 55 petición de usuario del al menos un repositorio de claves criptográficas remotas;

medios informáticos para establecer una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica;

medios informáticos para solicitar la ejecución de la operación criptográfica al repositorio en el que está 6 almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando

dicha clave criptográfica remota;

medios informáticos para obtener el resultado de la operación criptográfica procedente del repositorio de claves

criptográficas remotas que ha realizado la operación criptográfica.

24. Sistema informático cliente para obtener un resultado de una operación criptográfica en el sistema informático cliente, que comprende:

medios informáticos para enviar una petición de usuario de la operación criptográfica a un sistema informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas;

medios informáticos para recibir el resultado de la operación criptográfica procedente del sistema informático servidor, siendo dicho resultado recibido de la operación criptográfica el resultado de:

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.

25. Sistema Informático servidor para proporcionar un resultado de una operación criptográfica, que comprende:

medios Informáticos para recibir una petición de usuario de la operación criptográfica procedente de un sistema informático cliente;

medios Informáticos para enviar el resultado de la operación criptográfica al sistema informático cliente;

al menos un repositorio de claves criptográficas remotas; y

un gestor de múltiples repositorios que comprende:

medios Informáticos para obtener un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

medios Informáticos para establecer una clave criptográfica remota referenciada en el conjunto de referencias a 3 claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación

criptográfica;

medios informáticos para solicitar la ejecución de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

medios informáticos para obtener el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.