MÉTODO Y SISTEMA PARA FOMENTAR LAS COMUNICACIONES SEGURAS.

Un método de asegurar comunicaciones, dicho método que comprende:



acceder a un servicio de mensajería (106);

obtener la información de identificación que identifica un usuario del servicio (106);

en respuesta al consentimiento por el usuario y sin interacción adicional con el usuario, obtener una pareja de claves que comprende una clave pública y una clave privada, y presentar una petición de un certificado a una autoridad de certificación (CA) en base a la pareja de claves;

recibir un código de verificación desde la CA;

confirmar la recepción del código de verificación de dicha CA;

proporcionar un certificado para el usuario en base al código de verificación y la pareja de claves; y

asegurar las comunicaciones desde el usuario en base al certificado.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2008/080049.

Solicitante: PENANGO, INC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1215 K STREET NW SACRAMENTO, CA 95814 ESTADOS UNIDOS DE AMERICA.

Inventor/es: LEONARD,Sean.

Fecha de Publicación: .

Fecha Solicitud PCT: 15 de Octubre de 2008.

Clasificación Internacional de Patentes:

  • H04L12/58 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Sistemas de conmutación de mensajes.
  • H04L29/06S20

Clasificación PCT:

  • H04L12/58 H04L 12/00 […] › Sistemas de conmutación de mensajes.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2372128_T3.pdf

 


Fragmento de la descripción:

Método y sistema para fomentar las comunicaciones seguras. ANTECEDENTES Campo Esta invención se refiere a los sistemas de comunicaciones y mensajería electrónicas. En particular, las realizaciones de presente invención se refieren a los sistemas de mensajería segura, tales como los sistemas de mensajería cifrada y autentificada, y los procedimientos para fomentar el uso de la mensajería segura. DESCRIPCIÓN DE LA TÉCNICA RELACIONADA Hoy en día, las redes como Internet y las redes móviles permiten amplio acceso a las comunicaciones y la mensajería, tal como el correo electrónico, los mensajes de texto, los mensajes instantáneos, y similares. Sorprendentemente, no obstante, la mayoría de este tráfico de comunicaciones y mensajería no está asegurado o protegido. Por ejemplo, la abrumadora mayoría de los mensajes de correo electrónico se envían sin cifrar y sin firmar, de manera que cualquier espía en una sesión de comunicaciones sobre Internet puede leer y alterar tal correo electrónico mientras está en tránsito o en almacenamiento. El envío y recepción de mensajes cifrados y firmados (por ejemplo, autentificados) es una capacidad bien conocida en la técnica. En un sistema típico, un usuario puede obtener un certificado gratis o por una tasa de una autoridad de certificación (CA). La CA verifica la identidad del usuario y la dirección de correo electrónico. El usuario puede entonces navegar al sitio web de la CA y completa una serie de acciones, tales como rellenar formularios, en el sitio web. Esto típicamente implica al usuario introducir datos personales, que incluyen una dirección de correo electrónico. Una pareja de claves pública-privada se genera entonces para el usuario. El usuario presenta una petición de certificación que contiene su clave pública junto con el resto de la información anteriormente mencionada durante el curso de la presentación de datos al sitio web. La clave privada se almacena en el ordenador del usuario. El sitio web de la CA entonces verifica la identidad del usuario mediante el envío de una confirmación, por ejemplo, a través de un correo electrónico al usuario. En la confirmación, se incluye un enlace, y cuando el usuario sigue manualmente el enlace, el sitio web de la CA provoca que un certificado expedido sea instalado en el navegador web del usuario y unido con la clave privada relacionada. Desafortunadamente, el uso de estos mecanismos de seguridad no está ampliamente extendido. Por ejemplo, a pesar de la existencia de CA e infraestructura de claves públicas (PKI) bien establecidas, el uso de tecnologías tales como S/MIME y PGP no está muy ampliamente extendido. Una razón para la carencia de aceptación es que el proceso de establecimiento de estos mecanismos de seguridad requiere considerable interacción del usuario. Por ejemplo, los sistemas y los procesos conocidos para la obtención de un certificado digital y la clave privada supondrán típicamente al menos 20 pasos manuales por el usuario. Además, otros obstáculos han ralentizado la aceptación de las comunicaciones de seguridad en línea. Por ejemplo, muchos clientes y programas informáticos de correo electrónico no pueden manejar los mensajes S/MIME. Los clientes de correo web son particularmente conocidos por no soportar S/MIME. S/MIME se considera actualmente poco adecuado para el uso a través de clientes de correo web por aquellos expertos en la técnica. Una razón es que algunas prácticas de seguridad requieren que la clave privada sea mantenida accesible al usuario, pero inaccesible desde el servidor de correo web. Esto complica una ventaja clave del correo web de proporcionar accesibilidad ubicua. Este problema con S/MIME y el correo web no es único. Por lo tanto, por estas y otras razones, la vasta mayoría de la mensajería permanece relativamente sin seguridad. La US 2007/022162 describe un método para permitir a un usuario de correo electrónico crear una cuenta de correo de Infraestructura de Clave Pública (PKI) y a partir de entonces firmar digitalmente, enviar, verificar y recibir los correos electrónicos cifrados PKI sobre una red de ordenadores. SUMARIO En una realización, se proporciona un método de comunicaciones seguras, dicho método comprende: acceder a un servicio de mensajería; obtener la información de identificación que identifica un usuario del servicio; en respuesta al consentimiento por el usuario y sin interacción adicional con el usuario, obtener una pareja de claves que comprenden una clave pública y una clave privada, y presentar una petición de un certificado a una autoridad de certificación (CA) en base a la pareja de claves; recibir un código de verificación desde la CA; confirmar la recepción del código de verificación desde dicha CA; proporcionar una certificación para el usuario en base al código de verificación y la pareja de claves; y asegurar las comunicaciones desde el usuario en base al certificado. En otra realización, un aparato comprende los medios configurados para realizar el método anterior. En otra realización, un medio legible por ordenador comprende el código de programa ejecutable configurado para realizar el método anterior. 2   BREVE DESCRIPCIÓN DE LOS DIBUJOS La FIG.1 muestra un sistema ejemplar consistente con las realizaciones de la presente invención. La FIG. 2 muestra un navegador y la extensión ejemplares consistente con algunas realizaciones de la presente invención. La FIG. 3 ilustra un flujo de proceso ejemplar para la configuración de un navegador de acuerdo con algunas realizaciones de la presente invención. La FIG. 4 ilustra un flujo de proceso ejemplar para la obtención de un certificado digital consistente con algunas realizaciones de la presente invención. La FIG. 5 muestra un extracto del material de las Extensiones Multipropósito de Correo de Internet (MIME) que incluye las cabeceras MIME cuando se varía el nombre de archivo por ciertas realizaciones de la invención. La FIG. 6 muestra las muestras de mensajes que incluyen eslóganes y datos de firma digital visualizados usando las técnicas y realizaciones de la invención. La FIG. 7 muestra cómo se pueden encadenar juntos una cascada de repositorios para construir conjuntos de preferencias, que la extensión usa en la determinación de su comportamiento, tal como el comportamiento por defecto y la selección UI para firmar los mensajes sometidos a composición. DESCRIPCIÓN DETALLADA DE LAS REALIZACIONES Las realizaciones de la presente invención permiten a un usuario participar en las comunicaciones seguras usando certificados digitales y otras tecnologías de cifrado de una forma fácil con un mínimo de interacción de distracción. Para los propósitos de ilustración, las realizaciones de la presente invención se describen con referencia a los mensajes de correo electrónico seguros. En particular, se revelan las realizaciones que proporcionan un planteamiento alternativo al correo web y que permiten a los usuarios obtener certificados S/MIME. Por supuesto, el correo web se proporciona como un ejemplo y otras formas de mensajería, tales como el correo electrónico a través de clientes basados en programas informáticos, mensajes de texto, SMS, mensajes instantáneos, están dentro del alcance de la presente revelación. Un experto en la técnica reconocerá que las realizaciones de la presente invención se pueden implementar para cualquier forma de mensajería, tal como mensajes de texto, mensajes instantáneos, etc. Algunas realizaciones reducen drásticamente los pasos requeridos de la interacción del usuario, provocando una experiencia de usuario más placentera y por lo tanto un aumento en el número de usuarios que estarían deseando usar la tecnología de certificación digital para su mensajería. Al mismo tiempo, las realizaciones de la presente invención no requieren que ningún otro distinto del usuario tenga acceso a la clave privada. Ahora se hará referencia en detalle a las realizaciones ejemplares de la invención, las cuales se ilustran en los dibujos anexos. Donde sea posible, los mismos números de referencia se usarán en todos los dibujos para referirse a las mismas partes o similares. En general, la FIG. 1 muestra un sistema ejemplar y la FIG. 2 muestra un navegador y extensión ejemplares. Las FIG. 3 y 4 entonces ilustran los flujos de proceso ejemplares. En particular, la FIG. 3 ilustra un flujo de proceso ejemplar para la configuración de un navegador. La FIG. 4 ilustra un flujo de proceso ejemplar para la obtención de un certificado digital. Las FIG. 5-7 también se proporcionan para ilustrar varios aspectos de las realizaciones. Por ejemplo, la FIG. 5 muestra un extracto del material de las Extensiones Multipropósito de Correo de Internet (MIME) que incluye las cabeceras MIME cuando se varía el nombre de archivo. La FIG. 6 muestra las muestras de mensajes que incluyen los eslóganes... [Seguir leyendo]

 


Reivindicaciones:

1. Un método de asegurar comunicaciones, dicho método que comprende: acceder a un servicio de mensajería (106); obtener la información de identificación que identifica un usuario del servicio (106); en respuesta al consentimiento por el usuario y sin interacción adicional con el usuario, obtener una pareja de claves que comprende una clave pública y una clave privada, y presentar una petición de un certificado a una autoridad de certificación (CA) en base a la pareja de claves; recibir un código de verificación desde la CA; confirmar la recepción del código de verificación de dicha CA; proporcionar un certificado para el usuario en base al código de verificación y la pareja de claves; y asegurar las comunicaciones desde el usuario en base al certificado. 2. El método de la reivindicación 1, en el que el consentimiento por el usuario comprende una acción única por el usuario, el método que además comprende en respuesta a la acción única por el usuario y sin interacción adicional con el usuario, detectar un certificado preexistente y una clave privada preexistente. 3. El método de la reivindicación 1, en el que la recepción del código de verificación desde la CA se dirige en respuesta a una acción única por el usuario y sin interacción adicional con el usuario. 4. El método de la reivindicación 1, en el que la confirmación de recepción del código de verificación comprende seguir un enlace automáticamente a un sitio web designado por la CA. 5. El método de la reivindicación 1, en el que proporcionar un certificado para el usuario en base al código de verificación y la pareja de claves se dirige en respuesta a la acción única por el usuario y sin interacción adicional con el usuario. 6. El método de la reivindicación 1, en el que la confirmación de recepción del código de verificación de dicha CA comprende la monitorización de los mensajes recibidos que tienen información relacionada con la petición del certificado. 7. El método de la reivindicación 1, que además comprende la presentación de un interfaz a un usuario para una oportunidad de confirmar el código de verificación. 8. El método de la reivindicación 1, en el que el consentimiento por el usuario es una aceptación pasiva de un proceso automatizado. 9. El método de la reivindicación 1, en el que el consentimiento por el usuario es un consentimiento anterior al funcionamiento del método. 10. El método de la reivindicación 9, en el que el consentimiento anterior es al menos uno de instalar un producto y la ejecución del producto configurado para realizar el método. 11. El método de la reivindicación 1, que además comprende: proporcionar una clave de recuperación para un usuario para reinicializar o recuperar la clave privada del usuario. 12. El método de la reivindicación 1, que además comprende: componer una estructura de datos que contiene una versión cifrada de la clave privada, donde la clave de cifrado para la estructura de datos se deriva en parte de la información derivada de al menos una de una clave de recuperación proporcionada al usuario, y la información secreta conocida por el usuario; y cargar la estructura de datos a al menos uno del servicio de mensajería y una ubicación accesible por el usuario para la recuperación futura. 13. El método de la reivindicación 1, que además comprende: permitir a un usuario proporcionar una frase de paso de recuperación para la recuperación de la clave privada del usuario. 14. Un aparato que comprende los medios configurados para realizar el método de cualquier reivindicación 12   precedente. 15. Un medio legible por ordenador que comprende el código de programa ejecutable configurado para realizar el método de cualquiera de las reivindicaciones 1 a 13. 13   14     16   17   18   19

 

Patentes similares o relacionadas:

Imagen de 'Combinación de contenidos de comunicación'Combinación de contenidos de comunicación, del 29 de Julio de 2020, de Alibaba Group Holding Limited: Un método para un sistema de combinación de contenidos de comunicación, comprendiendo el sistema un módulo de obtención de relación de correlación y un módulo de combinación […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para habilitar una comunicación entre un dispositivo móvil y un receptor de comunicación, utilizando conversión de formato, del 24 de Junio de 2020, de Vodafone GmbH: Método, realizado por un dispositivo móvil , para habilitar una comunicación entre dicho dispositivo móvil y un receptor de comunicación […]

Dispositivo de interfaz, procedimiento y programa informático para controlar dispositivos sensores, del 10 de Junio de 2020, de Ubiquiti Inc: Un primer dispositivo de interfaz para su uso en un sistema de domótica , comprendiendo el primer dispositivo de interfaz: un módulo de comunicación […]

Transmisión en red de mensajes de datos recíprocos relacionados con la identidad, del 10 de Junio de 2020, de EQUIFAX, INC: Método para transmitir mensajes relacionados con la identidad, que comprende: Almacenar, en un sistema de información relacionada con […]

Método y aparato para enviar información, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar información, el método que comprende: determinar, por un servidor, la información en cola para ser enviada a un usuario y el tiempo de espera […]

Método, dispositivo y sistema de procesamiento de mensajes, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de mensajes, en donde el método comprende: calcular, mediante una parte llamante, una duración de tiempo de envío para […]

Método de comunicaciones basado en la capacidad de servicio y la presencia social, del 3 de Junio de 2020, de Vodafone IP Licensing Limited: Un método para facilitar la comunicación entre un primer dispositivo de comunicación y un segundo dispositivo de comunicación usando una red que soporta un […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .