Operaciones criptográficas.

Sistema para realizar una operación criptográfica, que comprende un sistema cliente y un sistema servidor;

comprendiendo dicho servidor un gestor de múltiples repositorios, repositorios de claves criptográficas, un procesador y una memoria; y comprendiendo dicho cliente un procesador y una memoria; en el que dichas dos memorias almacenan instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que el cliente y el servidor realicen un procedimiento que comprende: enviar, por parte del cliente, una solicitud de la operación criptográfica al servidor; obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas permitidas para la solicitud de los repositorios de claves criptográficas; establecer, por parte del gestor de múltiples repositorios, una clave criptográfica referenciada en dicho conjunto de referencias como la clave criptográfica que se va a utilizar; solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica a utilizar; obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio que ha realizado la operación criptográfica; y enviar, por parte del servidor, el resultado de la operación criptográfica al cliente.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/067909.

Solicitante: EVOLIUM MANAGEMENT, S. L.

Nacionalidad solicitante: España.

Inventor/es: GASPAR CUEVAS,José.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G11B20/00 FISICA.G11 REGISTRO DE LA INFORMACION.G11B REGISTRO DE LA INFORMACION BASADO EN UN MOVIMIENTO RELATIVO ENTRE EL SOPORTE DE REGISTRO Y EL TRANSDUCTOR (registro de valores medidos según un procedimiento que no necesita el uso de un transductor para la reproducción G01D 9/00; aparatos de registro o de reproducción que utilizan una banda marcada por un procedimiento mecánico, p. ej. una banda de papel perforada, o que utilizan soportes de registro individuales, p. ej. fichas perforadas o fichas magnéticas G06K; transferencia de datos de un tipo de soporte de registro a otro G06K 1/18; circuitos para el acoplamiento de la salida de un dispositivo de reproducción a un receptor radio H04B 1/20; cabezas de lectura para gramófonos o transductores acústicos electromecánicos o sus circuitos H04R). › Tratamiento de la señal, no específica del procedimiento de registro o reproducción; Circuitos correspondientes.
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2533757_A1.pdf

 


Fragmento de la descripción:

La presente invención se refiere a un procedimiento de realizar una operación criptográfica, y a un sistema adecuado para llevar a cabo dicho procedimiento.

La invención también se refiere a un procedimiento de obtener un resultado de una operación criptográfica en un sistema informático cliente, y a un producto de programa informático y un sistema informático cliente adecuados 1 para llevar a cabo dicho procedimiento.

La invención se refiere además a un procedimiento de proporcionar un resultado de una operación criptográfica desde un sistema informático servidor, y a un producto de programa informático y un sistema informático servidor adecuados para llevar a cabo dicho procedimiento.

ESTADO DE LA TÉCNICA ANTERIOR

Con el fin de identificar una empresa o un individuo en el mundo digital existen diferentes tipos de claves 2 criptográficas que permiten, por ejemplo, el uso de certificados digitales emitidos y autorizados por autoridades habilitadas tal como Verisign, Thawtee y muchas otras. Estos certificados digitales permiten que su usuario/propietario relacionado realice operaciones de firma y/o autenticación criptográfica en nombre del propietario/usuario del certificado, de tal manera que dicho propietario/usuario puede representar digitalmente a éste mismo o a su empresa en una amplia gama de diferentes tipos de operaciones electrónicas.

Estas operaciones electrónicas pueden comprender la validación de una identidad simple en transacciones comerciales no críticas, como por ejemplo, para obtener acceso a un sitio web o a una intranet o a cualquier otro sistema corporativo, pero, por otra parte, estas operaciones electrónicas pueden comprender la validación de una identidad crítica en operaciones privilegiadas que pueden comprometer legalmente a toda la empresa. Por lo tanto, 3 parece ser muy importante para una empresa tener bajo control todas o al menos parte de las claves criptográficas que pueden ser utilizadas por los empleados en el mundo digital. En las grandes organizaciones, por ejemplo, puede haber miles de certificados disponibles para los empleados.

Algunas plataformas conocidas permiten realizar operaciones criptográficas con certificados digitales que están 35 instalados localmente en ordenadores de usuario final. Pero, dicha dispersión de claves criptográficas hace que sea difícil de evitar y/o detectar en un período de tiempo razonable usos erróneos y/o maliciosos de algunos de dichos certificados, los cuales, como se ha comentado antes, pueden comprometerá toda la empresa.

Son conocidos sistemas que tratan de evitar dicho control inexistente y/o deficiente de claves criptográficas, estando 4 basados dichos sistemas en el principio de almacenar y gestionar certificados de forma centralizada. Por ejemplo, en las direcciones URL http://www.realsec.com/pdfProEn/CrvptoSianServer-technical-information.pdf y http://www.realsec.com/pdfProEn/CrvptosianServer.pdf . se describe una plataforma hardware/software de Realsec que proporciona un repositorio seguro centralizado de certificados, el cual garantiza la seguridad en los procesos de firma y validación electrónica en servicios orientados a sistemas informáticos. Este repositorio seguro de certificados 45 es un HSM (Hardware Security Module - Módulo de Seguridad Hardware) con capacidades de seguridad muy potentes.

Este sistema de Realsec permite que una organización almacene remotamente claves criptográficas de una manera centralizada para una mejor supervisión, lo cual supera las desventajas derivadas de tener las claves criptográficas 5 de la empresa almacenadas localmente en ordenadores de usuario final y, por lo tanto, dispersas entre una pluralidad de ordenadores de usuario final. Además, el sistema de Realsec ofrece unas funcionalidades muy fuertes de seguridad basadas en el mencionado HSM para todas las claves que permanecen en el sistema.

Sin embargo, el sistema de Realsec presenta el inconveniente de no tener un buen equilibrio entre las capacidades 55 proporcionadas de almacenamiento/gestión centralizada y las capacidades proporcionadas de seguridad. Una empresa normalmente tiene diferentes tipos de claves criptográficas con diferentes niveles de criticidad, de manera que el coste de mantener las claves más críticas en el sistema de Realsec puede estar justificado, pero el coste de mantener las claves menos críticas en el sistema de Realsec puede no ser razonable en absoluto. En otras palabras, el sistema de Realsec puede ser funcionalmente adecuado para centralizar el almacenamiento y la gestión 6 de todos los certificados de la empresa, pero, al mismo tiempo, puede proporcionar unas funcionalidades de seguridad excesivamente potentes para algunos de los certificados, tales como los que tienen un nivel de criticidad bajo, en cuyo caso puede ser innecesariamente costoso mantener y gestionar dichos certificados menos críticos en

el sistema de Realsec.

EXPLICACIÓN DE LA INVENCIÓN 5

Por lo tanto, existe una necesidad de nuevos sistemas, procedimientos y productos de programa Informático para realizar operaciones criptográficas de forma centralizada, pero que ofrezcan un mejor equilibrio entre las capacidades de centralización y las capacidades de seguridad en los términos descritos anteriormente.

El objeto de la presente invención es el de satisfacer dicha necesidad. Dicho objeto se consigue con un procedimiento según la reivindicación 1, un procedimiento según la reivindicación 12, un producto de programa informático según la reivindicación 14, un procedimiento según la reivindicación 17, un producto de programa informático según la reivindicación 19, un sistema según la reivindicación 2, un sistema informático cliente según la reivindicación 21, un sistema informático servidor según la reivindicación 22, un sistema según la reivindicación 23, 15 un sistema informático cliente según la reivindicación 24, y un sistema informático servidor según la reivindicación 25.

En un primer aspecto, la presente invención proporciona un procedimiento de proporcionar un resultado de una operación criptográfica desde un sistema informático servidor, comprendiendo dicho procedimiento: recibir, por parte 2 del sistema informático servidor, que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas, una petición de usuario de la operación criptográfica procedente de un sistema informático cliente; obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas; establecer, por parte del gestor de múltiples repositorios, una clave criptográfica referenciada en el 25 conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica; solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el cual está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota; obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas 3 remotas que ha realizado la operación criptográfica; y enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático cliente.

El concepto "sistema informático cliente" en el contexto de la presente invención debe entenderse como un sistema informático que comprende medios para solicitar operaciones criptográficas a otro sistema informático y medios para 35 recibir los resultados de las operaciones criptográficas procedentes de dicho otro sistema informático. Y el concepto "sistema informático servidor" debe ser entendido como un sistema informático que comprende medios para recibir solicitudes de operaciones criptográficas, medios para realizar dichas operaciones criptográficas y medios para devolver los resultados de las operaciones criptográficas realizadas a "sistemas informáticos cliente". Así, por ejemplo, un sistema informático que actúa como un servidor de otros servicios, por ejemplo, un servidor web, puede 4 ser un "sistema informático cliente" en el contexto de la presente invención, y un sistema informático que actúa como un cliente de otros servicios, por ejemplo, un cliente web, puede ser un "sistema informático servidor" en el contexto de la presente invención.

El significado del término "sistema" puede referirse a un conjunto de elementos de hardware, como por ejemplo un 45 conjunto de ordenadores,... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de realización de una operación criptográfica, que comprende:

enviar por parte de un sistema informático cliente una petición de usuario de la operación criptográfica a un sistema 5 informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves

criptográficas remotas;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto 1 de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático

cliente.

2. Procedimiento según la reivindicación 1, que comprende además:

enviar, por parte del sistema Informático servidor, el conjunto obtenido de referencias a claves criptográficas remotas al sistema Informático cliente;

seleccionar, por parte del sistema Informático cliente, una referencia del conjunto de referencias a claves criptográficas remotas según una petición de usuario para la selección de claves criptográficas remotas;

enviar, por parte del sistema Informático cliente, la referencia a clave criptográfica remota seleccionada al sistema informático servidor;

y en el que establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica comprende:

establecer, por parte del gestor de múltiples repositorios, la clave criptográfica remota referenciada por la referencia a clave criptográfica remota seleccionada, recibida procedente del sistema informático cliente, como la clave criptográfica remota a utilizar para la realización de la operación criptográfica.

3. Procedimiento según cualquiera de las reivindicaciones 1 o 2, que comprende además:

obtener, por parte del sistema informático cliente, un conjunto de referencias a claves criptográficas locales permitidas para la petición de usuario de un repositorio de claves criptográficas locales comprendido en el sistema Informático cliente;

establecer, por parte del sistema informático cliente, una clave criptográfica local referenciada en el conjunto de referencias a claves criptográficas locales como la clave criptográfica local a utilizar para la realización de la

operación criptográfica;

realizar, por parte del sistema informático cliente, la operación criptográfica usando la clave criptográfica local a utilizar para la realización de la operación criptográfica.

4. Procedimiento según la reivindicación 3, que comprende además:

seleccionar, por parte del sistema informático cliente, una referencia del conjunto de referencias a claves criptográficas locales según una petición de usuario para la selección de claves criptográficas locales; y en el que establecer, por parte del sistema informático cliente, una clave criptográfica local referenciada en el conjunto de referencias a claves criptográficas locales como la clave criptográfica local a utilizar para la realización de la operación criptográfica comprende:

establecer, por parte del sistema informático cliente, la clave criptográfica local referenciada por la referencia a clave criptográfica local seleccionada como la clave criptográfica local a utilizar para la realización de la operación criptográfica.

5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, en el que una clave criptográfica remota está 55 permitida para la petición de usuario cuando dicha clave criptográfica remota y la petición de usuario se

corresponden con una regla de contexto de uso de un conjunto de reglas de contexto de uso, y dicha regla de contexto de uso correspondida comprende una acción resultante que indica que está permitido el uso de la clave criptográfica remota.

6. Procedimiento según la reivindicación 5, en el que cada regla de contexto de uso del conjunto de reglas de contexto de uso comprende además una prioridad, y en el que una clave criptográfica remota está permitida para la petición de usuario cuando dicha clave criptográfica remota y la petición de usuario se corresponden con al menos

una regla de contexto de uso y la regla de contexto de uso de dicha al menos una regla de contexto de uso que tiene la prioridad más alta comprende una acción resultante que Indica que está permitido el uso de la clave criptográfica remota.

7. Procedimiento según cualquiera de las reivindicaciones 5 o 6, en el que cada regla de contexto de uso comprende además un perfil de usuario y un perfil de clave criptográfica, y en el que una clave criptográfica remota y la petición de usuario se corresponden con una regla de contexto de uso cuando el usuario de la petición de usuario pertenece al perfil de usuario de dicha regla de contexto de uso y dicha clave criptográfica remota pertenece al perfil de clave criptográfica de dicha regla de contexto de uso.

8. Procedimiento según la reivindicación 7, en el que cada regla de contexto de uso comprende además un perfil de condiciones técnicas, y en el que una clave criptográfica remota y la petición de usuario se corresponden con una regla de contexto de uso cuando el usuario de la petición de usuario pertenece al perfil de usuario de dicha regla de contexto de uso, dicha clave criptográfica remota pertenece al perfil de clave criptográfica de dicha regla de contexto

de uso, y las condiciones técnicas bajo las cuales se ha realizado la petición de usuario pertenecen al perfil de condiciones técnicas de dicha regla de contexto de uso.

9. Procedimiento según la reivindicación 8, en el que el perfil de condiciones técnicas se refiere a al menos uno de los siguientes parámetros: hora de la petición de usuario, perfil del sistema informático cliente, ubicación del sistema

informático cliente, y perfil de la aplicación a través de la cual se ha realizado la petición de usuario.

1. Procedimiento según cualquiera de las reivindicaciones 1 a 9, que comprende además:

almacenar, por parte del gestor de múltiples repositorios, datos relacionados con cada resultado de la operación criptográfica en un repositorio de eventos criptográficos.

11. Procedimiento según cualquiera de las reivindicaciones 1 a 1, que comprende además:

almacenar, por parte del gestor de múltiples repositorios, datos relacionados con la petición de usuario recibida en el repositorio de eventos criptográficos.

12. Procedimiento de obtención de un resultado de una operación criptográfica en un sistema informático cliente, que comprende:

enviar, por parte del sistema informático cliente, una petición de usuario de la operación criptográfica a un sistema informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas;

recibir, por parte del sistema informático cliente, el resultado de la operación criptográfica procedente del sistema informático servidor, siendo dicho resultado recibido de la operación criptográfica el resultado de:

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto 4 de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.

13. Procedimiento según la reivindicación 12, que comprende además:

recibir, por parte del sistema informático cliente, procedente del sistema informático servidor el conjunto de 5 referencias a claves criptográficas remotas obtenido por el gestor de múltiples repositorios;

seleccionar, por parte del sistema informático cliente, una referencia del conjunto de referencias a claves criptográficas remotas según una petición de usuario para la selección de claves criptográficas remotas;

enviar, por parte del sistema informático cliente, la referencia a clave criptográfica remota seleccionada al sistema informático servidor para que el sistema informático servidor reciba dicha referencia a clave criptográfica remota, la

cual ha sido seleccionada por el sistema informático cliente del conjunto de referencias a claves criptográficas remotas, y para que el gestor de múltiples repositorios establezca la clave criptográfica remota referenciada por dicha referencia a clave criptográfica remota seleccionada recibida como la clave criptográfica remota a utilizar para la realización de la operación criptográfica.

14. Producto de programa informático que comprende instrucciones de programa para hacer que un ordenador realice un procedimiento de obtención de un resultado de una operación criptográfica en un sistema informático cliente, dicho procedimiento según cualquiera de las reivindicaciones 12 o 13.

15. Producto de programa informático según la reivindicación 14, incluido en un medio de almacenamiento.

16. Producto de programa informático según la reivindicación 14, portado por una señal portadora.

17. Procedimiento de proporcionar un resultado de una operación criptográfica desde un sistema informático servidor, que comprende:

recibir, por parte del sistema informático servidor, que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas, una petición de usuario de la operación criptográfica procedente de un

sistema informático cliente;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del 2 repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático

cliente.

18. Procedimiento según la reivindicación 17, que comprende además:

enviar, por parte del sistema informático servidor, el conjunto obtenido de referencias a claves criptográficas remotas al sistema informático cliente;

y en el que establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica comprende:

establecer, por parte del gestor de múltiples repositorios, la clave criptográfica remota referenciada por una referencia a clave criptográfica remota seleccionada, recibida procedente del sistema informático cliente, como la clave criptográfica remota a utilizar para la realización de la operación criptográfica; en el que la referencia a clave criptográfica remota seleccionada es el resultado de:

seleccionar, por parte del sistema informático cliente, una referencia del conjunto de referencias a claves 35 criptográficas remotas, recibidas procedentes del sistema informático servidor, según una petición de usuario para la

selección de claves criptográficas remotas.

19. Un producto de programa informático que comprende instrucciones de programa para hacer que un ordenador realice un procedimiento para proporcionar un resultado de una operación criptográfica desde un sistema informático

servidor, dicho procedimiento según cualquiera de las reivindicaciones 17 o 18.

2. Sistema para realizar una operación criptográfica, que comprende al menos un sistema informático cliente y un sistema informático servidor; en el que el sistema informático servidor comprende un gestor de múltiples repositorios, al menos un repositorio de claves criptográficas remotas, un procesador y una memoria; en el que el

sistema informático cliente comprende un procesador y una memoria; y en el que la memoria del sistema informático servidor y la memoria del sistema informático cliente almacenan instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que los sistemas informáticos cliente y servidor realicen un procedimiento que comprende:

enviar, por parte del sistema informático cliente, una petición de usuario de la operación criptográfica al sistema 5 informático servidor;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del 6 repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático cliente.

21. Sistema informático cliente para obtener un resultado de una operación criptográfica en el sistema informático cliente, comprendiendo el sistema informático cliente un procesador y una memoria; en el que la memoria del sistema informático cliente almacena instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen

que el sistema informático cliente realice un procedimiento que comprende:

enviar, por parte del sistema Informático cliente, una petición de usuario de la operación criptográfica a un sistema informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas;

recibir, por parte del sistema informático cliente, el resultado de la operación criptográfica procedente del sistema 1 informático servidor, siendo dicho resultado recibido de la operación criptográfica el resultado de:

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la

operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del 2 repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.

22. Sistema informático servidor para proporcionar un resultado de una operación criptográfica, comprendiendo el sistema informático servidor un gestor de múltiples repositorios, al menos un repositorio de claves criptográficas remotas, un procesador y una memoria; en el que la memoria del sistema informático servidor almacena

instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que el sistema informático servidor realice un procedimiento que comprende:

recibir, por parte del sistema informático servidor, una petición de usuario de la operación criptográfica procedente de un sistema informático cliente;

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas 3 permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en 35 el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada

usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica;

enviar, por parte del sistema informático servidor, el resultado de la operación criptográfica al sistema informático 4 cliente.

23. Sistema para realizar una operación criptográfica, que comprende al menos un sistema informático cliente que comprende:

medios informáticos para enviar una petición de usuario de la operación criptográfica al sistema informático 45 servidor;

medios informáticos para recibir el resultado de la operación criptográfica procedente del sistema informático servidor;

y un sistema informático servidor que comprende:

medios informáticos para recibir la petición de usuario de la operación criptográfica procedente del sistema 5 informático cliente;

medios informáticos para enviar el resultado de la operación criptográfica al sistema informático cliente;

al menos un repositorio de claves criptográficas remotas; y

un gestor de múltiples repositorios que comprende:

medios informáticos para obtener un conjunto de referencias a claves criptográficas remotas permitidas para la 55 petición de usuario del al menos un repositorio de claves criptográficas remotas;

medios informáticos para establecer una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica;

medios informáticos para solicitar la ejecución de la operación criptográfica al repositorio en el que está 6 almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando

dicha clave criptográfica remota;

medios informáticos para obtener el resultado de la operación criptográfica procedente del repositorio de claves

criptográficas remotas que ha realizado la operación criptográfica.

24. Sistema informático cliente para obtener un resultado de una operación criptográfica en el sistema informático cliente, que comprende:

medios informáticos para enviar una petición de usuario de la operación criptográfica a un sistema informático servidor que comprende un gestor de múltiples repositorios y al menos un repositorio de claves criptográficas remotas;

medios informáticos para recibir el resultado de la operación criptográfica procedente del sistema informático servidor, siendo dicho resultado recibido de la operación criptográfica el resultado de:

obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

establecer, por parte del gestor de múltiples repositorios, una clave criptográfica remota referenciada en el conjunto de referencias a claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación criptográfica;

solicitar, por parte del gestor de múltiples repositorios, la realización de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

obtener, por parte del gestor de múltiples repositorios, el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.

25. Sistema Informático servidor para proporcionar un resultado de una operación criptográfica, que comprende:

medios Informáticos para recibir una petición de usuario de la operación criptográfica procedente de un sistema informático cliente;

medios Informáticos para enviar el resultado de la operación criptográfica al sistema informático cliente;

al menos un repositorio de claves criptográficas remotas; y

un gestor de múltiples repositorios que comprende:

medios Informáticos para obtener un conjunto de referencias a claves criptográficas remotas permitidas para la petición de usuario del al menos un repositorio de claves criptográficas remotas;

medios Informáticos para establecer una clave criptográfica remota referenciada en el conjunto de referencias a 3 claves criptográficas remotas como la clave criptográfica remota a utilizar para la realización de la operación

criptográfica;

medios informáticos para solicitar la ejecución de la operación criptográfica al repositorio en el que está almacenada la clave criptográfica remota a utilizar, para que dicha operación criptográfica sea realizada usando dicha clave criptográfica remota;

medios informáticos para obtener el resultado de la operación criptográfica procedente del repositorio de claves criptográficas remotas que ha realizado la operación criptográfica.


 

Patentes similares o relacionadas:

Imágenes en línea seguras, del 4 de Diciembre de 2019, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un dispositivo de generación de imágenes seguras para proteger una imagen , comprendiendo el dispositivo de generación de imágenes seguras: un […]

Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]

Procedimiento y sistema que incorporan una huella digital no detectable en un archivo de medios digitales, del 14 de Mayo de 2019, de Capricode Oy: Soporte legible por ordenador que comprende un archivo de medios digitales con marca de agua detectable por los sentidos humanos, en el que: - la aplicación de marcas […]

Procedimiento y aparato para integrar y extraer datos de marcas de agua en una señal de audio, del 25 de Abril de 2019, de FUNDACIO PER A LA UNIVERSITAT OBERTA DE CATALUNYA: Procedimiento para integrar datos de marca de agua en una señal de audio, caracterizado porque el procedimiento comprende: - calcular una […]

Procedimiento de protección de un contenido multimedia registrado en una red doméstica, del 20 de Febrero de 2019, de VIACCESS: Procedimiento de protección de un contenido multimedia registrado, en el cual: - una cabecera de red transmite un contenido multimedia […]

Imágenes en línea seguras, del 19 de Febrero de 2019, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un dispositivo de generación de imágenes seguras para proteger una imagen , comprendiendo el dispositivo de generación de imágenes seguras: un procesador ; […]

Imagen de 'Medios de protección contra las lecturas no autorizadas de un…'Medios de protección contra las lecturas no autorizadas de un soporte de grabación, del 27 de Septiembre de 2018, de Bonnan, Cyril: Soporte de información accesible en lectura y en el que está almacenada una obra, en particular multimedia, destinada a ser leída por un aparato que comprende […]

Dispositivo anticopia de audio, del 19 de Junio de 2018, de VELAZ LOMBIDE, Iñigo: 1. Dispositivo anticopia de audio; caracterizado porque dispone al menos de un generador de señales, ondas o tonos , un amplificador y una matriz de […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .