Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de clave, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa un cifrado de predicado e incluye al menos

un aparato de cifrado (10 -- Figura 33);



un aparato de generación de clave (20 - Figura 39); y

una pluralidad de aparatos de descifrado (30-1 - Figura 35, 30-2 - Figura 37);

en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 39);

uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información, en lo sucesivo llamada información de regla de conversión de atributo, que prescribe una regla de conversión para convertir una información que designa un atributo, en lo sucesivo llamada información de designación de atributo, a una información de atributo usada en un algoritmo e información de cifrado de predicado, en lo sucesivo llamada información de regla de conversión de predicado, que prescribe una regla de conversión para convertir una información que designa un predicado, en lo sucesivo llamada información de designación de predicado, a una información de predicado usada en el algoritmo de cifrado de predicado; y

una información de política que identifica una de la información de regla de conversión de atributo y la información de regla de conversión de predicado se determina por adelantado;

el método de comunicación criptográfico que comprende:

un primer paso de adquisición de información de lógica de predicado (S17a - Figura 34) de uso de una información de regla de conversión de la información de regla de conversión de atributo y la información de regla de conversión de predicado incluida en un par de información de regla de conversión seleccionado a partir del uno o la pluralidad de pares de información de regla de conversión, la de una información de regla de conversión que se selecciona junto con la información de política según si una información de entrada introducida al aparato de cifrado (10 - Figura 33) es o bien una información de designación de atributo o bien una información de designación de predicado, para obtener una información de atributo, en lo sucesivo llamada primera información de atributo, o una información de predicado, en lo sucesivo llamada primera información de predicado, a partir de la información de entrada; en una primera unidad de adquisición de información de lógica de predicado (12 - Figura 33) del aparato de cifrado (10 - Figura 33); un paso de cifrado (S17b - Figura 34) de uso de la primera información de atributo o la primera información de predicado, junto con la clave pública del aparato de generación de clave (20 - Figura 39), para obtener una clave común y una información de cifrado que corresponde a la clave común o que corresponde a una información usada para generar la clave común, según el algoritmo de cifrado de predicado en una unidad de cifrado (13 - Figura 33) del aparato de cifrado (10 - Figura 33);

un paso de transmisión de información de cifrado (S18 - Figura 30) de transmisión de la información de cifrado a un primer aparato de descifrado (30-1 - Figura 35), en una unidad de transmisor (14 - Figura 33) del aparato de cifrado (10 - Figura 33);

un paso de recepción de información de cifrado (S18 - Figura 30) de recepción de la información de cifrado desde el aparato de cifrado (10 - Figura 33), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 35);

un segundo paso de adquisición de información de lógica de predicado (S24c - Figura 40) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada segunda información de atributo, o una información de predicado, en lo sucesivo llamada segunda información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del primer aparato de descifrado (30-1 - Figura 35), en una segunda unidad de adquisición de información de lógica de predicado (23 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de generación de clave (S24d - Figura 40) de uso de la segunda información de atributo o la segunda información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 39), para generar una primera clave de descifrado usada para descifrar la información de cifrado, en una unidad de generación de clave (25 - Figura 39) del aparato de generación de clave (20 - Figura 39); un paso de transmisión de clave de descifrado (S28 - Figura 31) de transmisión de la primera clave de descifrado al primer aparato de descifrado (30-1 - Figura 35), en una unidad de transmisor (24 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de recepción de clave de descifrado (S28 - Figura 31) de recepción de la primera clave de descifrado desde el aparato de generación de clave (20 - Figura 39), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 35);

un paso de descifrado (S22c - Figura 36) de uso de la primera clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 35) del primer aparato de descifrado (30 - Figura 35);

un paso de transferencia (S30 - Figura 32) de transferencia de la información de cifrado a un segundo aparato de descifrado (30-2 - Figura 37), distinto del primer aparato de descifrado (30-1 - Figura 35), en una unidad de transferencia (37 - Figura 35) del primer aparato de descifrado (30-1 - Figura 35).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E13177763.

Solicitante: NIPPON TELEGRAPH AND TELEPHONE CORPORATION.

Nacionalidad solicitante: Japón.

Dirección: 3-1, OTEMACHI 2-CHOME, CHIYODA-KU TOKYO 100-8116 JAPON.

Inventor/es: TAKEUCHI,KAKU, KOBAYASHI,TETSUTARO, CHIKARA,SAKAE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/30 H04L 9/00 […] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2516390_T3.pdf

 


Fragmento de la descripción:

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de clave, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento

CAMPO TÉCNICO

La presente invención se refiere a una tecnología de comunicación criptográfica, y más específicamente, a una tecnología de comunicación criptográfica basada en cifrado de predicado.

ANTECEDENTES DE LA TÉCNICA

Las tecnologías criptográficas conocidas incluyen un sistema criptográfico de clave común y un sistema criptográfico de clave pública.

En el sistema criptográfico de clave común, un remitente de mensaje cifra un mensaje con una clave común para obtener un mensaje cifrado, y el receptor descifra el mensaje cifrado con la misma clave común para obtener el mensaje original. Por lo tanto, es necesario establecer un procedimiento para que el remitente y el receptor posean la clave común de manera segura.

En el sistema criptográfico de clave pública (1) un receptor prepara una clave pública y una clave privada correspondiente a la misma, (2) un remitente cifra un mensaje con la clave pública para obtener un mensaje cifrado, y (3) el receptor descifra el mensaje cifrado con la clave privada para obtener el mensaje original. Por lo tanto, el remitente necesita obtener la clave pública preparada por el receptor antes de cifrar el mensaje. En otras palabras, el cifrado es imposible a menos que el receptor genere la clave pública.

El cifrado de predicado ha sido propuesto recientemente. En el cifrado de predicado, la información X se incorpora en un mensaje cifrado durante el cifrado por el remitente, el receptor que tiene una información Y que tiene una relación especial con la información X puede descifrar el mensaje cifrado u obtener información relacionada con el mensaje sin conocer el mensaje. El remitente no necesita conocer necesariamente la información Y poseída por el receptor durante el cifrado. Además, el remitente no necesita determinar necesariamente el receptor antes del cifrado. El remitente puede determinar la información X activamente, libremente y con iniciativa. En teoría, la información X se llama atributo I (variable) y la información Y se llama predicado f (función de proposición o función Booleana). La relación específica que la información Xy la información Y necesitan satisfacer durante el descifrado es, por ejemplo, f(l) = verdadero.

BIBLIOGRAFÍA DE LA TÉCNICA ANTERIOR

BIBLIOGRAFÍA QUE NO ES DE PATENTES

Bibliografía que no es de patente 1: Proyecto de Seguridad de Información de los Laboratorios de Plataforma de Compartición de Información de NTT, "NTT Cryptographic Primitives", URL: http://info.isl.ntt.co.jp/crypt/ , recuperado el 14 de abril de 2009.

Bibliografía que no es de patente 2: Tatsuaki Okamoto y Flirosuke Yamamoto, "Information Science Mathematics Series: Modern Cryptography", Tercera edición, Sangyo-Tosyo Corporation, 2000.

Bibliografía que no es de patente 3: J. Katz, A. Sahai, y B. Waters, "Predícate Encryption Supporting Disjunction, Polynomial Equations, and Inner Products", Eurocrypt 2008, páginas 146-162.

DESCRIPCIÓN DE LA INVENCIÓN Problemas a ser resueltos por la invención

Un objeto de la presente invención es proporcionar una tecnología de comunicación criptográfica que permita que una información de cifrado cifrada con el cifrado de predicado sea distribuida y que pueda operar de manera flexible.

MEDIOS PARA RESOLVER LOS PROBLEMAS La presente invención se perfilará más abajo.

En un sistema criptográfico que usa cifrado de predicado e incluye, al menos, uno o una pluralidad de aparatos de cifrado, uno o una pluralidad de aparatos de generación de clave, y una pluralidad de aparatos de descifrado, una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para cada uno del uno o la pluralidad de aparatos de generación de clave; uno o una pluralidad de de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información (en lo sucesivo llamada información de regla de conversión de atributo) que prescribe una regla de conversión para convertir una información que designa un atributo (en lo sucesivo llamada información de designación de atributo) a una información de atributo usada en un algoritmo e información de cifrado de predicado (en lo sucesivo llamada información de regla de conversión de predicado) que prescribe una regla de conversión para convertir una información que designa un predicado (en lo sucesivo llamada información de designación de predicado) a una

información de predicado usada en el algoritmo de cifrado de predicado; y se identifica por adelantado una información de política que identifica una de la información de regla de conversión de atributo y la información de regla de conversión de predicado.

Cada uno del uno o la pluralidad de aparatos de cifrado realiza un primer proceso de adquisición de información de lógica de predicado de uso de un tipo de información de regla de conversión de la información de regla de conversión de atributo y la información de regla de conversión de predicado incluida en un par de información de regla de conversión seleccionado a partir del uno o la pluralidad de pares de información de regla de conversión, el un tipo de información de regla de conversión que se selecciona junto con la información de política según si la información de entrada introducida al aparato de cifrado es o bien una información de designación de atributo o bien una información de asignación de predicado, para obtener una información de atributo (en lo sucesivo llamada primera información de atributo) o una información de predicado (en lo sucesivo llamada primera información de predicado) a partir de la información de entrada; y un proceso de cifrado de uso de la primera información de atributo o la primera información de predicado, junto con la clave pública del aparato de generación de clave, para obtener una clave común y una información de cifrado que corresponde a la clave común o que corresponde a información usada para generar la clave común, según el algoritmo de cifrado de predicado.

Cada uno del uno o la pluralidad de aparatos de generación de clave realiza un segundo proceso de adquisición de información de lógica de predicado de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo (en lo sucesivo llamada segunda información de atributo) o una información de predicado (en lo sucesivo llamada segunda información de predicado) a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del aparato de descifrado; y un proceso de generación de clave de uso de la segunda información de atributo o la segunda información de predicado, junto con la clave privada del aparato de generación de clave, para generar una clave de descifrado usada para descifrar la información de cifrado.

Cada uno del uno o la pluralidad de aparatos de descifrado usa la clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado. El aparato de descifrado también realiza un proceso de transferencia de transferencia de la información de cifrado a otro aparato de descifrado. La información de cifrado a ser transferida se puede enviar desde el aparato de cifrado o se puede transferir desde otro aparato de descifrado. Al menos una parte de los aparatos de descifrado incluidos en el sistema criptográfico tiene una función de realización del proceso de transferencia, pero no se requieren que todos los aparatos de descifrado tengan esta función. Un aparato de descifrado que ha recibido la información de cifrado transferida pide al aparato de generación de clave generar la clave de descifrado, si es necesario, y realiza el proceso de descifrado.

Alternativamente, la presente invención se perfilará más abajo.

En un sistema criptográfico que usa cifrado de predicado e incluye, al menos, uno o una pluralidad de aparatos de cifrado, uno o una pluralidad de aparatos de generación de clave, y una pluralidad de aparatos de descifrado, una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para cada uno del uno o la pluralidad de aparatos de generación de clave; uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información (en lo sucesivo llamada información... [Seguir leyendo]

 


Reivindicaciones:

1. Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa un cifrado de

predicado e incluye al menos

un aparato de cifrado (10 - Figura 33);

un aparato de generación de clave (20 - Figura 39); y

una pluralidad de aparatos de descifrado (30-1 - Figura 35, 30-2 - Figura 37);

en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 39);

uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información, en lo sucesivo llamada información de regla de conversión de atributo, que prescribe una regla de conversión para convertir una información que designa un atributo, en lo sucesivo llamada información de designación de atributo, a una información de atributo usada en un algoritmo e información de cifrado de predicado, en lo sucesivo llamada información de regla de conversión de predicado, que prescribe una regla de conversión para convertir una información que designa un predicado, en lo sucesivo llamada información de designación de predicado, a una información de predicado usada en el algoritmo de cifrado de predicado; y una información de política que identifica una de la información de regla de conversión de atributo y la información de regla de conversión de predicado se determina por adelantado; el método de comunicación criptográfico que comprende:

un primer paso de adquisición de información de lógica de predicado (S17a - Figura 34) de uso de una información de regla de conversión de la información de regla de conversión de atributo y la información de regla de conversión de predicado incluida en un par de información de regla de conversión seleccionado a partir del uno o la pluralidad de pares de información de regla de conversión, la de una información de regla de conversión que se selecciona junto con la información de política según si una información de entrada introducida al aparato de cifrado (10 - Figura 33) es o bien una información de designación de atributo o bien una información de designación de predicado, para obtener una información de atributo, en lo sucesivo llamada primera información de atributo, o una información de predicado, en lo sucesivo llamada primera información de predicado, a partir de la información de entrada; en una primera unidad de adquisición de información de lógica de predicado (12 - Figura 33) del aparato de cifrado (10 - Figura 33); un paso de cifrado (S17b - Figura 34) de uso de la primera información de atributo o la primera información de predicado, junto con la clave pública del aparato de generación de clave (20 - Figura 39), para obtener una clave común y una información de cifrado que corresponde a la clave común o que corresponde a una información usada para generar la clave común, según el algoritmo de cifrado de predicado en una unidad de cifrado (13 - Figura 33) del aparato de cifrado (10 - Figura 33);

un paso de transmisión de información de cifrado (S18 - Figura 30) de transmisión de la información de cifrado a un primer aparato de descifrado (30-1 - Figura 35), en una unidad de transmisor (14 - Figura 33) del aparato de cifrado (10 - Figura 33);

un paso de recepción de información de cifrado (S18 - Figura 30) de recepción de la información de cifrado desde el aparato de cifrado (10 - Figura 33), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 35);

un segundo paso de adquisición de información de lógica de predicado (S24c - Figura 40) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada segunda información de atributo, o una información de predicado, en lo sucesivo llamada segunda información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del primer aparato de descifrado (30-1 - Figura 35), en una segunda unidad de adquisición de información de lógica de predicado (23 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de generación de clave (S24d - Figura 40) de uso de la segunda información de atributo o la segunda información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 39), para generar una primera clave de descifrado usada para descifrar la información de cifrado, en una unidad de generación de clave (25 - Figura 39) del aparato de generación de clave (20 - Figura 39); un paso de transmisión de clave de descifrado (S28 - Figura 31) de transmisión de la primera clave de descifrado al primer aparato de descifrado (30-1 - Figura 35), en una unidad de transmisor (24 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de recepción de clave de descifrado (S28 - Figura 31) de recepción de la primera clave de descifrado desde el aparato de generación de clave (20 - Figura 39), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 35);

un paso de descifrado (S22c - Figura 36) de uso de la primera clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 35) del primer aparato de descifrado (30 - Figura 35);

un paso de transferencia (S30 - Figura 32) de transferencia de la información de cifrado a un segundo aparato de descifrado (30-2 - Figura 37), distinto del primer aparato de descifrado (30-1 - Figura 35), en una unidad de transferencia (37 - Figura 35) del primer aparato de descifrado (30-1 - Figura 35);

un paso de recepción (S30 - Figura 32) de recepción de la información de cifrado desde el primer aparato de descifrado (30-1 - Figura 35), en una unidad de recepción del segundo aparato de descifrado (30-2 - Figura

37);

un tercer paso de adquisición de información de lógica de predicado (S36c - Figura 41) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada tercera información de atributo, o una información de predicado, en lo sucesivo llamada tercera información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del segundo aparato de descifrado (30-2 - Figura 37), en una segunda unidad de adquisición de información de lógica de predicado (23 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de generación de clave (S36d - Figura 41) de uso de la tercera información de atributo o la tercera información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 39), para generar una segunda clave de descifrado usada para descifrar la información de cifrado, en una unidad de generación de clave (25 - Figura 39) del aparato de generación de clave (20 - Figura 39); un paso de transmisión de clave de descifrado (S40 - Figura 32) de transmisión de la segunda clave de descifrado al segundo aparato de descifrado (30-2 - Figura 37), en la unidad de transmisor (24 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de recepción de clave de descifrado (S40 - Figura 32) de recepción de la segunda clave de descifrado desde el aparato de generación de clave (20 - Figura 39), en la unidad de recepción del segundo aparato de descifrado (30-2 - Figura 37); y

un paso de descifrado (S34c - Figura 38) de uso de la segunda clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 37) del segundo aparato de descifrado (30-2 - Figura 37).

2. Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa cifrado de

predicado e incluye al menos

un aparato de cifrado (10 - Figura 33);

un aparato de generación de clave (20 - Figura 46); y

una pluralidad de aparatos de descifrado (30-1 - Figura 42, 30-2 - Figura 44);

en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 46);

uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una Información, en lo sucesivo llamada Información de regla de conversión de atributo, que prescribe una regla de conversión para convertir una información que designa un atributo, en lo sucesivo llamada Información de designación de atributo, a una información de atributo usada en un algoritmo e Información de cifrado de predicado, en lo sucesivo llamada información de regla de conversión de predicado, que prescribe una regla de conversión para convertir una información que designa un predicado, en lo sucesivo llamada Información de designación de predicado, a una información de predicado usada en el algoritmo de cifrado de predicado; y una Información de política que identifica una de la Información de regla de conversión de atributo y la Información de regla de conversión de predicado se determina por adelantado; el método de comunicación criptográfico que comprende:

un primer paso de adquisición de información de lógica de predicado (S17a - Figura 34) de uso de una Información de regla de conversión de la Información de regla de conversión de atributo y la Información de regla de conversión de predicado incluida en un par de Información de regla de conversión seleccionado a partir del uno o la pluralidad de pares de Información de regla de conversión, la de una información de regla de conversión que se selecciona junto con la Información de política según si una información de entrada Introducida al aparato de cifrado (10 - Figura 33) es o bien una Información de designación de atributo o bien una Información de designación de predicado, para obtener una Información de atributo, en lo sucesivo llamada primera información de atributo, o una Información de predicado, en lo sucesivo llamada primera Información de predicado, a partir de la Información de entrada, en una primera unidad de adquisición de Información de lógica de predicado (12 - Figura 33) del aparato de cifrado (10 - Figura 33); un paso de cifrado (S17b - Figura 34) de uso de la primera Información de atributo o la primera Información de predicado, junto con la clave pública del aparato de generación de clave (20 - Figura 46), para obtener una clave común y una información de cifrado que corresponde a la clave común o que corresponde a una Información usada para generar la clave común, según el algoritmo de cifrado de predicado en una unidad de cifrado (13 - Figura 33) del aparato de cifrado (10 - Figura 33);

un paso de transmisión de información de cifrado (S18 - Figura 30) de transmisión de la información de cifrado a un primer aparato de descifrado (30-1 - Figura 42), en una unidad de transmisor (14 - Figura 33) del aparato de cifrado (10 - Figura 33);

un paso de recepción de información de cifrado (S18 - Figura 30) de recepción de la información de cifrado desde el aparato de cifrado (10 - Figura 33), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 42);

un segundo paso de adquisición de Información de lógica de predicado (S23g - Figura 43) de uso de la

información de regla de conversión emparejada con la información de regla de conversión identificada por la Información de política para obtener una información de atributo, en lo sucesivo llamada segunda información de atributo, o una información de predicado, en lo sucesivo llamada segunda información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del primer aparato de descifrado (30-1 - Figura 42), en una segunda unidad de adquisición de información de lógica de predicado (35 - Figura 42) del primer aparato de descifrado (30-1 - Figura 42);

un paso de transmisión de información de lógica de transmisión de la segunda información de atributo o la segunda información de predicado al aparato de generación de clave (20 - Figura 46), en una unidad de transmisor (34 - Figura 42) del primer aparato de descifrado (30-1 - Figura 42);

un paso de recepción de información de lógica de recepción de la segunda información de atributo o la segunda información de predicado desde el primer aparato de descifrado (30-1 - Figura 42), en una unidad de receptor del aparato de generación de clave (20 - Figura 46);

un paso de generación de clave (S24d - Figura 47) de uso de la segunda información de atributo o la segunda información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 46), para generar una primera clave de descifrado usada para descifrar la información de cifrado, en una unidad de generación de clave (25 - Figura 46) del aparato de generación de clave (20 - Figura 46); un paso de transmisión de clave de descifrado (S28 - Figura 31) de transmisión de la primera clave de descifrado al primer aparato de descifrado (30-1 - Figura 42), en una unidad de transmisor (24 - Figura 46) del aparato de generación de clave (20 - Figura 46);

un paso de recepción de clave de descifrado (S28 - Figura 31) de recepción de la primera clave de descifrado desde el aparato de generación de clave (20 - Figura 46), en la unidad de recepción del primer aparato de descifrado (30-1 - Figura 42);

un paso de descifrado (S22c - Figura 43) de uso de la primera clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 42) del primer aparato de descifrado (30-1 - Figura 42);

un paso de transferencia (30 - Figura 32) de transferencia de la información de cifrado a un segundo aparato de descifrado (30-2 - Figura 44), distinto del primer aparato de descifrado (30-1 - Figura 42), en una unidad de transferencia (37 - Figura 42) del primer aparato de descifrado (30-1 - Figura 42); un paso de recepción (S30 - Figura 32) de recepción de la información de cifrado desde el primer aparato de descifrado (30-1 - Figura 42), en una unidad de recepción del segundo aparato de descifrado (30-2 - Figura 44);

un tercer paso de adquisición de información de lógica de predicado (S35g - Figura 45) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada tercera información de atributo, o una información de predicado, en lo sucesivo llamada tercera información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del segundo aparato de descifrado (30-2 - Figura 44), en la segunda unidad de adquisición de información de lógica de predicado (35 - Figura 44) del segundo aparato de descifrado (30-2 - Figura 44);

un paso de transmisión de información de lógica de transmisión de la tercera información de atributo o la tercera información de predicado al aparato de generación de clave (20 - Figura 46), en una unidad de transmisor (34 - Figura 44) del segundo aparato de descifrado (30-2 - Figura 44);

un paso de recepción de información de lógica de recepción de la tercera información de atributo o la tercera información de predicado desde el segundo aparato de descifrado (30-2 - Figura 44), en una unidad de receptor del aparato de generación de clave (20 - Figura 46);

un paso de generación de clave (S36d - Figura 48) de uso de la tercera información de atributo o la tercera información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 46), para generar una segunda clave de descifrado usada para descifrar la información de cifrado, en la unidad de generación de clave (25 - Figura 46) del aparato de generación de clave (20 - Figura 46); un paso de transmisión de clave de descifrado (S40 - Figura 32) de transmisión de la segunda clave de descifrado al segundo aparato de descifrado (30-2 - Figura 44), en la unidad de transmisor (24 - Figura 46) del aparato de generación de clave (20 - Figura 46);

un paso de recepción de clave de descifrado (S40 - Figura 32) de recepción de la segunda clave de descifrado desde el aparato de generación de clave (20 - Figura 46), en la unidad de recepción del segundo aparato de descifrado (30-2 - Figura 44); y

un paso de descifrado (S34c - Figura 45) de uso de la segunda clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 44) del segundo aparato de descifrado (30-2 - Figura 44).

3. Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa un cifrado de

predicado e incluye al menos

un aparato de cifrado (10 - Figura 49);

un aparato de generación de clave (20 - Figura 39); y

una pluralidad de aparatos de descifrado (30-1 - Figura 51, 30-2 - Figura 53);

en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 39);

uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información, en lo sucesivo llamada información de regla de conversión de atributo, que prescribe una regla de conversión para convertir una Información que designa un atributo, en lo sucesivo llamada Información de designación de atributo, a una información de atributo usada en un algoritmo e información de cifrado de predicado, en lo sucesivo llamada información de regla de conversión de predicado, que prescribe una regla de conversión para convertir una información que designa un predicado, en lo sucesivo llamada información de designación de predicado, a una información de predicado usada en el algoritmo de cifrado de predicado; y una información de política que identifica una de la información de regla de conversión de atributo y la información de regla de conversión de predicado se determina por adelantado; el método de comunicación criptográfico que comprende:

un primer paso de adquisición de información de lógica de predicado (S17a - Figura 50) de uso de una información de regla de conversión de la información de regla de conversión de atributo y la información de regla de conversión de predicado incluida en un par de información de regla de conversión seleccionado a partir del uno o la pluralidad de pares de información de regla de conversión, la de una información de regla de conversión que se selecciona junto con la información de política según si una información de entrada introducida al aparato de cifrado (10 - Figura 49) es o bien una información de designación de atributo o bien una información de designación de predicado, para obtener una información de atributo, en lo sucesivo llamada primera información de atributo, o una información de predicado, en lo sucesivo llamada primera información de predicado, a partir de la información de entrada, en una primera unidad de adquisición de información de lógica de predicado (12 - Figura 49) del aparato de cifrado (10 - Figura 49); un paso de cifrado (S17b1 - Figura 50) de uso de la primera información de atributo o la primera información de predicado, junto con la clave pública del aparato de generación de clave (20 - Figura 39) y texto plano, para obtener una información de cifrado que corresponde al texto plano, según el algoritmo de cifrado de predicado en una unidad de cifrado (13 - Figura 49) del aparato de cifrado (10 - Figura 49); un paso de transmisión de información de cifrado (S18 - Figura 30) de transmisión de la información de cifrado a un primer aparato de descifrado (30-1 - Figura 51), en una unidad de transmisor (14 - Figura 49) del aparato de cifrado (10 - Figura 49);

un paso de recepción de información de cifrado (S18 - Figura 30) de recepción de la información de cifrado desde el aparato de cifrado (10 - Figura 49), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 51);

un segundo paso de adquisición de información de lógica de predicado (S24c - Figura 40) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada segunda información de atributo, o una información de predicado, en lo sucesivo llamada segunda información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del primer aparato de descifrado (30-1 - Figura 51), en una segunda unidad de adquisición de información de lógica de predicado (23 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de generación de clave (S24d - Figura 40) de uso de la segunda información de atributo o la segunda información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 39), para generar una primera clave de descifrado usada para descifrar la información de cifrado, en una unidad de generación de clave (25 - Figura 39) del aparato de generación de clave (20 - Figura 39); un paso de transmisión de clave de descifrado (S28 - Figura 31) de transmisión de la primera clave de descifrado al primer aparato de descifrado (30-1 - Figura 51), en una unidad de transmisor (24 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de recepción de clave de descifrado (S28 - Figura 31) de recepción de la primera clave de descifrado desde el aparato de generación de clave (20 - Figura 39), en la unidad de recepción del primer aparato de descifrado (30-1 - Figura 51);

un paso de descifrado (S22c1 - Figura 52) de uso de la primera clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 51) del primer aparato de descifrado (30 - Figura 51);

un paso de transferencia (S30 - Figura 32) de transferencia de la información de cifrado a un segundo aparato de descifrado (30-2 - Figura 53), distinto del primer aparato de descifrado (30-1 - Figura 51), en una unidad de transferencia (37 - Figura 51) del primer aparato de descifrado (30-1 - Figura 51); un paso de recepción (S30 - Figura 32) de recepción de la información de cifrado desde el primer aparato de descifrado (30-1 - Figura 51), en una unidad de recepción del segundo aparato de descifrado (30-2 - Figura 53);

un tercer paso de adquisición de información de lógica de predicado (S36c - Figura 41) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada tercera información de atributo, o una información de predicado, en lo sucesivo llamada tercera información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que

corresponde a un usuario del segundo aparato de descifrado (30-2 - Figura 53), en la segunda unidad de adquisición de información de lógica de predicado (23 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de generación de clave (S36d - Figura 41) de uso de la tercera información de atributo o la tercera información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 39), para generar una segunda clave de descifrado usada para descifrar la información de cifrado, en la unidad de generación de clave (25 - Figura 39) del aparato de generación de clave (20 - Figura 39); un paso de transmisión de clave de descifrado (S40 - Figura 32) de transmisión de la segunda clave de descifrado al segundo aparato de descifrado (30-2 - Figura 53), en la unidad de transmisor (24 - Figura 39) del aparato de generación de clave (20 - Figura 39);

un paso de recepción de clave de descifrado (S40 - Figura 32) de recepción de la segunda clave de descifrado desde el aparato de generación de clave (20 - Figura 39), en la unidad de recepción del segundo aparato de descifrado (30-2 - Figura 53); y

un paso de descifrado (S34c1 - Figura 54) de uso de la segunda clave de descifrado para aplicar un proceso de descifrado a la Información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 53) del segundo aparato de descifrado (30-2 - Figura 53).

4. Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa cifrado de

predicado e incluye al menos

un aparato de cifrado (10 - Figura 49);

un aparato de generación de clave (20 - Figura 46); y

una pluralidad de aparatos de descifrado (30-1 - Figura 55, 30-2 - Figura 57);

en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 46);

uno o una pluralidad de pares de Información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una Información, en lo sucesivo llamada información de regla de conversión de atributo, que prescribe una regla de conversión para convertir una información que designa un atributo, en lo sucesivo llamada información de designación de atributo, a una Información de atributo usada en un algoritmo e información de cifrado de predicado, en lo sucesivo llamada información de regla de conversión de predicado, que prescribe una regla de conversión para convertir una Información que designa un predicado, en lo sucesivo llamada información de designación de predicado, a una Información de predicado usada en el algoritmo de cifrado de predicado; y una información de política que identifica una de la Información de regla de conversión de atributo y la información de regla de conversión de predicado se determina por adelantado; el método de comunicación criptográfico que comprende:

un primer paso de adquisición de información de lógica de predicado (S17a - Figura 50) de uso de una de una información de regla de conversión de la información de regla de conversión de atributo y la información de regla de conversión de predicado incluida en un par de información de regla de conversión seleccionado a partir del uno o la pluralidad de pares de información de regla de conversión, la de una información de regla de conversión que se selecciona junto con la información de política según si una información de entrada introducida al aparato de cifrado (10 - Figura 49) es o bien una información de designación de atributo o bien una información de designación de predicado, para obtener una información de atributo, en lo sucesivo llamada primera información de atributo, o una información de predicado, en lo sucesivo llamada primera información de predicado, a partir de la información de entrada, en una primera unidad de adquisición de información de lógica de predicado (12 - Figura 49) del aparato de cifrado (10 - Figura 49); un paso de cifrado (S17b1 - Figura 50) de uso de la primera información de atributo o la primera información de predicado, junto con la clave pública del aparato de generación de clave (20 - Figura 46) y texto plano, para obtener una información de cifrado que corresponde al texto plano, según el algoritmo de cifrado de predicado en una unidad de cifrado (13 - Figura 49) del aparato de cifrado (10 - Figura 49); un paso de transmisión de información de cifrado (S18 - Figura 30) de transmisión de la información de cifrado a un primer aparato de descifrado (30-1 - Figura 55), en una unidad de transmisor (14 - Figura 49) del aparato de cifrado (10 - Figura 49);

un paso de recepción de información de cifrado (S18 - Figura 30) de recepción de la información de cifrado desde el aparato de cifrado (10 - Figura 49), en una unidad de recepción del primer aparato de descifrado (30-1 - Figura 55);

un segundo paso de adquisición de información de lógica de predicado (S23g - Figura 56) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada segunda información de atributo, o una información de predicado, en lo sucesivo llamada segunda información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del primer aparato de descifrado (30-1 - Figura 55), en una segunda unidad de adquisición de información de lógica de predicado (35 - Figura 55) del primer aparato de descifrado (30-1 - Figura 55);

un paso de transmisión de información de lógica de transmisión de la segunda información de atributo o la segunda información de predicado al aparato de generación de clave (20 - Figura 46), en una unidad de

transmisor (34 - Figura 55) del primer aparato de descifrado (30-1 - Figura 55);

un paso de recepción de información de lógica de recepción de la segunda información de atributo o la segunda información de predicado desde el primer aparato de descifrado (30-1 - Figura 55), en una unidad de receptor del aparato de generación de clave (20 - Figura 46);

un paso de generación de clave (S24d - Figura 47) de uso de la segunda información de atributo o la segunda información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 46), para generar una primera clave de descifrado usada para descifrar la información de cifrado, en una unidad de generación de clave (25 - Figura 46) del aparato de generación de clave (20 - Figura 46); un paso de transmisión de clave de descifrado (S28 - Figura 31) de transmisión de la primera clave de descifrado al primer aparato de descifrado (30-1 - Figura 55), en una unidad de transmisor (24 - Figura 46) del aparato de generación de clave (20 - Figura 46);

un paso de recepción de clave de descifrado (S28 - Figura 31) de recepción de la primera clave de descifrado desde el aparato de generación de clave (20 - Figura 46), en la unidad de recepción del primer aparato de descifrado (30-1 - Figura 55);

un paso de descifrado (S22c1 - Figura 56) de uso de la primera clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (35 - Figura 55) del primer aparato de descifrado (30-1 - Figura 55);

un paso de transferencia (S30 - Figura 32) de transferencia de la información de cifrado a un segundo aparato de descifrado (30-2 - Figura 57), distinto del primer aparato de descifrado (30-1 - Figura 55), en una unidad de transferencia (37 - Figura 55) del primer aparato de descifrado (30-1 - Figura 55); un paso de recepción (S30 - Figura 32) de recepción de la información de cifrado desde el primer aparato de descifrado (30-1 - Figura 55), en una unidad de recepción del segundo aparato de descifrado (30-2 - Figura 57);

un tercer paso de adquisición de información de lógica de predicado (S35g - Figura 58) de uso de la información de regla de conversión emparejada con la información de regla de conversión identificada por la información de política para obtener una información de atributo, en lo sucesivo llamada tercera información de atributo, o una información de predicado, en lo sucesivo llamada tercera información de predicado, a partir de una información de designación de atributo o una información de designación de predicado que corresponde a un usuario del segundo aparato de descifrado (30-2 - Figura 57), en la segunda unidad de adquisición de información de lógica de predicado (35 - Figura 57) del segundo aparato de descifrado (30-2 - Figura 57);

un paso de transmisión de información de lógica de transmisión de la tercera información de atributo o la tercera información de predicado al aparato de generación de clave (20 - Figura 46), en una unidad de transmisor (34 - Figura 57) del segundo aparato de descifrado (30-2 - Figura 57);

un paso de recepción de información de lógica de recepción de la tercera información de atributo o la tercera información de predicado desde el segundo aparato de descifrado (30-2 - Figura 57), en una unidad de receptor del aparato de generación de clave (20 - Figura 46);

un paso de generación de clave (S36d - Figura 48) de uso de la tercera información de atributo o la tercera información de predicado, junto con la clave privada del aparato de generación de clave (20 - Figura 46), para generar una segunda clave de descifrado usada para descifrar la información de cifrado, en la unidad de generación de clave (25 - Figura 46) del aparato de generación de clave (20 - Figura 46); un paso de transmisión de clave de descifrado (S40 - Figura 32) de transmisión de la segunda clave de descifrado al segundo aparato de descifrado (30-2 - Figura 57), en la unidad de transmisor (24 - Figura 46) del aparato de generación de clave (20 - Figura 46);

un paso de recepción de clave de descifrado (S40 - Figura 32) de recepción de la segunda clave de descifrado desde el aparato de generación de clave (20 - Figura 46), en la unidad de recepción del segundo aparato de descifrado (30-2 - Figura 57); y

un paso de descifrado (S34c1 - Figura 58) de uso de la segunda clave de descifrado para aplicar un proceso de descifrado a la información de cifrado según el algoritmo de cifrado de predicado en una unidad de descifrado (33 - Figura 57) del segundo aparato de descifrado (30-2 - Figura 57).


 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .