ES2553341T3 - Método y sistema para generar registros de auditoría inmutables - Google Patents
Método y sistema para generar registros de auditoría inmutables Download PDFInfo
- Publication number
- ES2553341T3 ES2553341T3 ES06779865.2T ES06779865T ES2553341T3 ES 2553341 T3 ES2553341 T3 ES 2553341T3 ES 06779865 T ES06779865 T ES 06779865T ES 2553341 T3 ES2553341 T3 ES 2553341T3
- Authority
- ES
- Spain
- Prior art keywords
- immutable
- audit
- link
- ial
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012550 audit Methods 0.000 title claims abstract description 58
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000006870 function Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 5
- 230000009471 action Effects 0.000 abstract description 2
- 230000002085 persistent effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Método y sistema para generar registros de auditoría inmutables (IAL). Este método y sistema usa medios de técnicas criptográficas que reproducen la funcionalidad de un rollo continuo de papel. Los registros de auditoría pueden contener cualquier tipo de información de datos (texto, voz, vídeo, acciones...) y esta invención proporciona garantías completas para la integridad de datos: no puede alterarse el orden de los datos registrados y el contenido no puede modificarse, ni añadirse ni borrarse sin detección. Se garantiza la autenticidad del IAL mediante el uso de firmas digitales. También se garantiza la confidencialidad mediante la encriptación de la información de datos. Mediante el uso de encriptación PKI la invención también garantiza que sólo los auditores autorizados podrán comprobar la integridad del IAL y acceder al contenido de los datos.
Description
DESCRIPCIÓN
Método y sistema para generar registros de auditoría inmutables
El estado de la técnica se basa hoy en día en el uso de firmas digitales (basado en infraestructura de clave pública) 5 acompañado de un indicador de tiempo y fecha preciso para proporcionar autenticidad a los datos susceptibles de una auditoría adicional aunque no se tratan las cuestiones siguientes:
a) En sistemas con un volumen de transacción significativo la actuación requerida no es rentable o incluso directamente no es posible implementarla debido a la falta de prestaciones de las firmas digitales. 10
b) Las firmas digitales e indicadores de tiempo no proporcionan por sí mismos la garantía de que no ha habido borrado de registros sin notificación, lo que de hecho significa que la inmutabilidad no es una característica de tales registros de registro.
15
El documento US 5978475, denominado a continuación en el presente documento D1, propone un método que requiere una máquina de confianza que almacena las entradas de registro procedentes de una máquina de no confianza que las genera. En la práctica ello significa que debería haber una diferenciación de funciones cuando la administración de la máquina U (de no confianza) es diferente de la máquina T (de confianza). En D1, la función de receptor (preparado para desencriptar los datos de registro) se distingue del auditor (previsto para verificar la 20 integridad de entradas de registro) aunque el auditor también es receptor (porque la clave de encriptación/desencriptación se deriva de la clave de autenticación). En D1, se generan nuevas claves de autenticación y por tanto de encriptación para cada entrada de registro.
El documento WO2005/098564A, denominado a continuación en el presente documento D2, da a conocer un 25 método en el que se genera una clave nueva de manera recursiva a partir de una previa para cada entrada de registro lo que significa que cada entrada de registro está encriptada con una clave diferente. El protocolo definido en D2 aplica una firma digital a cada entrada de registro (véanse la página 11 líneas 10-16 y la página 12 líneas 22-30), significando esto una limitación porque no funcionará en entornos con carga de datos porque la firma digital es una operación con un elevado coste computacional. En D2, las funciones de auditor (puede verificar la integridad de 30 entrada de registro) y receptor (puede desencriptar los datos de registro) no están diferenciadas.
El documento EP 1 243 999 A, denominado a continuación en el presente documento D3, explica el uso de una clase de encadenamiento de registros, durante una comprobación de integridad en la que el sentido de la exploración o cómputo repetido de valores criptográficos es hacia atrás, es decir, para comprobar una cantidad fija 35 de entradas de registro, el protocolo de D3 comienza comprobando desde la entrada más reciente hasta una entrada anterior.
Los protocolos de D1, D2 ó D3 no consideran la adición de ‘entradas de metrónomo’ a intervalos regulares para continuar añadiendo enlaces a la cadena incluso en el caso de no recibir entradas de registro como considera el 40 protocolo de esta invención.
Además, los documentos D2 y D3 no explican cómo se garantiza la integridad del registro en un entorno de no confianza porque la clave privada usada para las firmas digitales se almacena en la máquina que genera el registro de modo que un intruso malintencionado que obtiene privilegios de administrador puede crear de nuevo parte o todo 45 el registro mientras tiene acceso a la clave privada usada para las firmas digitales.
La presente invención trata ambas cuestiones, proporcionando un método y sistema económico incluso con volúmenes de transacción significativos que garantizan la inmutabilidad. El uso tanto de funciones hash de autenticación de mensaje simétricas para crear los enlaces como de firmas digitales para partes de enlaces hacen 50 posible generar cadenas digitales inmutables de una manera económica usando hardware y software de industria convencionales.
Sumario de la invención
55
Con la invención propuesta nadie puede alterar la información de auditoría que se graba, independientemente del privilegio de acceso, sin crear una clara evidencia de lo que ocurrió y cuándo ocurrió: es decir, los registros se convierten en realmente inmutables.
La invención propone un servidor de registro de auditoría inmutable ajustable en escala centralizado que puede 60 recibir la información de auditoría a partir de múltiples fuentes en un entorno que comparte información. El servidor de registro de auditoría inmutable procesa tal información de auditoría y la almacena de una manera que garantiza la integridad de la grabación marcada. La información también podría encriptarse para garantizar la confidencialidad.
Esta invención usa firmas digitales para proporcionar autenticidad a los registros de auditoría y funciones hash con 65
clave de seguridad para crear una cadena digital en la que todas las grabaciones de auditoría son enlaces. El algoritmo propuesto crea múltiples cadenas paralelas y firma digitalmente partes o tramos de enlaces en lugar de cada uno de los enlaces para conseguir un elevado volumen de transacciones.
Las claves de sesión simétricas usadas en las funciones hash para crear la cadena digital se almacenan encriptadas 5 usando la clave pública del auditor autorizado. Se presenta una herramienta de auditoría para permitir a los auditores verificar la integridad de los datos, desencriptar la información y generar los informes de auditoría requeridos. El uso de PKI (Public Key Infrastructure, infraestructura de clave pública) garantiza que puedan acceder sólo auditores autorizados.
10
Breve descripción de los dibujos
La figura 1 es una ilustración de una realización a modo de ejemplo de un sistema en el que puede implementarse la invención. Hay varias fuentes (310) de información que comunican con el servidor IAL a través de una red (410) de área local (LAN, Local Area Network) y/o una red (405) de área amplia (WAN, Wide Area Network). 15
La figura 2 es una ilustración de una arquitectura de software que muestra una implementación a modo de ejemplo de la invención. Hay una capa (505) de comunicaciones que proporciona una API (705) para comunicar con las fuentes (310) de información, una capa (510) criptográfica que genera las cadenas de auditoría inmutables y una capa (515) persistente que almacena las cadenas de auditoría inmutables en un almacenamiento de datos masivo 20 que crea el registro (610) de auditoría inmutable.
La figura 3 muestra cómo se generan los enlaces de información de auditoría de la cadena digital inmutable. La información (125) de auditoría mi se añade al enlace i, opcionalmente encriptado (215), como E(mi) donde E(mi)= mi si no hay encriptación. Dicha información (125) de auditoría mi añadida al número de enlace i está concatenada al 25 mismo tiempo a la etiqueta (105) de autenticación hi-1 obtenida en el enlace i-1 previo y el tipo (110) y se aplica una función (210) MAC usando una clave (120) de sesión K para obtener la etiqueta de autenticación hi que también se añade al enlace i.
Descripción detallada 30
La presente invención propone generar registros de auditoría inmutables de información de auditoría proporcionada por una o más fuentes de información. Se propone una unidad independiente, el servidor de registro de auditoría inmutable (servidor IAL), que implica las etapas siguientes:
35
a) recibir la información de auditoría para su almacenamiento. Se proporciona una API (interfaz de programación de aplicaciones) para permitir la comunicación con las diferentes fuentes de información de auditoría;
b) procesar la información de auditoría aplicando rutinas criptográficas para generar una o más cadenas digitales inmutables que contienen al menos la información de auditoría dividida entre los enlaces, opcionalmente encriptada; 40 sólo los auditores autorizados podrán verificar la integridad de la cadena digital inmutable y acceder a los datos de auditoría; y
c) almacenar dicha(s) cadena(s) digital(es) en un medio de almacenamiento masivo, tal como un disco duro, WORM, red de área de almacenamiento (SAN), etc. 45
El sistema descrito en el presente documento se implementa preferiblemente como una implementación Java independiente de plataforma de programa de software que se ejecuta en un servidor independiente de hardware estándar. Sin embargo, el sistema puede implementarse en diversas realizaciones usando otras implementaciones bien conocidas, tales como por ejemplo, la tecnología .net de Microsoft o C++. Las aplicaciones ejecutables, tal 50 como se describen en el presente documento, son programas informáticos (software) almacenados en la memoria principal o una memoria secundaria en cualquier ordenador adecuado que ejecute preferiblemente Linux o Windows. Tales programas informáticos, cuando se ejecutan, permiten a un procesador realizar las características de la presente invención. Un programador puede implementar el sistema tal como se da a conocer en el presente documento, usando herramientas de desarrollo comercialmente disponibles. Obviamente, al cambiar la tecnología, 55 otros ordenadores y/o sistemas operativos pueden ser preferibles en el futuro. En una realización preferida, el uso de un módulo de seguridad hardware (HSM, Hardware Security Module), convencional de industria para ejecutar al menos las rutinas de software encargadas de generar las cadenas digitales inmutables proporciona incluso un mayor grado de seguridad.
60
El sistema se propone en una arquitectura de software de tres estratos: 1) el estrato de cliente o comunicaciones, que está encargado de la conexión con fuentes de datos de auditoría; 2) el estrato / capa de negocio o criptográfico, que está encargado de generar las cadenas digitales inmutables; 3) y el estrato de almacenamiento de datos persistente encargado de almacenar los datos en un almacenamiento persistente, principalmente una base de datos aunque dichos datos también podrían ser archivos en la parte de servidor o en cualquier otro almacenamiento de 65
datos heredados.
El diseño de la aplicación en capas, o estratos, es útil por muchas razones diferentes. En un diseño de múltiples estratos, cada estrato puede ejecutarse en una máquina, o máquinas, por separado permitiendo un rendimiento de procesamiento mejorado. Dependiendo del diseño, pueden usarse máquinas multiprocesadoras, o muchos 5 ordenadores diferentes independientes para mejorar el rendimiento. Un uso de capas eficaz puede conferir estructura a la aplicación, promover el ajuste a escala y favorecer los requisitos de mantenimiento a largo plazo para el código.
Conexión con las fuentes de datos de auditoría 10
Para recibir la información de auditoría para almacenar, el servidor IAL proporciona una interfaz de programación de aplicaciones. Se definen al menos dos niveles de normas de comunicación:
a) El protocolo de transporte para conectar las fuentes de información de auditoría con el IAL. La invención propone 15 como protocolo de transporte de red usar llamadas HTTPS TLS/SSL estándar sobre TCP/IP en las que tanto el servidor IAL como las fuentes de información de auditoría autenticaciones autentifican nodo a nodo con certificados de confianza. También pueden usarse otros protocolos de comunicación tales como syslog, syslog seguro, etc.
b) El formato y contenido de mensajes enviados/recibidos con la información de auditoría. Pueden utilizarse varios 20 protocolos de comunicación de datos estándar conocidos para enviar/recibir la información, tal como SOAP, Burlap, Hessian, invocador HTTP y RMI.
Generar cadenas digitales inmutables
25
Definiciones:
Mensajes m0 a mn: se denominará mensaje a la información de datos de auditoría proporcionada en cualquier llamada al servidor IAL con el fin de almacenarla de manera segura.
30
Entrada: tupla de valores tales como un mensaje, un indicador o marca de tiempo, un enlace y el tipo del mensaje, etc.
Registro: conjunto ordenado de entradas
35
h: función hash
PAud: encriptación con la clave pública del auditor
SIAL: encriptación con la clave privada del servidor IAL 40
DSIAL: firma digital realizada por IAL, de modo que DSIAL(x)= SIAL(h(x))
ts: indicador o marca de tiempo
45
||: concatenación
MAC: (código de autenticación de mensaje, Message Authentication Code) es una etiqueta de autenticación obtenida aplicando un esquema de autenticación, junto con una clave secreta, a un mensaje. A diferencia de las firmas digitales, los MAC se computan y verifican con la misma clave, de modo que sólo el destinatario previsto 50 pueda verificarlas. Hay cuatro tipos de MAC: (1) incondicionalmente seguro, (2) basado en la función hash, (3) basado en cifrado de flujo o (4) basado en cifrado de bloque.
Hash con clave de seguridad: MAC basado en función hash
55
HMAC: MAC basado en función hash
Las cadenas digitales inmutables según esta invención se generan siguiendo el protocolo criptográfico definido a continuación:
60
1. El servidor IAL establece al menos una clave de sesión (clave simétrica) que llegará al auditor encriptada de manera segura usando criptografía de clave pública:
1.1. El servidor IAL genera aleatoriamente una clave de sesión, K.
65
1.2. El servidor IAL destruye de manera segura la clave de sesión anterior antigua (si existe).
1.3. El servidor IAL encripta la nueva clave con la clave pública del auditor (PAud), obteniendo K’ = PAud(K)
1.4. El servidor IAL produce un hash de sentido único de la clave K’ encriptada, obteniendo H = h(K’) y encripta el 5 hash utilizando su propia clave privada SIAL. En otras palabras firma digitalmente la clave K’ encriptada obteniendo K’’ = SIAL(H) = DSIAL(K’)
1.5. El servidor IAL añade a la cadena digital la K’, la K’’, un indicador o marca de tiempo, la constante 1 y la firma digital de todos los datos previos. Esto es, la entrada0=(m0,ts,DS0=SIAL(h(m0||ts||1)),1) donde m0=PAud(K) 10
2. La segunda entrada en la cadena digital tiene el tipo 3 de ‘Entrada de metrónomo’ y está formada con una tupla de al menos 4 valores: m1, el indicador o marca de tiempo ts, el enlace con la entrada previa formada como el resultado DE firmar digitalmente dichos dos elementos m1 y ts junto con la firma DS0 digital de enlace previo; y el tipo t1 (la constante 3) según la fórmula entrada1=(m1,ts,DS1=SIAL [h(m1||ts||DS0||3)),3) donde m1 está formado por al 15 menos un identificador de cadena. Las entradas de metrónomo se añaden a la cadena digital a intervalos regulares predefinidos, proporcionando de esta forma firmas digitales a las partes de mensajes contenidas en la cadena digital entre una entrada de metrónomo y la previa en la cadena.
3. Cada mensaje mi que contiene datos de auditoría se añade a la cadena digital preservando el orden de 20 secuencia. Cada entradai añadida se deriva para formar la cadena a partir de la entrada previa, entradai-1, según la fórmula: entradai=(mi,ts,hi=MACK(mi||ts||hi-1||4),4) donde el valor 4 se corresponde con el tipo de entrada (‘entrada de mensaje’).
4. Como puede verse, la clave de sesión se usa para calcular un código de autenticación de mensaje (MAC, 25 message authentication code) criptográfico para la entrada que va a registrarse y el MAC de la entrada previa cada vez que una entrada se añade a la cadena digital. Es posible cambiar la clave de sesión tras un tiempo predefinido o un número predefinido de iteraciones y empezar a utilizar una nueva como se definió en la etapa 1, para proporcionar otro nivel de seguridad.
30
5. El registro no tendría fin siendo una cadena infinita si nunca se parara (por ejemplo si el servidor necesita mantenimiento). Entonces, se cierra de forma segura creando una entradaN final especial del tipo ‘entrada de cierre digna’. El servidor IAL forma esta entrada final con una tupla de al menos cuatro elementos: mN, el indicador de tiempo ts, el enlace con entradasN-1 previas firmando digitalmente dichos elementos mN y ts junto con el hash hN-1 de enlace previo; y la constante 2 como tN: entradaN=(mN,ts,hN=SIAL[h(mN||ts||hN-1||2)],2) donde mN contiene al menos el 35 identificador de la cadena.
En un sistema que usa encriptación, todos los mensajes de entrada, de m1 a mn, se encriptan usando un algoritmo de encriptación simétrico con la clave K (nunca se encriptará el mensaje m0, porque m0 es la clave ya encriptada con la clave pública del auditor). En una realización preferida, AES es el algoritmo de encriptación, pero también pueden 40 usarse otros, tales como DES, 3DES, IDEA, etc.
Cuando el auditor recibe un registro para auditar, puede comprobar su integridad y validarlo usando las claves de sesión y verificando las firmas digitales usando la clave pública del servidor IAL. El auditor autorizado puede obtener las claves de sesión usadas desencriptándolas usando su clave privada, y de ese modo verificar el registro de 45 auditoría completo.
Todas las claves de sesión para encriptación simétrica se han encriptado bajo la clave pública del auditor y firmado digitalmente usando la clave privada del servidor IAL (ver sección 3.1). El auditor puede obtener las claves de sesión procesando secuencialmente el registro. Cada vez que el auditor encuentra una entrada del tipo ‘entrada de clave 50 nueva’, puede obtener la clave de sesión y comprobar su integridad verificando su firma digital.
El auditor verifica cada entrada según su tipo y su posición en la cadena, volviendo a crear el mismo proceso seguido durante su generación y verificando los MAC y firmas digitales. Las entradas se verifican preservando el orden de secuencia. 55
Si se compromete el sistema, el intruso no tiene forma de volver a crear los MAC (la única forma es conocer la clave de sesión) por lo que no puede modificarlo sin detección. Posteriormente, el auditor autorizado usará las claves de sesión para volver a crear la cadena digital y comprobar si las entradas están o no todavía intactas.
60
Considérese lo que ocurre si un intruso elige simplemente borrar o truncar un registro en lugar de intentar modificar entradas existentes sin detección. Por supuesto, no pueden añadirse entradas nuevas válidas una vez se ha truncado un registro, puesto que los enlaces intermedios se habrán perdido, y esto se detectará durante la verificación.
65
Considérese ahora un intruso que borra entradas del final del registro; en este escenario, la falta de nuevas entradas podría sugerir al auditor autorizado que el sistema es aún seguro y que lo que ocurre es que no se han recibido datos recientemente. El uso de entradas de metrónomo evita este tipo de ataques: las entradas de metrónomo son entradas de registro especiales que se hacen a intervalos regulares. Si un intruso borra entradas del final borrará también las entradas de metrónomo o si deja las entradas de metrónomo, sus firmas digitales no coincidirán y el 5 auditor autorizado podrá detectar la situación (donde la última entrada válida indica el tiempo más temprano en el que podría haberse truncado el registro).
En caso de un auditor deshonesto, la clave de sesión proporciona la capacidad de falsificar entradas de registro, pero como hay firmas digitales periódicas de las grabaciones, este tipo de ataque también se detectará porque 10 aunque la verificación de MAC no muestre errores, la verificación de la firma digital sí lo hará.
Una mejora opcional considera el mismo método pero garantizando que múltiples cadenas digitales contenidas de manera simultánea reduzcan la latencia y se beneficien más de la carga computacional. El servidor IAL establecerá tantas claves de sesión diferentes simultáneas como registros. Cada registro es independiente de los demás y 15 funciona de manera independiente. Pero, con el fin de detectar la eliminación de un registro completo, todos los registros están unidos de manera segura en una cadena en el momento de la creación. De este modo, un registro no puede borrarse completamente sin detección. Adicionalmente, se añaden entradas de metrónomo a todos los registros actuales al mismo tiempo, de modo que todos los registros deberían tener el mismo número de entradas de metrónomo. Las entradas de metrónomo añadidas al mismo tiempo tienen el mismo valor identificador (simplifica 20 detectar el truncamiento). Posteriormente, el auditor autorizado puede validar que estas entradas de metrónomo están presentes en el momento de la verificación.
El uso de un módulo de seguridad hardware (HSM) estándar de industria donde se generan al menos el par de claves privada y pública para firmas digitales, garantiza la inmutabilidad de la cadena digital porque nadie puede 25 acceder a la clave privada usada para firmar, incluso aquellos usuarios privilegiados tales como los administradores de sistema.
La clave pública de servidor IAL puede certificarse mediante una tercera parte de confianza o incluso mediante la organización del auditor para garantizar que nadie suplantará al servidor IAL y generará registros de auditoría 30 falsificados.
Un módulo de seguridad hardware (HSM) estándar industrial o tarjeta inteligente o un testigo USB se usa para generar al menos una clave privada, mantenerla siempre secreta y usarla para calcular y añadir firmas digitales al menos a una de dichas una o más cadenas digitales inmutables. 35
Almacenamiento de la(s) cadena(s) digital(es) inmutable(s) en un medio de almacenamiento masivo
El estrato de datos persistente está encargado de almacenar la(s) cadena(s) digital(es) inmutable(s) que están generándose. En una implementación simple, la(s) cadena(s) digital(es) inmutable(s) se almacenarán en archivos en 40 el disco duro del servidor pero en una implementación preferida, la(s) cadena(s) digital(es) inmutable(s) se almacenarán en una base de datos que podría usar los mismos discos duros del servidor pero también un almacenamiento externo tal como almacenamiento en red (NAS, Network Attached Storage, normalmente un armario con discos duros unidos directamente al servidor o mediante canal de fibra). Los archivos y la base de datos pueden almacenarse además en un dispositivo WORM, opcionalmente. 45
La presente invención puede realizarse en otras formas específicas sin apartarse de sus características básicas y las realizaciones descritas deben considerarse a todos los respectos sólo como ilustrativas y no limitativas. El alcance de la invención está indicado por tanto mediante las reivindicaciones adjuntas.
50
Claims (11)
- REIVINDICACIONES1.- Método para generar registros de auditoría inmutables (IAL, Immutable Audit Logs) usando medios informáticos y/o programas informáticos relacionados, caracterizado porque implica las etapas siguientes:5a. recibir la información de auditoría de múltiples fuentes, típicamente a través de una red de comunicación;b. procesar la información de auditoría mediante medios criptográficos generando una o más cadenas digitales inmutables que contienen al menos la información de auditoría dividida entre los enlaces, opcionalmente encriptada; y 10c. almacenar las cadenas digitales inmutables en un medio de almacenamiento masivo.en el que dicha cadena digital inmutable se genera usando una clave de sesión secreta e incluyendo en cada enlace después del primero al menos los datos que resultan de aplicar una función MAC usando dicha clave K de sesión 15 secreta sobre el resultado de información de auditoría en el enlace actual concatenado con un valor MAC de enlace previo, de modo que el enlace contendrá al menos MACK (información de auditoría de enlace concatenado con hi-1) donde hi-1 es MACK (información de auditoría del enlacei-1 concatenado con hi-2)caracterizado por añadir enlaces específicos a dicha cadena digital inmutable a intervalos definidos regulares que 20 contienen al menos una marca de tiempo y los datos resultantes para aplicar una firma digital usando una clave privada que se mantiene secreta sobre la marca de tiempo concatenada con los resultados MAC de enlace previos,en el que la primera entrada de dicha cadena digital inmutable contiene al menos dicha clave K de sesión secreta encriptada con la clave pública de un auditor autorizado y firmada digitalmente mediante la clave privada. 25
- 2.- Método según la reivindicación 1, en el que la función MAC aplicada es una función H-MAC o hash con clave de seguridad.
- 3.- Método según todas las reivindicaciones anteriores, en el que se usa un módulo de seguridad hardware al menos 30 para generar y mantener seguras las claves criptográficas.
- 4.- Sistema para generar registros de auditoría inmutables de una o más fuentes de información de auditoría, que comprende al menos un servidor independiente (servidor IAL) que contiene un programa de software que ejecuta las siguientes funciones: 35a. recibir información de auditoría de al menos una fuente mediante una API (interfaz de programación de aplicaciones, Application Programming Interface) que se prevé para permitir la comunicación entre dicho servidor IAL y dicha(s) información(es) de auditoría a través de una red de comunicaciones;40b. procesar la información de auditoría aplicando rutinas criptográficas para generar una o más cadenas digitales inmutables que contienen al menos la información de auditoría dividida entre las entradas, en el que sólo los auditores autorizados pueden verificar la integridad de la cadena digital inmutable y acceder a los datos de auditoría; y45c. almacenar dicha(s) cadena(s) en un medio de almacenamiento masivo que comprende al menos uno de un disco duro, WORM o red de área de almacenamiento (SAN, Storage Area Network).en el que dicha cadena digital inmutable se genera usando una clave de sesión secreta e incluyendo en cada enlace después del primero al menos los datos que resultan de aplicar una función MAC usando dicha clave K de sesión 50 secreta sobre el resultado de información en el enlace actual concatenado con un valor MAC de enlace previo, de modo que el enlacei contendrá al menos MACK (información de auditoría de enlacei operado con hi-1) donde hi-1 es MACK (información de enlacei-1 concatenado con hi-2)y caracterizado por añadir enlaces específicos a dicha cadena digital inmutable a intervalos definidos regulares que 55 contienen al menos un indicador de tiempo y los datos que resultan de aplicar una firma digital usando una clave privada que siempre se mantiene secreta sobre la marca de tiempo concatenada con el enlace previo.en el que el primer enlace de dicha cadena digital inmutable contiene al menos dicha clave K de sesión secreta encriptada con la clave pública de un auditor autorizado y firmada digitalmente mediante una clave privada que 60 siempre se mantiene secreta.
- 5.- Sistema según la reivindicación 4, en el que la función MAC aplicada es una función H-MAC o hash con clave de seguridad.65
- 6.- Sistema según la reivindicación 4, en el que la comunicación entre el(los) servidor(es) IAL y la fuente de información usa como protocolo de transporte llamadas HTTPS TLS/SSL estándar sobre TCP/IP donde tanto el servidor IAL como las fuentes de información de auditoría tienen autenticación nodo a nodo con certificados de confianza.5
- 7.- Sistema según la reivindicación 4, en el que la comunicación entre el(los) servidor(es) IAL y la fuente de información usa como protocolo de transporte llamadas sobre TCP/IP syslog seguras o syslog estándar.
- 8.- Sistema según las reivindicaciones 4 a 6, en el que se usa uno de un módulo de seguridad hardware (HSM, Hardware Security Module), una tarjeta inteligente o un testigo USB para generar al menos una clave privada, que 10 siempre se mantiene secreta y se usa para calcular y añadir firmas digitales al menos a una de dichas una o más cadenas digitales inmutables.
- 9.- Sistema según las reivindicaciones 4 a 8, en el que se usa al menos uno de un módulo de seguridad hardware (HSM) para generar y mantener seguras las claves criptográficas. 15
- 10.- Sistema según las reivindicaciones 4 a 8, en el que las cadenas de auditoría inmutables se almacenan como archivos en el disco duro del servidor IAL o un medio de almacenamiento masivo externo.
- 11.- Sistema según las reivindicaciones 4 a 8, en el que las cadenas de auditoría inmutables se almacenan en una 20 base de datos en el disco duro del servidor IAL o un medio de almacenamiento masivo externo.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2006/001948 WO2008010006A1 (en) | 2006-07-14 | 2006-07-14 | Method and system of generating immutable audit logs |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2553341T3 true ES2553341T3 (es) | 2015-12-07 |
Family
ID=37701018
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200950001A Expired - Fee Related ES2393868B1 (es) | 2006-07-14 | 2006-07-14 | Método y sistema para generar registros de auditoría inmutables. |
ES06779865.2T Active ES2553341T3 (es) | 2006-07-14 | 2006-07-14 | Método y sistema para generar registros de auditoría inmutables |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200950001A Expired - Fee Related ES2393868B1 (es) | 2006-07-14 | 2006-07-14 | Método y sistema para generar registros de auditoría inmutables. |
Country Status (5)
Country | Link |
---|---|
US (1) | US8422682B2 (es) |
EP (1) | EP2019992B1 (es) |
ES (2) | ES2393868B1 (es) |
GB (1) | GB2453287B (es) |
WO (1) | WO2008010006A1 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2726003A1 (es) * | 2018-03-29 | 2019-10-01 | Scytl Secure Electronic Voting Sa | Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US20090238365A1 (en) | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US8230228B2 (en) * | 2008-10-31 | 2012-07-24 | International Business Machines Corporation | Support of tamper detection for a log of records |
CA2697687C (en) * | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
DE112012000770B4 (de) * | 2011-03-16 | 2021-02-18 | International Business Machines Corporation | System zum Ermöglichen des Überprüfens von digitalen Signaturen |
JP5753273B2 (ja) * | 2011-10-14 | 2015-07-22 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
KR20150011802A (ko) * | 2012-03-20 | 2015-02-02 | 크림메니 테크놀로지스, 인크. | 프로세스 작업 세트 격리를 위한 방법 및 시스템 |
FR2991480B1 (fr) * | 2012-06-04 | 2015-03-13 | Bouygues Immobilier | Dispositif de sauvegarde des donnees de performances energetiques d'un batiment |
US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
CN105279074A (zh) * | 2014-06-05 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 一种通过NSLog在终端上展示日志信息的方法和装置 |
US9672347B2 (en) * | 2014-12-11 | 2017-06-06 | Sap Se | Integrity for security audit logs |
US10394793B1 (en) * | 2015-01-30 | 2019-08-27 | EMC IP Holding Company LLC | Method and system for governed replay for compliance applications |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US10855465B2 (en) | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US11494783B2 (en) * | 2017-01-18 | 2022-11-08 | International Business Machines Corporation | Display and shelf space audit system |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US10615971B2 (en) * | 2017-05-22 | 2020-04-07 | Microsoft Technology Licensing, Llc | High integrity logs for distributed software services |
CA3072795A1 (en) | 2017-05-31 | 2018-12-06 | Entrust Datacard Corporation | Cryptographic object management across multiple remote sites |
EP3679683A4 (en) | 2017-09-08 | 2021-08-25 | Uledger, Inc. | SYSTEMS AND PROCEDURES FOR PROVIDING IMMUTABLE RECORDINGS |
EP3522063B1 (en) * | 2018-02-06 | 2020-07-01 | AO Kaspersky Lab | System and method for detecting compromised data |
RU2697953C2 (ru) | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ вынесения решения о компрометации данных |
CN109245895B (zh) * | 2018-02-06 | 2021-06-11 | 卡巴斯基实验室股份公司 | 用于检测受损数据的系统和方法 |
US10725849B2 (en) * | 2018-07-27 | 2020-07-28 | Intel Corporation | Server RAS leveraging multi-key encryption |
US10915649B2 (en) | 2018-09-10 | 2021-02-09 | Sap Se | Association-based access control delegation |
EP3683712B1 (en) * | 2019-01-16 | 2021-10-20 | Siemens Aktiengesellschaft | Protecting integrity of log data |
US12058144B2 (en) | 2019-02-12 | 2024-08-06 | Nokia Technologies Oy | Method and apparatus for protecting integrity of digital information |
US11449478B2 (en) | 2020-10-08 | 2022-09-20 | Kyndryl, Inc. | Blockchain implemented data migration audit trail |
CN112448946B (zh) * | 2020-11-09 | 2024-03-19 | 北京工业大学 | 基于区块链的日志审计方法及装置 |
CN112650813B (zh) * | 2020-12-28 | 2023-12-29 | 杭州趣链科技有限公司 | 分布式审核的数据共享方法 |
US11941155B2 (en) | 2021-03-15 | 2024-03-26 | EMC IP Holding Company LLC | Secure data management in a network computing environment |
US12019522B2 (en) | 2022-01-20 | 2024-06-25 | Pure Storage, Inc. | Container recovery layer prioritization |
US12079515B2 (en) | 2022-01-20 | 2024-09-03 | Pure Storage, Inc. | Immutable nodes in a container system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US7134021B2 (en) | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
US7770032B2 (en) * | 2004-04-06 | 2010-08-03 | Telecom Italia S.P.A. | Secure logging for irrefutable administration |
US20070136814A1 (en) * | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
-
2006
- 2006-07-14 ES ES200950001A patent/ES2393868B1/es not_active Expired - Fee Related
- 2006-07-14 ES ES06779865.2T patent/ES2553341T3/es active Active
- 2006-07-14 WO PCT/IB2006/001948 patent/WO2008010006A1/en active Application Filing
- 2006-07-14 US US12/096,048 patent/US8422682B2/en active Active
- 2006-07-14 EP EP06779865.2A patent/EP2019992B1/en active Active
- 2006-07-14 GB GB0900174A patent/GB2453287B/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2726003A1 (es) * | 2018-03-29 | 2019-10-01 | Scytl Secure Electronic Voting Sa | Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo |
Also Published As
Publication number | Publication date |
---|---|
GB2453287B (en) | 2010-05-19 |
ES2393868A1 (es) | 2012-12-28 |
US20090016534A1 (en) | 2009-01-15 |
GB0900174D0 (en) | 2009-02-11 |
EP2019992B1 (en) | 2015-09-16 |
US8422682B2 (en) | 2013-04-16 |
EP2019992A1 (en) | 2009-02-04 |
GB2453287A (en) | 2009-04-01 |
ES2393868B1 (es) | 2013-11-06 |
WO2008010006A1 (en) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2553341T3 (es) | Método y sistema para generar registros de auditoría inmutables | |
ES2881289T3 (es) | Método para gestionar una identidad de confianza | |
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
ES2554491T3 (es) | Aparatos y método de aplicación de una directiva de ordenador | |
ES2692900T3 (es) | Certificación criptográfica de entornos de ejecución alojados seguros | |
JP3872107B2 (ja) | 暗号キー回復システム | |
KR20000075650A (ko) | 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
JP4528442B2 (ja) | 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 | |
CN112866990B (zh) | 一种具有激励机制的条件身份匿名隐私保护公共审计方法 | |
US11212082B2 (en) | Ciphertext based quorum cryptosystem | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
KR20080025121A (ko) | 비대칭 개인키로부터 비밀키 생성 | |
Hussien et al. | Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
Mudegol | Hybrid encryption using symmetric block and stream cipher | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
Banday | Easing PAIN with digital signatures | |
CN111385095A (zh) | 一种面向隐私保护的数字证书签名方法 | |
Adeniyi et al. | Secure Sensitive Data Sharing Using RSA and ElGamal Cryptographic Algorithms with Hash Functions. Information 2022, 13, 442 | |
JP2007006319A (ja) | 鍵交換システム、端末装置及びプログラム | |
Zadka et al. | Cryptography | |
Haunts et al. | Final Summary |