ES2554491T3 - Aparatos y método de aplicación de una directiva de ordenador - Google Patents

Aparatos y método de aplicación de una directiva de ordenador Download PDF

Info

Publication number
ES2554491T3
ES2554491T3 ES11700203.0T ES11700203T ES2554491T3 ES 2554491 T3 ES2554491 T3 ES 2554491T3 ES 11700203 T ES11700203 T ES 11700203T ES 2554491 T3 ES2554491 T3 ES 2554491T3
Authority
ES
Spain
Prior art keywords
server
user
client device
identity
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11700203.0T
Other languages
English (en)
Inventor
Guruparan Chandrasekaran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scentrics Nf Security Tech Ltd
SCENTRICS INFORMATION SECURITY TECHNOLOGIES Ltd
Original Assignee
Scentrics Nf Security Tech Ltd
SCENTRICS INFORMATION SECURITY TECHNOLOGIES Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scentrics Nf Security Tech Ltd, SCENTRICS INFORMATION SECURITY TECHNOLOGIES Ltd filed Critical Scentrics Nf Security Tech Ltd
Application granted granted Critical
Publication of ES2554491T3 publication Critical patent/ES2554491T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un método de acceso a una clave criptográfica específica del usuario almacenada en un servidor remoto con el fin de realizar una operación de firma criptográfica, que comprende: determinar la identidad de un usuario; validar criptográficamente la identidad de un dispositivo de cliente usando un criptoprocesador seguro del dispositivo cliente; determinar si la identidad del usuario y la identidad del dispositivo cliente satisfacen una condición de acceso que se almacena en el servidor remoto; transmitir de forma segura la clave criptográfica específica del usuario desde el servidor remoto al dispositivo cliente cuando la condición de acceso está satisfecha; y usar el criptoprocesador seguro para firmar los datos con la clave criptográfica sin revelar la clave criptográfica al usuario.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCIÓN
Aparatos y método de aplicación de una directiva de ordenador
La presente invención se refiere a un método, a un dispositivo cliente y a un servidor para realizar una operación de firma criptográfica.
Las políticas de seguridad corporativa (PE) son una parte vital de la gobernanza de la seguridad corporativa. Estas políticas se ponen en grave riesgo cuando a los empleados se les permite vagar con el activo más vital de una organización - información. Este es un problema extremadamente importante que es también muy difícil de tratar satisfactoriamente.
Por ejemplo la política corporativa podría requerir a cualquier portátil corporativa proteger los datos almacenados en él, incluso en caso de robo, es decir, incluso si un adversario tiene acceso físico al ordenador portátil y se lleva fuera de los límites de la empresa (en el que la política se aplica típicamente). Del mismo modo, los ordenadores portátiles corporativos llevados a casa de una manera autorizada por los empleados todavía deben regirse por la política corporativa, a pesar de que el portátil esté fuera de las instalaciones corporativas.
Las políticas de seguridad existentes son típicamente complejas y requieren mucho tiempo para gestionarse debido a la necesidad de replicar las claves de cifrado cuando empleados se mueven entre las oficinas y trabajan en una variedad de diferentes dispositivos informáticos, tanto dentro como fuera del ámbito corporativo. Cuando un empleado deja el empleo, todas las claves de cifrado correspondientes deben ser revocadas. Estas cuestiones de gestión de claves representan costes significativos a las empresas que intentan hacer cumplir las políticas de seguridad en una fuerza de trabajo móvil y cambiante.
Es un objeto de la presente invención, al menos aliviar estas dificultades.
De acuerdo con un primer aspecto de la presente invención, se proporciona un método de acceso a una clave criptográfica específica del usuario almacenada en un servidor remoto con el fin de realizar una operación de firma criptográfica tal como se establece en la reivindicación 1.
Este aspecto se extiende a un dispositivo cliente como se establece en la reivindicación 8.
Este aspecto se extiende además a un servidor tal como se establece en la reivindicación 12.
La condición de acceso puede estar relacionada con la clave criptográfica y/o a los datos almacenados en forma cifrada en el dispositivo cliente.
El dispositivo cliente comprende un módulo de seguridad criptoprocesador o hardware seguro. De esta manera se puede proporcionar un entorno seguro (por ejemplo, un módulo de plataforma segura).
"Implementing Trusted Termináis with TPM and SITDRM" por S. Stamm, NP Sheppard, y R. Safavi-Naini, Electronics Notes in Theoretical Computer Science 197 (2008) 73-85, describe el uso de módulos de plataforma fiables para controlar el uso y la difusión de la información electrónica.
El dispositivo cliente está configurado preferentemente para contener la clave de cifrado en la memoria volátil (por ejemplo, RAM) y para borrar la clave criptográfica de la memoria después de realizar la operación criptográfica.
La identidad del usuario puede ser verificada por el dispositivo cliente y/o el servidor remoto.
El dispositivo cliente puede ser configurado para validar la identidad del servidor.
La condición de acceso puede constituir una política de seguridad.
En contraste con los métodos existentes de la aplicación de una directiva de equipo, en la realización preferida:
-claves criptográficas (utilizadas para proteger los datos) preferentemente no son almacenadas a largo plazo en los dispositivos cliente;
-el sistema puede controlar si las claves de cliente se ponen a disposición de los dispositivos cliente (la aplicación de la política de este modo) debido a su capacidad para identificar de forma remota tanto dispositivos como usuarios, y para verificar la Integridad de los dispositivos remotos.
Esto permite que la aplicación de políticas centradas en el servidor Incluso en dispositivos remotos. Esta aplicación de políticas puede tener lugar a través de cualquier entorno distribuido como la nube.
5
10
15
20
25
30
35
40
45
50
55
60
Además de y separada de la noción de la identidad del usuario, la identidad de la máquina se utiliza para permitir que las políticas complejas y más expresivas se definan y se ejecuten. Esto permite a los administradores del sistema especificar lo que un usuario particular puede hacer, y también lo que un usuario puede hacer cuando utiliza una máquina en particular.
El servidor remoto puede transmitir uno o más certificados junto con la clave criptográfica. Se puede transmitir una pluralidad de claves criptográficas en el dispositivo cliente.
En algunas realizaciones, computación de confianza se utiliza para la aplicación de la política con la descarga de un perfil de usuario que contiene claves secretas específicas del usuario.
Esto difiere de otras aplicaciones (por ejemplo, la aplicación de descarga de software de confianza) de las siguientes maneras:
-un perfil de usuario es algo específico a un usuario, no una pieza del software de propósito general;
-control basado en políticas de acceso a partes específicas del perfil de usuario permite un control basado en políticas de acceso a las claves secretas y privadas de manera flexible - por ejemplo, la política puede permitir la liberación de teclas de bajo grado a las plataformas en una clase amplia, pero solo permitir la descarga de claves de alto grado a plataformas muy específicas en un conjunto muy específico de posibles estados de software;
-control basado en políticas de un perfil de usuario permite muchas otras aplicaciones posibles, ya que da un acceso flexible a las claves criptográficas (que pueden ellas mismas ser utilizadas para controlar el acceso a otros servicios y/o información).
Cualquier característica opcional de uno de los aspectos puede ser una característica opcional de cualquier otro aspecto, siempre que sea apropiado.
Ciertas realizaciones preferidas de la invención se describirán ahora a modo de ejemplo solamente.
Componentes
Una realización preferida incorpora los siguientes dispositivos:
1. un dispositivo informático de servidor, preferentemente ofreciendo servicios web;
2. un dispositivo de cliente de agente de usuario que está equipado con un módulo de plataforma segura (TPM) que
se ajusta a las especificaciones del grupo de computación de confianza (o cualquier otro dispositivo o
sistema que ofrezcan servicios de seguridad similares).
Cada TPM de agente de usuario está equipado con un par de claves criptográficas pública/privada, proporcionando la base para una identidad (máquina) única de agente de usuario. Debido a la forma en que está diseñada, y teniendo en cuenta sus propiedades inviolables, la clave privada TPM no está disponible fuera del TPM, por lo que el robo de identidad del dispositivo cliente es extremadamente difícil.
Protocolo cliente-servidor
Para que el servidor verifique la identidad del agente de usuario, y así utilizarlo en la aplicación de políticas, se aplica el siguiente protocolo:
1. El dispositivo de agente de usuario/cliente verifica el servidor. Esto se hace mediante la verificación de una firma producida por el servidor y la comprobación de la clave pública del servidor (programada en el agente de usuario).
2. El servidor verifica el agente de usuario interrogando al TPM. El servidor desafía el TPM, solicitando la TPM para calcular una firma utilizando una clave privada que pertenece al TPM. Tenga en cuenta que la clave privada del TPM nunca sale del TPM en forma no cifrada, y por lo tanto no puede ser robada (por ejemplo a través de software malicioso ejecutado en la plataforma de cliente).
Una vez que la identidad de dispositivo físico del agente de usuario ha sido autentificada, la verificación del usuario se realiza a través de un mecanismo de autenticación de usuario adecuado, por ejemplo, involucrando contraseñas, pares de claves criptográficas, y/o biometrfa. El sistema permite la identificación de combinaciones arbitrarias de los dispositivos y usuarios, es decir, un único usuario puede emplear múltiples dispositivos, y un único dispositivo puede ser empleado por múltiples usuarios. La política entonces se puede hacer cumplir en consecuencia.
5
10
15
20
25
30
35
40
45
50
55
60
65
Verificación remota del agente de usuario
La política puede limitar la funcionalidad del sistema, por ejemplo mediante la desactivación de la conectividad a Internet sin control cuando se conecta a una VPN corporativa con el fin de evitar la fuga de datos a través de la Internet (insegura). El agente de usuario puede ser programado para hacer cumplir estas políticas.
Sin embargo, mediante el uso de la combinación de control de servidor de claves y el TPM en la plataforma de cliente, la solución que se describe puede también proporcionar una seguridad al servidor que en realidad se está aplicando la política. Supongamos que un agente de usuario modificado, malicioso, Informa al servidor que está aplicando la política, cuando en realidad no lo hará. El servidor puede verificar la Integridad del sistema remoto a través de su TPM, y por lo tanto detectar la presencia de un agente de usuario modificado, utilizando el siguiente procedimiento.
1. En el momento del arranque, el TPM comprueba la integridad del sistema operativo, y registra con seguridad mediciones características del software que se ha cargado.
2. El sistema operativo, cuya Integridad está garantizada por las medidas TPM hechas en el momento de arranque, verifica la Integridad de la aplicación del usuario. Los resultados de esta medición también se almacenan internamente en el TPM.
3. Cuando el servidor autentica la Identidad del dispositivo remoto, también confirma su integridad. Es decir, el proceso de autenticación implica la transferencia del TPM en el servidor de las mediciones de Integridad a que se hace referencia en las etapas 1 y 2; esta transferencia se lleva a cabo de tal manera que el servidor puede verificar que las mediciones de hecho provienen de un TPM genuino incrustado en la plataforma con la que se está comunicando. Esto se logra mediante el TPM firmando digitalmente las mediciones de integridad utilizando una clave privada verificable única para ese TPM. Este proceso se conoce como atestación.
4. El servidor procesa las mediciones de Integridad para la plataforma del cliente, y decide si son o no indicativas de un entorno de procesamiento coherente con la política de seguridad en vigor.
5. SI se cumplen los requisitos de la política, el servidor transfiere las claves criptográficas en el dispositivo de tal manera que la plataforma de cliente solo será capaz de descifrar si las mediciones de integridad que se ha enviado en el mensaje 3 siguen siendo válidas. Esto utiliza la funcionalidad conocida como almacenamiento sellado (como se describe por ejemplo en el documento The Trusted Platform Module (TPM) and Sealed Storage, Bryan Parno 21 de junio de 2007, disponible en
www.rsa.com/rsalabs/technotes/tpm/sealedstorage.pdf). Esto une de manera efectiva la política de seguridad al conjunto de claves descargadas en la plataforma del cliente, es decir, para que las claves solo estén disponibles para las plataformas de cliente que cumplan los requisitos de la política.
Este procedimiento muestra la importancia de la noción de identidad de la máquina para asegurar que la política se está aplicando en un entorno remoto. Se cree que la combinación de la gestión de claves centradas en el servidor y el uso de medidas de integridad basadas en TPM (incluyendo certificación y almacenamiento sellado) son únicos en la presente realización.
Aplicación de políticas basadas en claves
La política puede y suele limitar el acceso a información sensible mantenida en el dispositivo cliente. Los datos encrlptados pueden ser divulgados libremente, asumiendo que las claves necesarias para el descifrado se mantienen en secreto. Por lo tanto, el problema de limitar el acceso a los datos puede ser transformado a un problema de gestión de claves; al negar a un usuario acceso a las claves, el usuario no puede acceder a los datos (cifrados).
Realizar el control de la política de esta manera proporciona ventajas significativas, especialmente con dispositivos remotos. Si un dispositivo remoto mantiene datos en texto común y fue robado, los datos se pueden leer mediante el análisis de los contenidos del disco duro directamente, independientemente de cualquier restricción de acceso aplicada del sistema operativo o la presencia de un TPM. Esto es Imposible si los datos son encrlptados y las claves de descifrado necesarias no se almacenan en el dispositivo cliente.
Para hacer cumplir las políticas en relación con el tratamiento de los datos sensibles, se utiliza el siguiente mecanismo:
1. Los datos se cifran con una clave generada y se mantienen en el servidor.
2. SI se permite que un usuario acceda a los datos por la política en vigor, el servidor da a conocer la(s) clave(s) de descifrado necesaria para el agente de usuario, solo después de la máquina principal del agente de usuario y el usuario se han autenticado. El usuario final nunca conoce la clave del agente de usuario dado que la clave nunca se almacena (en texto plano) en el disco duro de la máquina del cliente, y se almacena solo en la memoria protegida,
5
10
15
20
25
30
35
40
45
50
55
60
65
inaccesible desde (dichos) depuradores. Estas propiedades se aplican debido a que la integridad del sistema ha sido verificada por el servidor, por ejemplo, usando un procedimiento de certificación TPM. Debido a que el usuario final nunca conoce las claves de descifrado, es posible revocar dichas claves y por lo tanto revocar el acceso a los datos, por la simple eliminación de claves de la memoria del agente de usuario.
3. Para permitir el acceso a datos sin conexión, el agente de usuario puede (sujeto a la política) almacenar la clave de cifrado de datos en el disco de forma encriptada. La clave utilizada para cifrar la clave de datos está protegida mediante la función de almacenamiento de sellado del TPM, con lo que la recuperación de formas no autorizadas es Impracticable debido a las propiedades inviolables del TPM. Solo cuando el sistema cliente está ejecutando el conjunto adecuado de software (Incluyendo el agente de usuario válido) permitirá el TPM que la tecla clave de encriptación sea descifrada - utilizando la funcionalidad de almacenamiento sellado.
La nueva combinación de centrícidad del servidor para gestionar las políticas (y las claves), y el uso de un entorno seguro, como un TPM para verificar el cumplimiento de políticas y permitir el uso de datos fuera de línea, permite una sólida gestión de la política empresarial basada en el servidor y la aplicación en los dispositivos remotos.
Transferencia de perfil
Pasamos ahora a una explicación detallada de la transferencia de perfiles de usuario desde un servidor a un dispositivo cliente.
Introducción
La palabra "perfil" se utiliza aquí para referirse a un conjunto de datos específicos del usuario almacenados en un servidor central. Este perfil incluye cosas tales como claves criptográficas e información de políticas relativas a esa persona, por ejemplo, las aplicaciones que él/ella está autorizado a utilizar, y en qué circunstancias deben descargarse las claves a un cliente. El término perfil se utiliza libremente - bien puede ser apropiado para descargar solo partes de la información de perfil a una máquina cliente, con la elección de los elementos en función del tipo de cliente que se utiliza, y/o las necesidades específicas de los usuarios en el momento de descargar.
Dividimos la descripción del protocolo de transferencia de perfil en tres fases: una fase preliminar (configuración), y dos fases principales. Mientras que la fase de configuración solo se realiza una vez por cada entidad pertinente, las otras dos fases se llevarán a cabo cada vez que un usuario desea hacer uso de una máquina cliente, es decir, para cada sesión. Las principales fases (Fases I y II) se describen aquí por separado para simplificar la explicación; sin embargo, en la práctica, las implementaciones pueden solaparse por ejemplo, mensajes que implementan la Fase I podrían ser enviados al mismo tiempo que algunos de los mensajes que implementan la Fase II.
Cada usuario y todos los servidores deben realizar la fase de configuración antes de participar en el protocolo. Esta fase establecerá todas las claves y perfiles de usuario necesarios a largo plazo. Una vez realizado, no será normalmente necesario realizar la fase de configuración de nuevo, a menos que haya ocurrido un compromiso de seguridad o si el estado del usuario ha cambiado.
La Fase I tiene por objeto permitir a la plataforma del cliente y al servidor compartir una clave de sesión secreta, que luego puede ser utilizada tanto para proteger la transferencia del perfil de usuario en la Fase II.
En la Fase II, el cliente (con seguridad) pide el perfil del servidor - la solicitud se puede autenticar utilizando la clave de sesión establecida en la Fase I. La solicitud podría, por ejemplo, indicar que tipos de clave se requieren. El servidor entonces selecciona las partes pertinentes del perfil para enviar al usuario, genera algunos pares de claves y/o claves secretas necesarios a corto plazo, genera los certificados de clave pública necesarias a corto plazo, y monta el material que se enviará al usuario. Este paquete de datos de perfil es entonces encriptado y protegida la integridad utilizando la clave de sesión establecida en la Fase I, y el paquete se envía al cliente. Tras la recepción de los datos del perfil del servidor, el cliente lo verifica y lo descifra, y procesa la información lista para su uso.
Fase de configuración
Los objetivos de esta fase preliminar son dotar a las partes implicadas en el esquema con los recursos que necesitan para participar en el protocolo. Dividimos esta discusión en tres partes, que cubren los requisitos de configuración para el servidor, el usuario y el cliente.
Configuración de servidor
Para establecer un servidor para soportar el esquema, se llevan a cabo las siguientes etapas:
1 .-El software necesario se instala.
2.- Se prevé permitir el almacenamiento seguro de los perfiles de usuario y las contraseñas de usuario.
5
10
15
20
25
30
35
40
45
50
55
60
65
Configuración de usuario
Para que un usuario pueda empezar a utilizar el programa, se realizan las siguientes etapas:
1. El usuario establece una relación con un servidor. Esto podría, por ejemplo, ser una relación de pago de tasa contractual (donde el servidor está proporcionando un servicio al usuario), o una relación que surge 'por defecto', con el empleo del usuario en que el servidor está ejecutado por, o en nombre de, el empleado.
2. El usuario selecciona una o más autoridades de certificación (CAs) que serán las responsables de generar los certificados de claves públicas de los usuarios. Por supuesto, dependiendo de la relación del servidor con el usuario, esto puede hacerse automáticamente para el usuario por el servidor.
3. El usuario establece una contraseña secreta compartida con el servidor.
4. El servidor crea un perfil para el usuario. El usuario especifica (o ha seleccionado automáticamente) qué tipos de claves se requieren. El servidor generará entonces las claves secretas necesarias y pares de claves asimétricas, y obtener certificados para las claves públicas de una o más CAs. (Tenga en cuenta que la única clave a largo plazo necesaria como parte del perfil de usuario puede ser un par de claves de firma.)
5. El servidor entonces almacena de forma segura el perfil (que contiene, por ejemplo, claves secretas, pares de claves asimétricas y certificados de clave pública que se acompañan) junto con la contraseña de usuario u otros datos de identificación del usuario. Tenga en cuenta que cada clave tiene cierta información asociada con ella, incluyendo un identificador para el algoritmo con el que se va a utilizar, el uso previsto (por ejemplo, el cifrado, la generación de MAC, la generación de la firma, etc.), y un período de validez.
Configuración del cliente
Para que un dispositivo cliente sea empleado por un usuario como parte del plan, se realizan las siguientes etapas:
1. El software adecuado está instalado en el cliente (sin embargo, esto podría llevarse a cabo de forma dinámica mediante la descarga desde el servidor, por ejemplo, como un applet de Java, en el momento de uso).
2. El TPM del equipo cliente se inicializa, y el servidor se hace capaz para hacer frente a una plataforma que contiene el tipo de TPM u otro entorno de seguridad en uso en la máquina cliente.
Fase I
El principal objetivo de esta fase es establecer una clave de sesión secreta de corta duración entre la máquina cliente y el servidor. Ahora discutiremos posibles formas de realización de esta fase del protocolo.
Tenga en cuenta que, con el fin de asegurar que el perfil solo se pone a disposición una plataforma que ejecuta el software de confianza, la funcionalidad informática de confianza puede ser utilizada para verificar el entorno de software en la plataforma (cliente) destinataria. Esto debe hacerse de tal manera que solo una plataforma confiable tendrá acceso a la clave de sesión de corta duración. Sin esta clave, el perfil enviado desde el servidor al cliente no se puede descifrar, y por lo tanto no estará disponible para el cliente, es decir, el control de la política se ejerce a través del acceso a la clave de sesión de corta duración.
Posibles medios para establecer la clave de corta duración se discuten a continuación. Las formas en que este proceso se puede hacer dependiendo de la informática de confianza se discuten más adelante.
Un enfogue trivial
Un enfoque muy simple es que ambas partes deriven simplemente una clave de la contraseña secreta compartida. Con el fin de garantizar que una clave diferente se utiliza para cada sesión, una de las dos partes podría primero generar un número aleatorio r, por ejemplo, de 128 bits, y enviarlo a la otra parte. Tanto el servidor y el cliente entonces podrían generar la clave de sesión como K= h(p\\r), donde h es una función de comprobación aleatoria criptográfica (por ejemplo, SHA-256, [5]), p es clave secreta del usuario, y || denota concatenación de cadenas de bits.
Aunque muy simple, este enfoque tiene una gran debilidad. Si un atacante intercepta r y también intercepta algunos datos cifrados utilizando la clave de sesión K, a continuación, el siguiente ataque de diccionario fuera de línea es posible si p se extrae de un conjunto de posibilidades demasiado pequeño:
- El atacante trabaja a través del conjunto de todas las contraseñas posibles de una en una, eliminando incorrectas 'conjeturas' de la siguiente manera sencilla. Supongamos que p* es un valor candidato para la contraseña. El atacante calcula la clave de sesión candidato correspondiente K* = h(p*||r), utilizando el valor interceptado de r. El
5
10
15
20
25
30
35
40
45
50
55
60
65
atacante intenta descifrar el texto cifrado interceptado usando K*; si el resultado no produce un texto claro significativo luego la contraseña candldata puede ser eliminada.
De hecho, es algo difícil de memorlzar fácilmente las contraseñas que se toman a partir de un conjunto suficientemente grande para evitar este tipo de ataques. Incluso si suponemos que los usuarios eligen contraseñas de 8 caracteres, con cada carácter siendo una letra o un número, entonces el número de posibles contraseñas es solo 368 = 2,8 x 1012. Trabajando a través de un conjunto de este tamaño no es factible (aunque no trivial).
Por tanto, es deseable utilizar un enfoque más sólido, por ejemplo, a lo largo de las lineas que se proponen a continuación.
Un enfogue basado en SSL
Otro enfoque relativamente simple es exigir al servidor establecer primero una sesión de capa de zócalos seguros (SSL) con la máquina cliente. La máquina cliente debe tener un medio para verificar que la sesión se ha establecido con el servidor apropiado. Esto podría, por ejemplo, Implicar que el software descargado al cliente sea equipado previamente con una copia de confianza de la clave pública del servidor.
Una vez que la sesión SSL está en su lugar, el software de cliente podría entonces solicitar al usuario introducir su contraseña, que puede ser enviada al servidor (a través del canal SSL) para su verificación. Dado que la contraseña se comunica sobre un canal cifrado (según lo dispuesto por SSL), está protegida contra el compromiso por un interceptor.
El canal SSL también se podría emplear en la Fase II para proporcionar un medio seguro de transmisión para el perfil.
Hay una desventaja Importante de este enfoque. El cliente debe tener los medios para verificar que se está hablando con el servidor correcto, o de otra forma pueden ser lanzados ataques Intermediarios. Si el software que es utilizado por el cliente contiene la clave pública del servidor, entonces, se evita este problema - sin embargo, esto significa que el software que se utilizará en una máquina cliente debe ser personalizado para incluir la clave pública del servidor en particular con el que el usuario tiene una relación de confianza.
Puede haber situaciones en que esto puede ser difícil de organizar. El problema anterior se evita mediante la solución que se describe inmediatamente a continuación.
Un enfogue basado en estándares
Hay una serie de protocolos bien establecidos que están diseñados para permitir que una clave de sesión secreta sea establecida usando una contraseña del usuario memorizable de tal manera que los ataques de diccionario fuera de línea no son posibles. Además, dichos protocolos también pueden ser diseñados para frustrar ataques más activos (siempre y cuando alguna medida está en su lugar para contar los intentos de autenticación fallidos y tomar contramedidas apropiadas).
Tres de estos protocolos se especifican en la cláusula 6 de la norma ISO/IEC 11770-4 [6], llamados allí Mecanismos de Acuerdo de Claves 1, 2 y 3. Todos estos mecanismos se cree que son seguros, y cualquiera de ellos serla adecuado para su uso en el esquema. A continuación consideramos sus ventajas y desventajas relativas.
Propiedades de seguridad
Los tres de los mecanismos en ISO/IEC 11770-4 tienen características de seguridad muy similares. La única diferencia significativa (con los conocimientos actuales) es que el mecanismo 1 requiere que el servidor conozca la contraseña, mientras que los otros dos mecanismos solo requieren que el servidor almacene el hash de la contraseña. Esta última propiedad puede tener algunas (pequeñas) ventajas prácticas.
Cuestiones de aplicación
Hay algunas diferencias en las propiedades entre las opciones, como sigue:
-El mecanismo 1 (SPEKE) puede ser implementado utilizando tres flujos de mensajes; mecanismos 2 (SRP6) y 3 (AMP) requieren al menos cuatro flujos de mensajes;
-Los mecanismos 1 y 3 se pueden implementar tanto en la configuración de registro discreta "estándar" y el ajuste de la curva elíptica;
-El mecanismo 2 solo se puede implementar en el la configuración de registro discreta "estándar";
-Se cree que los tres mecanismos tienen costes de computación similares, aunque las diferencias no han sido revisadas en detalle.
5
10
15
20
25
30
35
40
45
50
55
60
65
Una implementación usando SPEKE
Para aclarar la discusión anterior, damos una descripción simplificada de la Fase I en el caso en que se utiliza Mecanismo 1 de la norma ISO/IEC 11.770-4.
1. Proporcionar el nombre de usuario y contraseña. El usuario tendrá que ejecutar el software cliente y equiparlo con el nombre del usuario y la contraseña. Puede ser apropiado para el usuario proporcionar información adicional en esta etapa, como los tipos de claves que al usuario le gustaría haber descargado del servidor (por ejemplo, la información que se utilizaría en la fase II).
2. Solicitar perfil (fase I). El software de cliente le enviará un mensaje al servidor para solicitar el inicio del proceso de descarga del perfil.
3. Establecer la clave de sesión (fase I). El servidor y el cliente ahora utilizan el protocolo SPEKE, tal como se especifica en la cláusula 6.1 de la norma ISO/IEC 11770-4 [6], para establecer una clave secreta compartida.
Ahora explicamos en un poco más de detalle cómo las etapas 2 y 3 podrían aplicarse. Se hace referencia a las descripciones en la cláusula 6.1 de la norma ISO/IEC 11.770-4 [6]. Suponemos que el cliente corresponde a A en 11770-4 y el servidor corresponde a B.
1. El software cliente realiza la etapa de construcción del testigo del símbolo de clave (A1) que se especifica en la cláusula 6.1.3 utilizando la contraseña proporcionada por el usuario n.
2. El software de cliente envía wA a B, junto al nombre de usuario y una solicitud para Inaugurar la descarga del perfil.
3. Una vez recibido el mensaje del cliente, el servidor recupera la contraseña de usuario tt del perfil de usuario (indexados por el nombre de usuario) y lleva a cabo la etapa de construcción del testigo de clave (B1) especificado en la cláusula 6.1.3 usando tt.
4. El servidor envía wB a A.
5. El servidor utiliza el valor recibido de wA en la etapa B2 para obtener la clave secreta compartida Ki.
6. Una vez recibido el mensaje del servidor, el cliente utiliza el valor recibido de wB en la etapa A2 para obtener también la clave secreta compartida Ki.
Tenga en cuenta que las etapas de confirmación clave se omiten, dado que la fase II proporciona un grado de (solo ¡da) confirmación de la clave. Tenga en cuenta también que puede ser útil para el cliente (A) generar un identificador de sesión aleatoria y enviarlo al servidor (B) en la etapa 2 anterior. El servidor debe enviar ésta de vuelta al cliente en la etapa 4, que permite al cliente hacer coincidir las respuestas con las solicitudes.
Fase II
El principal objetivo de esta fase es descargar de forma segura los datos de perfil de usuario desde el servidor a la máquina cliente.
Hay una variedad de maneras en que esto podría ser implementado. Le damos una opción.
El protocolo de transferencia tiene la siguiente forma general.
1. Cliente —> Servidor: Solicitud de perfil
Este mensaje de solicitud especifica qué tipos de clave se necesitan por la máquina cliente. Por ejemplo, si el usuario solo necesita llevar a cabo operaciones de firma, entonces la información de perfil que debe proporcionarse al usuario solo necesita incluir una clave privada de firma (y el certificado para la clave pública correspondiente).
Tenga en cuenta que este mensaje podría ser enviado al mismo tiempo que uno de los mensajes en la Fase I. Sin embargo, puede ser necesario proteger a la integridad y, posiblemente, cifrar este mensaje. Si es así, entonces solo puede ser enviado después de que el equipo cliente ha obtenido una copia de la clave de sesión.
2. Servidor: Preparar el perfil
Una vez que la solicitud ha sido recibida (y verificada) por el servidor, realiza las tareas necesarias para preparar los datos que se envían a la máquina cliente.
5
10
15
20
25
30
35
40
45
50
55
60
65
Todas las claves y certificados necesarios son puestos en un perfil con formato, listo para ser descargado al cliente.
3. Servidor—> Cliente: Perfil cifrado
Una vez que los datos del perfil han sido montados por el servidor, incluyendo claves y certificados, pueden ser enviados al cliente. Antes de la transmisión deben ser cifrados por el servidor utilizando la clave de sesión. El método de cifrado debe proporcionar tanto la confidencialidad y la protección de la integridad, y una de las técnicas que figuran en la norma ISO/IEC 19772 [7] es muy recomendable.
Tenga en cuenta que este mensaje podría ser enviado al mismo tiempo como uno de los mensajes en la Fase I, siempre y cuando la clave de sesión necesaria esté disponible en el servidor.
4. Cliente: Proceso del perfil recibido
Por último, en el recibo del perfil de cifrado, el cliente puede verificar y descifrar con la clave de sesión secreta.
Como se discutió anteriormente, un perfil normalmente será generado para cada usuario. Un perfil de usuario contiene una serie de claves y certificados. Algunas o todas estas claves y certificados se pueden enviar a continuación a la máquina cliente cada vez que se establece una sesión.
Este enfoque tiene la ventaja de que el servidor no necesitará generar nuevas claves o certificados cuando un cliente solicita un perfil, ya que todas las claves necesarias se generan por adelantado. Además, cada clave pública tendrá un único certificado asociado a ella, firmado por una CA de confianza
Sin embargo, este enfoque tiene la desventaja de que, si una máquina cliente está comprometida alguna vez, entonces las claves privadas de largo plazo del usuario también están comprometidas. Por otra parte, mientras que la revocación de la clave es posible, esto solo se produce si se detecta el compromiso, y esto no siempre será el caso.
Finalmente tened en cuenta que puede haber una necesidad de "descomprimir" el perfil para proporcionar claves y/o certificados de otras aplicaciones en el equipo cliente. Si las claves privadas están entonces fuera del control directo del sistema de la invención, puede ser difícil asegurar que estas claves se eliminan al final de una sesión.
El uso de informática de confianza
El hecho de que el dispositivo cliente puede no ser digno de confianza trae consigo importantes riesgos de seguridad. Si el servidor puede verificar que el software correcto se está ejecutando en un cliente (y que el entorno de sistema operativo cliente es seguro) antes de descargar el perfil al cliente, entonces, el perfil de seguridad se puede mejorar significativamente.
Tal capacidad es ofrecido por informática de confianza (véase, por ejemplo, [8]). Esta tecnología ya está presente en una proporción significativa de los nuevos PCs, en forma de un chip de seguridad de finalidad especial conocido como módulo de plataforma segura (TPM). La tecnología permite que un dispositivo verifique de forma remota la naturaleza del software que funciona en otra plataforma, y de restringir el acceso a los secretos a las configuraciones de software específicas. Estas propiedades parecen ser ideales para el modelo operativo descrito anteriormente.
Consideremos ahora las funciones de computación de confianza que pueden ser utilizadas para hacer el proceso de transferencia de la política de perfil controlado. Como se mencionó anteriormente, esto implica que el acceso a la clave de sesión condicionada efímera en el servidor esta contenido con el estado de la plataforma de cliente remota.
Trabajo relacionado
La noción general de solo permitir que se produzcan ciertas cosas si una plataforma remota está en un cierto estado (como se prueba utilizando la funcionalidad informática de confianza) es una bien establecida. El protocolo de conexión de red de confianza (TNC) utiliza la computación de confianza para decidir si procede o no admitir un PC cliente en una red. Un servidor requiere que el cliente proporcione evidencia de su configuración de software antes de decidir si admite o no al cliente en la red. El TNC ha sido estandarizado por el grupo de informática de confianza
http://www.trustedcomputinggroup.org/) - para una simple descripción de su funcionamiento véase, por ejemplo, Rehbock y Hunt [9],
Esta idea general también ha sido propuesta como un medio de protección de software sensible solo mediante la descarga de este software a una plataforma verificable en un estado de confianza. Esta idea ha sido descrita por Gallery, Tomlinson, Delicata y Mitchell [1], [2], [3], [4],
5
10
15
20
25
30
35
40
45
50
55
60
65
Un enfogue simple
El enfoque más simple para el servidor es requerir la plataforma de confianza para dar fe de su configuración actual del software inmediatamente antes de iniciar el proceso de acordar una clave secreta. Esto supone que la plataforma de cliente tiene un TPM, y el software en el cliente es capaz de utilizar el TPM para almacenar mediciones indicativas del estado actual de la plataforma de cliente en las PCRs (Plataforma de Registros de Configuración) en el TPM. El proceso de certificación a continuación, opera en los siguientes términos.
1. El servidor envía un desafío al azar para el cliente, junto con los números de serie de las PCR de cuyos valores desea tener la seguridad.
2. El cliente pasa esta información a su TPM, que firma digitalmente una cadena que contiene el desafío al azar y los valores actuales de las PCR solicitadas (junto con sus índices).
3. Esta firma se pasa de nuevo al servidor que puede verificar la firma (y comprobar la frescura del desafío al azar para) y por lo tanto verificar que estos valores de PCR son un registro preciso del estado actual del software de la plataforma del cliente.
La firma se calcula utilizando una clave de identidad certificada, una clave de firma cuyo valor privado está disponible solo para el TPM. La validez de la clave pública asociada (utilizada para verificar la firma) puede ser verificada por el servidor de control de un certificado de clave pública también suministrado por el cliente.
El servidor puede verificar que los valores de PCR coinciden con una configuración de software considerado aceptable por la declaración de la política asociada con el perfil de usuario correspondiente. Si (y solo sí) la política considera aceptable esta configuración, el servidor a continuación, procede a establecer una clave secreta compartida, como se describió anteriormente.
Un enfogue más robusto
Uno de los problemas con el enfoque descrito inmediatamente antes es la posibilidad de que el estado del software del cliente puede cambiar entre el momento en que se lleva a cabo la medición y el tiempo (poco después) cuando se establece el secreto compartido. Este problema puede ser eliminado mediante la combinación del proceso de certificación con el establecimiento de la clave secreta compartida. Los métodos para lograr esto han sido descritos en la literatura - véase, por ejemplo, Gallery, Tomlinson, Delicata y Mitchell [1], [2], [3], [4],
Referencias
[1] E. Gallery y A. Tomlinson, ‘Secure delivery of conditional access applications to mobile receivers’, en: C.J. Mitchell (ed.), Trusted Computing, IEE Press, 2005, pp. 195 hasta 237.
[2] E. Gallery y A. Tomlinson, ‘Protection of Downloadable Software on SDR Devices’, en: Software Defined Radio Technical Conference SDR 05, noviembre de 2005.
[3] E. Gallery, A. Tomlinson y R. Delicata, ‘Application of Trusted Computing to Secure Video Broadcaststo Mobile Receivers’, Technical Report RHUL-MA-2005-11, Department of Mathematics de la Royal Holloway, Universidad de Londres, junio de 2005.
[4] E.M. Gallery y C.J. Mitchell, Trusted computing technologies and their use in the provisión of high assurance SDR platforms’, en: Proc. de 2006 Software Defined Radio Technical Conference, Orlando, Florida, noviembre de 2006.
[5] ISO/IEC 10118-3: 2003, Information technology - Security techniques - Hash-functions: Part 3: Dedicated hash- functions. International Organization for Standardizaron, Ginebra, 2003.
[6] ISO/IEC 11770-4: 2006, Information technology - Security techniques - Key management: Part 4: Mechanisms based on weak secrets. International Organization for Standardizaron, Ginebra, 2006.
[7] ISO/IEC 19772: 2009lnformafion technology - Security techniques - Authenticated encryption. International Organization for Standardizaron, Ginebra, 2009.
[8] C. Mitchell (ed.), Trusted Computing. IEE Press, Londres 2005.
[9] S. Rehbock y R. Hunt, ‘Trustworthy clients: Extending TNC to web-based environments’. Computer Communications 32 (2009) 1006-1013.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. Un método de acceso a una clave criptográfica específica del usuario almacenada en un servidor remoto con el fin de realizar una operación de firma criptográfica, que comprende:
    determinar la identidad de un usuario;
    validar criptográficamente la identidad de un dispositivo de cliente usando un criptoprocesador seguro del dispositivo cliente;
    determinar si la identidad del usuario y la identidad del dispositivo cliente satisfacen una condición de acceso que se almacena en el servidor remoto;
    transmitir de forma segura la clave criptográfica específica del usuario desde el servidor remoto al dispositivo cliente cuando la condición de acceso está satisfecha; y
    usar el criptoprocesador seguro para firmar los datos con la clave criptográfica sin revelar la clave criptográfica al
    usuario.
  2. 2. Un método según la reivindicación 1, en el que el criptoprocesador seguro comprende un módulo de plataforma
    segura.
  3. 3. Un método según la reivindicación 1 o 2, que comprende que el dispositivo cliente mantenga la clave criptográfica en la memoria volátil y limpie la clave criptográfica de la memoria después de realizar la operación de firma criptográfica.
  4. 4. Un método según cualquiera de las reivindicaciones anteriores, que comprende que el servidor valide la identidad del dispositivo cliente.
  5. 5. Un método según cualquiera de las reivindicaciones anteriores, que comprende que el servidor verifique la identidad del usuario.
  6. 6. Un método según cualquiera de las reivindicaciones anteriores, que comprende que el dispositivo cliente valide la identidad del servidor.
  7. 7. Un método según cualquiera de las reivindicaciones anteriores, que comprende que el servidor remoto transmita uno o más certificados junto con la clave criptográfica.
  8. 8. Un dispositivo cliente configurado para:
    utilizar un criptoprocesador seguro del dispositivo cliente para permitir que la identidad del dispositivo sea validada criptográficamente;
    recibir una clave criptográfica específica de usuario transmitida de forma segura, desde un servidor remoto; y utilizar el criptoprocesador seguro para firmar los datos con la clave criptográfica sin revelar la clave criptográfica a un usuario
  9. 9. Un dispositivo cliente según la reivindicación 8, que comprende un módulo de plataforma segura.
  10. 10. Un dispositivo cliente según la reivindicación 8 o 9 configurado para contener la clave criptográfica en la memoria volátil y para borrar la clave criptográfica de la memoria después de realizar la operación criptográfica.
  11. 11. Un dispositivo cliente según cualquiera de las reivindicaciones 8 a 10 configurado para validar la identidad del servidor.
  12. 12. Un servidor en el que se almacena (i) una clave criptográfica específica del usuario para realizar una operación de firma criptográfica y (ii) una condición de acceso, en el que el servidor está configurado para:
    determinar si la identidad de un usuario y la identidad de un dispositivo cliente satisfacen la condición de acceso; y transmitir la clave criptográfica de forma segura al dispositivo cliente cuando se satisface la condición de acceso.
  13. 13. Un servidor según la reivindicación 12 configurado para validar la identidad del dispositivo cliente.
  14. 14. Un servidor según la reivindicación 12 o 13 configurado para verificar la identidad del usuario.
  15. 15. Un servidor según cualquiera de las reivindicaciones 12 a 14 configurado para transmitir uno o más certificados junto con la clave criptográfica.
ES11700203.0T 2010-01-11 2011-01-11 Aparatos y método de aplicación de una directiva de ordenador Active ES2554491T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1000288.9A GB201000288D0 (en) 2010-01-11 2010-01-11 System and method of enforcing a computer policy
GB201000288 2010-01-11
PCT/GB2011/050033 WO2011083343A2 (en) 2010-01-11 2011-01-11 System and method of enforcing a computer policy

Publications (1)

Publication Number Publication Date
ES2554491T3 true ES2554491T3 (es) 2015-12-21

Family

ID=41819106

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11700203.0T Active ES2554491T3 (es) 2010-01-11 2011-01-11 Aparatos y método de aplicación de una directiva de ordenador

Country Status (8)

Country Link
US (2) US10122529B2 (es)
EP (1) EP2548353B1 (es)
JP (1) JP5860815B2 (es)
CN (1) CN102812684B (es)
CA (1) CA2786975C (es)
ES (1) ES2554491T3 (es)
GB (1) GB201000288D0 (es)
WO (1) WO2011083343A2 (es)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201101507D0 (en) 2011-01-28 2011-03-16 Scentrics Information Security Technologies Ltd Mobile device security
EP2743859A4 (en) * 2011-08-10 2014-12-24 Mizuho Information & Res Inst INFORMATION MANAGEMENT SYSTEM AND INFORMATION MANAGEMENT PROCESS
WO2011157242A2 (zh) * 2011-08-15 2011-12-22 华为终端有限公司 文件的保护方法及装置
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10255089B2 (en) * 2012-07-31 2019-04-09 Ca, Inc. Self-deleting virtual machines
JP2014068140A (ja) * 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
CN110569633B (zh) 2012-10-25 2023-04-18 英特尔公司 固件中的防盗
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
US9282120B2 (en) * 2013-02-01 2016-03-08 Vidder, Inc. Securing communication over a network using client integrity verification
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
RU2618684C2 (ru) 2013-04-26 2017-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
KR101761226B1 (ko) 2013-06-23 2017-07-25 인텔 코포레이션 수취인에게 관심 있는 선물의 크라우드-소싱을 위한 상황적 관련성 정보에 기초한 사용자 정보의 선택적 공유
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
RU2587422C2 (ru) 2013-12-27 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система автоматического управления лицензиями
RU2562444C2 (ru) 2013-12-27 2015-09-10 Закрытое акционерное общество "Лаборатория Касперского" Способ и система автоматического назначения политик шифрования устройствам
US9124571B1 (en) * 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9785801B2 (en) * 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9455839B2 (en) 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
FR3024915B1 (fr) * 2014-08-18 2016-09-09 Proton World Int Nv Dispositif et procede pour assurer des services de module de plateforme securisee
US10097513B2 (en) 2014-09-14 2018-10-09 Microsoft Technology Licensing, Llc Trusted execution environment extensible computing device interface
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US9961056B2 (en) * 2015-01-07 2018-05-01 Cyph, Inc. Method of deniable encrypted communications
HK1249945A1 (zh) * 2015-03-20 2018-11-16 Rivetz Corp. 使用区块链对设备完整性的自动化认证
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10171437B2 (en) * 2015-04-24 2019-01-01 Oracle International Corporation Techniques for security artifacts management
US10489599B2 (en) 2015-07-02 2019-11-26 Oracle International Corporation Data encryption service and customized encryption management
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
US10146916B2 (en) 2015-11-17 2018-12-04 Microsoft Technology Licensing, Llc Tamper proof device capability store
CN105939330B (zh) * 2016-02-04 2019-07-09 杭州迪普科技股份有限公司 处理本地安全策略配置的方法及装置
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
WO2018049564A1 (zh) * 2016-09-13 2018-03-22 华为技术有限公司 一种移动终端防盗方法及装置
WO2018164955A1 (en) * 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN108600151B (zh) * 2018-02-28 2020-09-08 华为技术有限公司 一种数据通讯方法、设备及系统
US11533319B2 (en) * 2018-05-01 2022-12-20 Hotshots Technologies S.À.R.L. Multi-modal access policy enforcement
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
EP3716115A1 (en) * 2019-03-29 2020-09-30 General Electric Company Reporting and configuration enhancements of on-board certified software
US11520572B2 (en) * 2019-09-13 2022-12-06 Oracle International Corporation Application of scheduled patches
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11444762B2 (en) * 2020-08-19 2022-09-13 Oracle International Corporation Attested end-to-end encryption for transporting sensitive data
GB2600116B (en) * 2020-10-21 2023-12-06 Advanced Risc Mach Ltd Methods and apparatus for communication between processing circuitry and a peripheral device
US11368314B2 (en) * 2020-11-13 2022-06-21 Microsoft Technology Licensing, Llc Secure digital signing
KR102549300B1 (ko) * 2021-04-30 2023-06-30 주식회사 안랩 파일 검증 시스템 및 파일 검증 방법
WO2023069464A1 (en) * 2021-10-20 2023-04-27 Cryptography Research, Inc. Secure asset management infrastructure for enforcing access control policies

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
EP1224627B1 (en) * 1999-10-18 2016-07-06 Stamps.Com Security system for secure printing of value-bearing items
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US20020071566A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US8909555B2 (en) * 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7095859B2 (en) * 2002-03-18 2006-08-22 Lenovo (Singapore) Pte. Ltd. Managing private keys in a free seating environment
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US6934846B2 (en) * 2003-01-22 2005-08-23 Walter Szrek Method of generating unpredictable and auditable random numbers
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
WO2005062919A2 (en) * 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
JP2005197912A (ja) * 2004-01-06 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2005269396A (ja) * 2004-03-19 2005-09-29 Willcom Inc 機器認証システム
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
WO2007001328A2 (en) * 2004-07-29 2007-01-04 Infoassure, Inc. Information-centric security
US7458102B2 (en) * 2004-08-17 2008-11-25 Emc Corporation Information security architecture for remote access control using non-bidirectional protocols
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
WO2008121157A2 (en) * 2006-10-12 2008-10-09 Rsa Security Inc. Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20080189213A1 (en) * 2007-02-05 2008-08-07 Curtis Blake System and method for digital rights management with license proxy for mobile wireless platforms
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
WO2010019706A1 (en) * 2008-08-13 2010-02-18 Secure Exchange Solutions, Llc Trusted card system using secure exchange
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
JP2010108237A (ja) * 2008-10-30 2010-05-13 Nec Corp 情報処理システム
US8391494B1 (en) * 2009-02-26 2013-03-05 Symantec Corporation Systems and methods for protecting enterprise rights management keys
US8302169B1 (en) * 2009-03-06 2012-10-30 Google Inc. Privacy enhancements for server-side cookies
GB2482434B (en) * 2009-05-26 2015-03-04 Hewlett Packard Development Co System and method for performing a management operation
US8588422B2 (en) * 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8488782B2 (en) * 2009-10-20 2013-07-16 Oracle America, Inc. Parameterizable cryptography
US8731203B2 (en) * 2012-02-13 2014-05-20 Alephcloud Systems, Inc. Securing a secret of a user

Also Published As

Publication number Publication date
WO2011083343A2 (en) 2011-07-14
US10122529B2 (en) 2018-11-06
CA2786975A1 (en) 2011-07-14
EP2548353B1 (en) 2015-10-21
CN102812684B (zh) 2015-09-16
JP2013516685A (ja) 2013-05-13
WO2011083343A3 (en) 2011-12-08
JP5860815B2 (ja) 2016-02-16
US20190089527A1 (en) 2019-03-21
GB201000288D0 (en) 2010-02-24
CA2786975C (en) 2020-06-23
EP2548353A2 (en) 2013-01-23
CN102812684A (zh) 2012-12-05
US20130159704A1 (en) 2013-06-20

Similar Documents

Publication Publication Date Title
ES2554491T3 (es) Aparatos y método de aplicación de una directiva de ordenador
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
RU2718689C2 (ru) Управление конфиденциальной связью
JP4723251B2 (ja) 機器固有の機密保護データの安全な組み込みと利用
US11101983B2 (en) Method of data transfer, a method of controlling use of data and a cryptographic device
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
CN107852404A (zh) 保密通信的相互认证
CN102986161B (zh) 用于对应用进行密码保护的方法和系统
CA2551113A1 (en) Authentication system for networked computer applications
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
Ahamad et al. A secure and resilient scheme for telecare medical information systems with threat modeling and formal verification
EP3785409B1 (en) Data message sharing
Kota Secure file storage in cloud using hybrid cryptography
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP7431382B2 (ja) 排他的自己エスクロー方法及び機器
Sinnhofer et al. Patterns to establish a secure communication channel
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
Jang-Jaccard et al. Portable key management service for cloud storage
Garrie et al. Encryption
US12261946B2 (en) System and method of creating symmetric keys using elliptic curve cryptography
RU2771928C2 (ru) Безопасный обмен данными, обеспечивающий прямую секретность
Roopa SSO-key distribution center based implementation using serpent encryption algorithm for distributed network (securing SSO in distributed network)
Meky et al. A novel and secure data sharing model with full owner control in the cloud environment
Kumar et al. Secure strategic mail application with hardware device