ES2710431T3 - Método para asegurar un dispositivo informático - Google Patents

Método para asegurar un dispositivo informático Download PDF

Info

Publication number
ES2710431T3
ES2710431T3 ES12797778T ES12797778T ES2710431T3 ES 2710431 T3 ES2710431 T3 ES 2710431T3 ES 12797778 T ES12797778 T ES 12797778T ES 12797778 T ES12797778 T ES 12797778T ES 2710431 T3 ES2710431 T3 ES 2710431T3
Authority
ES
Spain
Prior art keywords
computing device
key
access key
access
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12797778T
Other languages
English (en)
Inventor
Nestor Ramallo
Odd Rosberg
Alf Braathen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROSBERG SYSTEM AS
Original Assignee
ROSBERG SYSTEM AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROSBERG SYSTEM AS filed Critical ROSBERG SYSTEM AS
Application granted granted Critical
Publication of ES2710431T3 publication Critical patent/ES2710431T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

Un método para asegurar un dispositivo informático, en el que el dispositivo informático está configurado para almacenar una clave de acceso en una ubicación de almacenamiento para que el dispositivo informático funcione en un modo operativo y el dispositivo informático está configurado para evitar la operación en el modo operativo sin la clave de acceso, el método comprende: el dispositivo informático que recupera la clave de acceso de un dispositivo informático externo en respuesta a la provisión de datos de identificación por parte de un usuario y el almacenamiento de la clave de acceso en la ubicación de almacenamiento; el dispositivo informático que funciona en dicho modo operativo en respuesta a la recepción y almacenamiento de la clave de acceso; el dispositivo informático que elimina la clave de acceso de la ubicación de almacenamiento en respuesta a un evento indicativo del final del modo operativo, en el que la eliminación de la clave de acceso de la ubicación de almacenamiento comprende la eliminación de la clave de acceso y se caracteriza porque: eliminar la clave de acceso la ubicación de almacenamiento comprende además almacenar la clave de acceso en un dispositivo informático adicional en comunicación de datos con el primer dispositivo informático.

Description

DESCRIPCION
Metodo para asegurar un dispositivo informatico
Esta invencion se refiere a un metodo para asegurar un dispositivo informatico.
Antecedentes
Vivimos en una sociedad cada vez mas movil, y las personas experimentan cada vez mas que sus dispositivos informaticos o una unidad que contiene dispositivos informaticos, por ejemplo, un automovil, son robados, perdidos o desaparecidos. Cada vez mas, la motivacion para este robo es el robo de informacion en lugar del dispositivo en s t Actualmente no hay buenas soluciones que se adapten a la necesidad de bloquear un dispositivo de ordenador o partes de el cuando no sea operacional en un grado tal que las personas que intenten robarlo u obtener acceso ilegal a el no puedan hacerlo. Esto implica que el dispositivo debe estar en un estado seguro siempre que no este operativo, y requerira una clave de una fuente externa para recuperar su capacidad para funcionar.
La presente invencion, al menos en sus realizaciones preferidas, busca abordar esta necesidad.
“Truecrypt, Free open-source-on-the-fly encryption, user's guide, version 6.3”, octubre de 2009 (2009-10-01), XP055053166, Obtenido de Internet: URL: http://www.mia-net.org/pub/pc/win/crypto/TrueCrypt/True Crypt User Guide.pdf [recuperado el 2013-02-12] se refiere a un sistema de software para establecer y mantener un volumen cifrado sobre la marcha (dispositivo de almacenamiento de datos). El documento de patente US2010266132 A1 divulga un sistema de custodia de claves basado en servicios. Los datos clave locales se pueden purgar, por ejemplo, en el momento de la hibernacion.
Breve resumen de la divulgacion
De acuerdo con la presente invencion, se proporciona un metodo para asegurar un dispositivo informatico como se reivindica en la reivindicacion 1.
Asf, de acuerdo con la invencion, tan pronto como el dispositivo informatico deja de estar en modo operativo, la clave de acceso se elimina de la ubicacion de almacenamiento, lo que hace que el dispositivo informatico sea seguro porque la clave de acceso ya no esta disponible para permitir al dispositivo informatico volver a entrar en el modo operativo.
El modo operativo puede ser el funcionamiento normal del dispositivo informatico o el funcionamiento de una parte particular del dispositivo informatico, tal como una aplicacion o una maquina virtual. El modo operativo puede ser un modo en el que se otorga acceso a recursos espedficos del dispositivo informatico o un dispositivo externo, como un disco duro, una particion de un disco duro u otro almacenamiento de datos.
La clave de acceso puede ser una clave de cifrado u otras credenciales de acceso como se describe en este documento. La provision de datos de identificacion por parte del usuario puede ser por medio de la entrada de datos al dispositivo informatico, por ejemplo, la provision de un nombre de usuario y contrasena o datos biometricos. La provision de datos de identificacion por parte del usuario puede ser por medio de un dispositivo informatico externo, por ejemplo, la comunicacion desde un telefono movil.
El dispositivo informatico externo puede ser un servidor remoto en comunicacion de datos con el dispositivo informatico, por ejemplo, a traves de una red. El dispositivo informatico externo puede ser un dispositivo informatico local en comunicacion de datos local con el dispositivo informatico, por ejemplo, a traves de Bluetooth o Zigbee. El dispositivo informatico local puede estar en comunicacion de datos con el dispositivo informatico a traves de una red, que incluye, por ejemplo, redes moviles o de satelite. El dispositivo informatico local puede ser un telefono movil u otro dispositivo informatico personal similar.
La eliminacion de la clave de acceso de la ubicacion de almacenamiento puede comprender sobrescribir la clave de acceso con datos alternativos. El dispositivo informatico adicional puede estar, por ejemplo, en comunicacion de datos locales con el primer dispositivo informatico. El dispositivo informatico adicional puede ser, por ejemplo, un dispositivo informatico remoto. El dispositivo informatico adicional puede ser, por ejemplo, un telefono movil. El dispositivo informatico remoto puede estar en comunicacion de datos con el primer dispositivo informatico a traves de una red. El dispositivo informatico puede estar conectado a al menos un primer dispositivo informatico remoto y un segundo dispositivo informatico remoto a traves de una red y el metodo puede comprender almacenar una primera parte de la clave de acceso en el primer dispositivo informatico remoto y una segunda parte de la clave de acceso en el segundo dispositivo informatico remoto. Esto tiene la ventaja de que ningun dispositivo informatico remota almacena la clave completa. El dispositivo informatico puede estar conectado a un tercer dispositivo informatico remoto y el metodo puede comprender almacenar una de la primera parte o la segunda parte de la clave de acceso en el tercer dispositivo informatico remoto. Esto tiene la ventaja de la redundancia en el almacenamiento de las partes clave. Este metodo puede extenderse a los dispositivos informaticos remotos cuarto, quinto, sexto y asf sucesivamente. La red puede ser una red de igual a igual.
Cualquiera de los metodos anteriores para eliminar la clave de acceso se puede utilizar de forma aislada o combinada.
El dispositivo informatico puede comprender una memoria volatil y el metodo puede comprender almacenar la clave de acceso solo en la memoria volatil durante el modo operativo, por lo que la clave de acceso se borra de la memoria volatil cuando se interrumpe el suministro de energfa al dispositivo informatico. Esto tiene la ventaja de que la clave de acceso se elimina en caso de una interrupcion inesperada de la alimentacion. El metodo puede incluir descargar la memoria volatil, incluida la clave de acceso, al almacenamiento cifrado durante la hibernacion del dispositivo.
La etapa de eliminar la clave de acceso puede ser automatica en respuesta a dicho evento y efectuarse sin la intervencion del usuario. De esta manera, un usuario no autorizado no puede impedir la eliminacion de la clave de acceso.
El evento puede comprender la recepcion de un comando de un dispositivo informatico adicional en comunicacion de datos con el primer dispositivo informatico. El evento puede comprender un cambio de ubicacion del dispositivo informatico, por ejemplo, un cambio de ubicacion no autorizado. El evento puede incluir el cierre de una aplicacion que se ejecuta en el dispositivo informatico. El evento puede comprender la terminacion de una conexion a un dispositivo informatico externo. El dispositivo informatico externo puede ser, por ejemplo, un servidor remoto o un dispositivo informatico local tal como un telefono movil o similar. La conexion puede ser una conexion por cable, una conexion inalambrica, una conexion de datos moviles, una conexion por satelite, una conexion Bluetooth u otra conexion similar.
El metodo puede comprender ademas la etapa de recuperar la clave de acceso en respuesta a la entrada de datos de identificacion por parte de un usuario y almacenar la clave de acceso en la ubicacion de almacenamiento. Esta etapa se puede llevar a cabo para recuperar la clave de acceso para el almacenamiento inicial en la ubicacion de almacenamiento o para devolver la clave de acceso (o una nueva clave de acceso) a la ubicacion de almacenamiento.
En terminos generales, la presente invencion se refiere a un metodo para mejorar la seguridad del ordenador al eliminar, retirar, mover (que incluye copiar y luego eliminar la fuente) y/o reemplazar/sobrescribir (con datos no validos) las claves, partes de claves cualquier otro identificador utilizado para obtener acceso a ordenadores, dispositivos, depositos o cualquier otra unidad. Esto se logra mediante un procedimiento automatizado predefinido que elimina y mueve una clave dada un conjunto de circunstancias tales como cerrar una aplicacion, apagar un dispositivo de ordenador, conectar, terminar una maquina virtual o cualquier otra situacion en la que sea deseable una accion de este tipo. Esta accion tambien puede ser manual dadas las circunstancias. La clave se restaura de forma segura mediante la identificacion del usuario y/o la verificacion de otras condiciones y/o credenciales requeridas (hardware o software) antes de iniciar el procedimiento de restauracion.
De este modo, la clave se elimina de forma segura activada por un evento como se describe anteriormente. El evento puede ser un evento externo, como un comando externo de, por ejemplo, un servidor, un dispositivo de usuario diferente (como un telefono movil) u otro dispositivo asignado para dar dichos comandos. El evento puede ser un cambio en las condiciones, como ubicacion, acoplamiento/desacoplamiento, cambio de red, dominio, proximidad a otros dispositivos o cualquier otra condicion. El evento puede ser la terminacion de una conexion, una aplicacion, una maquina virtual, un subconjunto de una aplicacion o cualquier otro evento que debena desencadenar esta accion.
La eliminacion de una clave puede proteger un dispositivo completo, parte de un dispositivo o cualquier modulo o unidad dentro o alrededor del dispositivo, incluido el software y el hardware.
La clave de cifrado puede almacenarse en una memoria volatil, lo que garantiza que la clave se elimine (desaparezca) cuando se apaga el dispositivo.
La eliminacion de la clave puede requerir que exista una copia de la clave en otro dispositivo o servidor o similar, o en varios dispositivos, ya sea como una clave completa, cifrado o como fragmentos de claves.
La clave se puede mover o eliminar de una manera segura activada por un evento como se describe anteriormente a una ubicacion alternativa externamente, por ejemplo. a un servidor de claves, a un dispositivo alternativo, a un servicio en la nube o cualquier otro metodo de distribucion de claves a otras ubicaciones.
El metodo puede implicar el reemplazo de la clave en lugar de eliminarla para proporcionar datos no validos con el fin de hacer que sea mas diffcil leer la clave original y mas diffcil de ver si la clave es valida o no valida. La clave se puede sobrescribir varias veces para proporcionar suficiente seguridad.
Cuando el dispositivo a proteger esta participando en una red, la clave puede fragmentarse y almacenarse en varias ubicaciones. Esto distribuye la clave en una serie de dispositivos que brindan seguridad, ya que ninguno de ellos tiene la clave completa o la conoce. Se puede crear redundancia para proporcionar una clave completa incluso si algunos dispositivos no estan disponibles en el punto de recuperacion.
El metodo puede implicar la restauracion, distribucion o suministro de claves para el dispositivo ffsico o virtual, el software, el sistema operativo o cualquier otro dispositivo, unidad o software aplicable que utilice cualquier metodo conocido para hacerlo, incluida cualquier medida de seguridad conocida incluida en dichos metodos para hacer que el dispositivo sea ffsico o dispositivo virtual, aplicacion, funcionalidad o unidad disponible. Esto tambien se puede hacer desde un dispositivo alternativo, como un telefono movil, telefono, SMS, correo electronico o desde cualquier otro dispositivo.
El metodo puede usar la tecnica de comunicacion descrita en el documento WO 2010/039041 para restaurar claves de una manera segura. En este caso, el dispositivo cliente primero envfa una solicitud al servidor utilizando cualquier metodo de comunicacion que identifique que el cliente solicita una clave de reemplazo. Esto tambien se puede hacer desde un dispositivo alternativo, como un telefono movil, por telefono, SMS, correo electronico o desde cualquier otro dispositivo. Esto a su vez desencadenara un evento en el servidor utilizando las tecnicas del documento WO 2010/039041 para enviar una solicitud al dispositivo que es rechazado, y el dispositivo buscara el identificador, y si lo encuentra, se conecta de nuevo utilizando cualquier medio de comunicacion al servidor.
El metodo se puede aplicar a ordenadores, dispositivos, almacenamiento o cualquier otra unidad en una red de igual a igual, red en malla, red para compartir archivos, red tipo torrent o cualquier red similar copiando la(s) clave(s), credenciales de usuario, certificado(s), frase de contrasena(s) y otra informacion a una(s) ubicacion(es) alternativa(s) antes de la eliminacion utilizando la(s) red(s) de malla(s) y tipos de red similares. El metodo puede usar areas de malla cifradas o no cifradas (o similares) para almacenar archivos de torrent que contienen bloques de claves. El dispositivo puede ser parte de una o varias redes en malla donde la clave se puede mover a otro dispositivo en la malla. Esto puede ser una malla privada, una malla corporativa o cualquier otro tipo de malla. La clave tambien puede distribuirse en una serie de dispositivos de malla para que ningun dispositivo mantenga la clave completa, lo que proporciona un metodo simple y muy seguro para imposibilitar la busqueda de la clave sin tener acceso a varios dispositivos. Un dispositivo de malla tambien puede contener, por ejemplo, una clave hash que debe combinarse con una clave en otro dispositivo para generar la clave de cifrado requerida. Estos dispositivos de malla tambien pueden servir como un recurso para almacenar claves o parte de claves en todos estos dispositivos. Tambien se puede crear redundancia, lo que significa que la misma clave o parte de la clave se puede almacenar en multiples dispositivos de malla.
La invencion se extiende a un dispositivo informatico configurado para funcionar de acuerdo con el metodo de la invencion. La invencion tambien se extiende al software informatico que configura un dispositivo informatico para que funcione de acuerdo con el metodo.
Descripcion detallada
En terminos generales, la presente invencion se refiere a un sistema para la eliminacion y restauracion de claves de un dispositivo informatico. El dispositivo informatico puede ser cualquier dispositivo que comprenda un procesador de datos de cualquier tipo. Dicho dispositivo puede ser, por ejemplo, un ordenador, un dispositivo de m2m (maquina a maquina), cualquier unidad movil como un telefono, un panel tactil (ordenador tipo tableta), un telefono inteligente, un automovil, cualquier tipo de vetffculo, armas, pistolas, dispositivos personales de cualquier tipo, servicios publicos, sistemas de seguridad, en resumen, cualquier cosa con capacidad de procesamiento de datos.
La clave de acceso almacenada puede comprender credenciales de usuario (nombre de usuario, contrasena y similares), claves de licencia, claves de cifrado (para cifrar/descifrar datos en dispositivos de almacenamiento/hardware, datos enviados a traves de una red privada virtual (VPN) por ejemplo, a traves de dispositivos moviles redes, datos enviados a traves de conexiones seguras de capa de conexion segura (SSL) y similares), certificados digitales, firmas digitales, claves biometricas, paquetes cifrados (por ejemplo, claves de cifrado hash de tiempo/biometricas o similares) u otros mecanismos de seguridad o informacion de seguridad de cualquier tipo.
Esta invencion se refiere a un procedimiento para mejorar la seguridad de los dispositivos informaticos o una unidad que contiene dispositivos informaticos (por ejemplo, un automovil) al eliminar, mover, retirar y/o reemplazar claves e inicializar un proceso de restauracion a peticion que rinda dicho dispositivo informatico. en un estado seguro a menos que los procedimientos de autorizacion apropiados se completen con exito. Para mejorar aun mas la seguridad, la clave se puede distribuir en partes o fragmentos a varios hosts (por ejemplo, una red en malla), asegurandose de que la clave nunca se almacene en su totalidad en una unica ubicacion.
El metodo tiene la ventaja de que una clave almacenada de forma remota puede eliminarse permanentemente si el dispositivo informatico es robado, en comparacion con las claves almacenadas localmente que permanecen con el dispositivo robado. Ademas, los intentos de autenticacion fraudulentos se pueden identificar y/o prevenir mas efectivamente a traves de un sistema centralizado o remoto. En combinacion con nuestra tecnica de comunicacion segura anterior descrita en el documento WO 2010/039041, se puede efectuar la transferencia segura de la clave.
El metodo de la invencion permite reglas configurables para la eliminacion de claves de acuerdo con una aplicacion o nivel de seguridad deseados, lo que permite un control flexible, por ejemplo, alta seguridad en comparacion con la conveniencia. El metodo tambien permite claves parciales remotas distribuidas para mayor seguridad y permite claves remotas redundantes para reducir las ocasiones en que un usuario valido esta bloqueado.
El metodo puede usarse para proteger un dispositivo informatico completo o partes de un sistema operativo, como una maquina virtual o una particion.
De acuerdo con el metodo de la invencion, las claves o parte de las claves (por ejemplo, la clave de cifrado del disco duro) se eliminan cada vez que el dispositivo se pone en un estado diferente al estado en uso, por ejemplo, suspension, hibernacion o apagado. El retiro puede ser eliminar y mover la clave a un servidor externo, a otro dispositivo. Puede haber varios medios para eliminar la clave, ya sea manteniendo la clave en la memoria volatil o permitiendo que el dispositivo elimine la clave al colocar el dispositivo en cualquier otro estado que no sea el estado activo. Este procedimiento tambien puede usarse para eliminar claves mientras el dispositivo informatico esta en uso para permitir o impedir el acceso a partes del dispositivo y/o partes del almacenamiento del dispositivo, como una particion o un archivo cifrado, asf como el acceso a cualquier Software, servicio remoto o recurso en LAN, WAN, en Internet, en un entorno de malla o en cualquier otro recurso. Una malla puede ser cualquier red privada de igual a igual a traves de una red publica o privada.
La clave (o partes de la clave) se recupera leyendo desde una o varias ubicaciones diferentes que son fuentes internas y/o externas cuando el dispositivo se inicia o se retira inicialmente de cualquier estado no activo. Luego, la clave se almacena en un area de memoria volatil o en un area de memoria no volatil o ubicacion de almacenamiento, con criterios predefinidos para acciones para mover, retirar, eliminar o reemplazar la clave, o al acceder a cualquier servicio, area de archivo, recurso, etc. que requiere cifrado. El metodo tambien proporcionara nuevas claves en condiciones dadas.
El proceso de eliminacion implica eliminar datos del dispositivo informatico, de la memoria volatil o no volatil, de dispositivos de almacenamiento tales como discos duros, discos de estado solido (SSD), tarjetas de memoria, procesadores, chips de modulo de plataforma confiable (TPM) u otras formas de almacenamiento similares, es decir, cualquier dispositivo capaz de almacenar informacion. La eliminacion puede ser simple (solo eliminar informacion) o compleja (como sobrescribir las celdas de memoria varias veces para asegurarse de que la informacion no se pueda restaurar). La eliminacion puede ocurrir al eliminar la energfa de la memoria volatil.
Una realizacion ejemplificada del metodo de la invencion puede estar asegurando un ordenador portatil que contiene datos confidenciales. Cuando el ordenador portatil esta apagado, en modo de suspension o hibernacion (eliminacion activa de la clave de cifrado al hibernar o usar, por ejemplo, win+L en Microsoft Windows), no hay ninguna clave de cifrado dentro del dispositivo. Cuando se va a utilizar el ordenador portatil, solicita un inicio de sesion del usuario (nombre de usuario/contrasena, inicio de sesion biometrico, etc.) y luego solicita la clave de cifrado a traves de un metodo de comunicacion como VPN sobre 3G desde un servidor centralizado que valida al usuario. En funcion de la validacion del usuario, el servidor genera un paquete cifrado que contiene la clave de cifrado que se puede marcar con una marca de tiempo o similar y se envfa a el ordenador portatil, que a su vez descifrara el paquete y almacenara la clave de cifrado en la memoria volatil. El ordenador portatil utiliza la clave de cifrado para proporcionar acceso al registro de inicio maestro (MBR) y, por lo tanto, permite que el ordenador portatil inicie su procedimiento de inicio o permite el acceso al dispositivo de almacenamiento al iniciar sesion.
Otro ejemplo de uso es mientras el dispositivo informatico esta activo, y el usuario necesita acceso a un archivo espedfico, area en el disco o servicio en la nube, se puede usar el mismo metodo de eliminacion y restauracion de las claves de cifrado, ya sea utilizando Funcionalidad desde la capa de hardware o desde la capa del sistema operativo. Un ejemplo de esto puede ser una maquina virtual almacenada en el dispositivo del ordenador que da acceso a una red corporativa con altas necesidades de seguridad. La clave se almacena en la memoria volatil y se elimina activamente cada vez que la maquina virtual se cierra o se pone en otro estado que no sea el estado activo. El sistema operativo principal puede estar desprotegido por este metodo, o tambien puede estar protegido de la misma manera proporcionando una capa multiple de seguridad, si asf lo desea.
La clave de cifrado puede enviarse o recuperarse desde otras fuentes distintas de un servidor, por ejemplo, como se describe a continuacion.
La clave de cifrado o partes de la clave de cifrado se pueden almacenar en otro dispositivo de usuario, como un telefono inteligente, un panel tactil (ordenador tipo tableta), un ordenador con enchufe o cualquier otro dispositivo personal. De esta manera, el usuario no necesita confiar en el acceso al servidor central para iniciar el dispositivo, pero puede recuperar la clave a traves de, por ejemplo, una conexion Bluetooth al teclado del usuario o una comunicacion de campo cercano al dispositivo movil. Esto aumenta el nivel de seguridad si el dispositivo es robado, ya que el otro dispositivo debe estar cerca del dispositivo informatico que requiere la clave de cifrado. Estos dispositivos tambien pueden servir como un recurso para almacenar claves o parte de claves en todos estos dispositivos. Tambien se puede crear redundancia, lo que significa que la misma clave o parte de la clave se puede almacenar en varios dispositivos.
El dispositivo informatico puede ser parte de una o varias redes de malla y/o privadas (por ejemplo, redes basadas en IPv6) donde la clave puede estar en otro dispositivo en la red. Esto puede ser una red privada (interna o por Internet), una red personal, una red/malla corporativa o cualquier otro tipo de red. La clave tambien puede distribuirse en una serie de dispositivos para que ningun dispositivo mantenga la clave completa, lo que proporciona un metodo simple y muy seguro para imposibilitar la busqueda de la clave sin tener acceso a varios dispositivos. Un dispositivo tambien puede contener, por ejemplo, una clave hash que debe combinarse con una clave en otro dispositivo para generar la clave de cifrado necesaria. Estos dispositivos tambien pueden servir como un recurso para almacenar claves o parte de claves en todos estos dispositivos. Tambien se puede crear redundancia, lo que significa que la misma clave o parte de la clave se puede almacenar en varios dispositivos.
En el mundo de maquina a maquina (M2M) hay muchos usos para esta tecnologfa, especialmente en campos donde se necesita una seguridad mejorada, por ejemplo, como se describe a continuacion.
El metodo de la invencion se puede usar para aumentar la seguridad en una solucion de pago movil y para proteger la aplicacion en dispositivos de tal manera que un virus u otro software malicioso no pueda obtener acceso a la informacion financiera del usuario y/o cuentas, por ejemplo, cuando dos dispositivos desean realizar una transaccion, por ejemplo, dos telefonos moviles, o un telefono movil y un cajero automatico (ATM). Cada telefono (o dispositivo) tiene una aplicacion que lo conecta con la institucion financiera de manera segura, pero parte de la aplicacion esta encriptada y protegida hasta que se identifica otro dispositivo con el cual realizar la transaccion. Esta aplicacion tambien puede ser una maquina virtual o una funcion similar aislada del dispositivo. El dispositivo puede ser un cajero automatico, un terminal de punto de venta (POS), un terminal de tarjeta de credito portatil, un dispositivo movil, un ordenador de cualquier tipo o cualquier otro dispositivo adecuado. Esto se puede hacer usando NFC, una red de area personal (PAN), y LAN, WAN, redes moviles o cualquier otro medio de comunicacion con cualquier forma segura de conectarse a otros dispositivos. Cuando se localiza la parte de la transaccion, se envfa una solicitud a la institucion financiera para que proporcione claves de cifrado para los dos dispositivos que desbloquean la aplicacion necesaria para realizar la transaccion, pero solo a los dos dispositivos aprobados. Tambien se pueden proporcionar certificados adicionales. Luego, la transaccion se inicia mediante la combinacion de claves y/o certificados y/u otros identificadores entre dispositivos. Las aplicaciones dentro de estos dispositivos y/o la institucion financiera los aprueban, y completan la transaccion despues de la cual se le ordena al dispositivo que elimine los certificados/claves/identificadores, y se da informacion a la institucion financiera de que se ha hecho esto. Esto garantiza que la aplicacion en el dispositivo solo pueda realizar transacciones con dispositivos aprobados y, una vez completada, la aplicacion se bloquea. En el caso de una conexion a un cajero automatico, ATM solo el dispositivo movil se bloquea despues de completarse. En el caso de un pago de movil a movil, ambas aplicaciones se bloquean una vez finalizadas. Este metodo puede, por supuesto, combinarse con diferentes medios de autenticacion, si es necesario, como contrasenas, codigos PIN, contrasenas de mensajes de texto unicos (autenticacion de dos factores), huellas dactilares u otra informacion biometrica, o cualquier otro metodo de autenticacion o identificacion del usuario.
En los automoviles o vehfculos, existen muchas formas alternativas de utilizar el metodo de la invencion. Por ejemplo, describimos un metodo para cifrar la parte de gestion del vehfculo para que la clave de cifrado se elimine siempre que no se use la parte de gestion. La clave de cifrado se restaura despues de que se realiza la comunicacion con el dispositivo, y sin la clave no hay forma de acceder a la parte de gestion del vehfculo. Se pueden usar diferentes claves de cifrado para obtener acceso a diferentes niveles, por ejemplo, uno para actualizar el software y realizar el mantenimiento, otro para leer estadfsticas y otro para fines de seguimiento y eliminacion. Hay aplicaciones casi ilimitadas para este metodo.
Tambien se puede aplicar el metodo de la invencion como una forma segura de mover claves de cifrado a otros dispositivos, como telefonos moviles, para obtener acceso a conducir y usar el vehfculo, y tambien agregar funcionalidad para que un usuario tenga que: solicitar permiso para acceder a un vehfculo determinado, por ejemplo, para uso militar o al alquilar un automovil. En lugar de mover la llave, se puede eliminar la llave, lo que significa que el dispositivo tendra una llave preinstalada que se movera al automovil/vehfculo cuando se use. El otro dispositivo (por ejemplo, un telefono movil) tambien puede tener que solicitar la clave o parte de ella a un servidor central o similar para crear una clave con hash para enviar al vehfculo.
Este metodo tambien se puede usar para dar claves de cifrado limitadas en el tiempo que expiraran despues de un tiempo determinado automaticamente, ejemplificando el prestamo de un automovil a alguien o para una empresa que alquila automoviles.
El metodo utilizado es, en principio, el mismo que con el pago movil, solo que los derechos de distribucion de permisos y derechos pueden pertenecer a otra persona, o a varios otros (como un garaje para mantenimiento, un seguro para informes de kilometraje, el propietario para dar permiso para utilizar el coche).
Un ejemplo adicional del uso del metodo de la invencion es el de los dispositivos de seguridad. Este metodo se puede aplicar, por ejemplo, a ordenadores portatiles de tal manera que, si un ordenador portatil es robado, el propietario puede hacer que el ordenador portatil elimine las claves de cifrado y, de esa manera, inutilice el dispositivo, protegiendo los datos del dispositivo. Esto se puede hacer llamando a un centro de servicio que envfa un comando al dispositivo para eliminar la clave, usando una aplicacion en el telefono inteligente de la persona, una aplicacion en otro ordenador o servicios de proximidad entre un dispositivo movil y el ordenador o cualquier otra o similar maneras de desencadenar tal accion.
Utilizando el mismo metodo, tambien se puede activar la funcionalidad en el dispositivo para comenzar a transmitir informacion de ubicacion o recopilar informacion mediante el envfo de informacion desde el microfono, camara, dispositivos biometricos o similares del dispositivo.
De esta forma, se puede realizar una forma completa y muy segura de proteger un dispositivo, partes de el o rastrearlo y ubicarlo.
El metodo de la invencion tambien puede aplicarse en la aplicacion de maquina a maquina, por ejemplo, para dispositivos detras de los cortafuegos del cliente. Un ejemplo de uso aqu es un escaner de tomograffa computarizada (CT) en un hospital. La parte de gestion del escaner es una maquina virtual cifrada, pero conectada a 3g con un modem. El centro de servicio de confianza puede conectarse al dispositivo e ingresar la clave de cifrado, y la maquina virtual se enciende. Alternativamente, el centro de servicio necesita que el personal del cliente coloque la clave de cifrado correspondiente antes de que puedan conectarse al dispositivo por razones de seguridad. La clave de cifrado se elimina automaticamente y la maquina virtual se detiene cuando se cierra la sesion.
El metodo de la invencion se puede usar en combinacion con nuestra tecnica de comunicacion segura anterior divulgada en el documento WO 2010/039041. Esta tecnica de comunicacion se puede utilizar como un componente basico para la presente invencion para proporcionar seguridad adicional a los dispositivos. La tecnica de comunicacion se puede realizar enviando primero una solicitud a un dispositivo que se rechaza. El dispositivo luego verifica el identificador y, si se reconoce, llama a una direccion IP designada asociada con el identificador. Despues de establecer una conexion segura, la clave de cifrado al dispositivo se transfiere y el dispositivo se desbloquea y se puede utilizar.
En resumen, se describe un metodo para asegurar un dispositivo informatico. El dispositivo informatico esta configurado para almacenar una clave de acceso en una ubicacion de almacenamiento para que el dispositivo informatico funcione en un modo operativo. El metodo comprende eliminar la clave de acceso de la ubicacion de almacenamiento en respuesta a un evento indicativo del final del modo operativo.
A lo largo de la descripcion y las reivindicaciones de esta especificacion, las palabras “comprenden” y “contienen” y las variaciones de ellas significan “que incluye, pero no limitado a”, y no pretenden (y no) excluir otros componentes, enteros o pasos. A lo largo de la descripcion y las reivindicaciones de esta especificacion, el singular abarca el plural a menos que el contexto requiera lo contrario. En particular, cuando se usa el artfculo indefinido, se debe entender que la especificacion contempla la pluralidad y la singularidad, a menos que el contexto requiera lo contrario.

Claims (15)

REIVINDICACIONES
1. Un metodo para asegurar un dispositivo informatico, en el que el dispositivo informatico esta configurado para almacenar una clave de acceso en una ubicacion de almacenamiento para que el dispositivo informatico funcione en un modo operativo y el dispositivo informatico esta configurado para evitar la operacion en el modo operativo sin la clave de acceso, el metodo comprende:
el dispositivo informatico que recupera la clave de acceso de un dispositivo informatico externo en respuesta a la provision de datos de identificacion por parte de un usuario y el almacenamiento de la clave de acceso en la ubicacion de almacenamiento;
el dispositivo informatico que funciona en dicho modo operativo en respuesta a la recepcion y almacenamiento de la clave de acceso;
el dispositivo informatico que elimina la clave de acceso de la ubicacion de almacenamiento en respuesta a un evento indicativo del final del modo operativo, en el que la eliminacion de la clave de acceso de la ubicacion de almacenamiento comprende la eliminacion de la clave de acceso y se caracteriza porque:
eliminar la clave de acceso la ubicacion de almacenamiento comprende ademas almacenar la clave de acceso en un dispositivo informatico adicional en comunicacion de datos con el primer dispositivo informatico.
2. Un metodo como se reivindica en la reivindicacion 1, en el que el dispositivo informatico externo es un servidor remoto en comunicacion de datos con el dispositivo informatico.
3. Un metodo como se reivindica en la reivindicacion 1, en el que el dispositivo informatico externo es un dispositivo informatico local, en particular un telefono movil, en comunicacion de datos local con el dispositivo informatico.
4. Un metodo como se reivindica en cualquiera de las reivindicaciones anteriores, en el que la eliminacion de la clave de acceso de la ubicacion de almacenamiento comprende sobrescribir la clave de acceso con datos alternativos.
5. Un metodo como se reivindica en cualquiera de las reivindicaciones anteriores, en el que el dispositivo informatico adicional esta en comunicacion de datos local con el primer dispositivo informatico.
6. Un metodo segun cualquier reivindicacion precedente, en el que el dispositivo informatico adicional es un dispositivo informatico remoto en comunicacion de datos con el primer dispositivo informatico.
7. Un metodo de acuerdo con la reivindicacion 6, en el que el dispositivo informatico esta conectado a al menos un primer dispositivo informatico remoto y un segundo dispositivo informatico remoto a traves de una red y el metodo comprende almacenar una primera parte de la clave de acceso en el primer dispositivo informatico remoto y una segunda parte de la clave de acceso en el segundo dispositivo informatico remoto.
8. Un metodo como se reivindica en la reivindicacion 7, en el que el dispositivo informatico esta conectado a un tercer dispositivo informatico remoto y el metodo comprende almacenar una de la primera parte o la segunda parte de la clave de acceso en el tercer dispositivo informatico remoto.
9. Un metodo como el reivindicado en cualquier reivindicacion precedente, en el que el dispositivo informatico comprende una memoria volatil y el metodo comprende almacenar la clave de acceso solo en la memoria volatil durante el modo operativo, por lo que la clave de acceso se borra de la memoria volatil cuando la fuente de alimentacion al dispositivo informatico se interrumpe.
10. Un metodo como el reivindicado en cualquier reivindicacion precedente, en el que la etapa de eliminar la clave de acceso es automatica en respuesta a dicho evento y se realiza sin la intervencion del usuario.
11. Un metodo como el reivindicado en cualquier reivindicacion precedente, en el que el evento comprende la recepcion de un comando de un dispositivo informatico adicional en comunicacion de datos con el primer dispositivo informatico.
12. Un metodo como el reivindicado en cualquier reivindicacion precedente, en el que el evento comprende un cambio de ubicacion del dispositivo informatico.
13. Un metodo como el reivindicado en cualquier reivindicacion precedente, en el que el evento comprende cerrar una aplicacion que se ejecuta en el dispositivo informatico.
14. Un dispositivo informatico configurado para funcionar de acuerdo con el metodo de cualquier reivindicacion precedente.
15. Software informatico que configura un dispositivo informatico para que funcione de acuerdo con el metodo de cualquiera de las reivindicaciones 1 a 13.
ES12797778T 2011-11-15 2012-11-15 Método para asegurar un dispositivo informático Active ES2710431T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1119683.9A GB2496841B (en) 2011-11-15 2011-11-15 Method of securing a computing device
PCT/EP2012/072781 WO2013072433A1 (en) 2011-11-15 2012-11-15 Method of securing a computing device

Publications (1)

Publication Number Publication Date
ES2710431T3 true ES2710431T3 (es) 2019-04-25

Family

ID=45444152

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12797778T Active ES2710431T3 (es) 2011-11-15 2012-11-15 Método para asegurar un dispositivo informático

Country Status (14)

Country Link
US (1) US9449164B2 (es)
EP (1) EP2780857B1 (es)
JP (1) JP2014533411A (es)
KR (1) KR102068580B1 (es)
CN (1) CN104081409B (es)
BR (1) BR112014011753A2 (es)
CA (1) CA2855862A1 (es)
ES (1) ES2710431T3 (es)
GB (1) GB2496841B (es)
IL (1) IL232624A (es)
IN (1) IN2014KN01283A (es)
RU (1) RU2014124332A (es)
TW (1) TW201333749A (es)
WO (1) WO2013072433A1 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217267A (zh) 2008-11-07 2011-10-12 移动标签公司 移动终端用户访问多项服务的方法和相关联的安全装置
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9270344B2 (en) * 2013-02-01 2016-02-23 Creating Revolutions, LLC Combination process interaction
US10084603B2 (en) 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9904915B2 (en) * 2013-08-08 2018-02-27 Ncr Corporation Virtualized ATM
GB2520085B (en) * 2013-11-11 2016-04-13 Rosberg System As Telecommunications system
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
WO2015137745A1 (en) * 2014-03-12 2015-09-17 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
US20150271217A1 (en) * 2014-03-19 2015-09-24 Toshiba Tec Kabushiki Kaisha Information terminal apparatus used in conference and conference system
CN106416120B (zh) * 2014-05-26 2019-12-27 诺基亚技术有限公司 用于处理信息的装置、方法以及计算机可读介质
US10417634B1 (en) * 2014-08-29 2019-09-17 Amazon Technologies, Inc. On-line transaction verification service and apparatus
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US10148626B2 (en) * 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
WO2016178816A1 (en) 2015-05-01 2016-11-10 Lookout, Inc. Determining source of side-loaded software
EP3185464B1 (en) * 2015-12-21 2020-05-20 Hewlett-Packard Development Company, L.P. Key generation information trees
NO20160065A1 (en) 2016-01-13 2017-04-10 Hiddn Security As 2-factor authentication for network connected storage device
US10474589B1 (en) 2016-03-02 2019-11-12 Janus Technologies, Inc. Method and apparatus for side-band management of security for a server computer
US10938808B2 (en) * 2016-04-15 2021-03-02 Irdeto B.V. Account access
WO2018100578A1 (en) * 2016-11-30 2018-06-07 Unbound Tech Ltd. A system and method of securing devices using encryption keys
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
US11924639B2 (en) * 2018-06-11 2024-03-05 Malikie Innovations Limited Revoking credentials after service access
CN113282375B (zh) * 2021-07-21 2021-11-16 武汉天喻信息产业股份有限公司 一种虚拟机数据访问方法、装置和计算机可读存储介质
US11582197B1 (en) * 2022-03-29 2023-02-14 Uab 360 It Configuration of a virtual private network server

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
JP2002297254A (ja) * 2001-03-30 2002-10-11 Toshiba Corp ライセンス管理装置、ライセンス管理方法、サービス提供方法、モバイルエージェント
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
EP1271277A3 (en) * 2001-06-26 2003-02-05 Redstrike B.V. Security system and software to prevent unauthorized use of a computing device
EP1395015B1 (en) * 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
JP2004272362A (ja) * 2003-03-05 2004-09-30 Canon Inc ソフトウェア管理方法
JP2004302817A (ja) * 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
US7594275B2 (en) * 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US8817981B2 (en) * 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
EP2107491A4 (en) * 2007-01-26 2014-08-27 Nec Corp AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM
NO20084135A (no) 2008-09-30 2009-10-12 Rosberg System As Dataenhet og fremgangsmåte for etablering av en nettforbindelse
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
JP4787893B2 (ja) * 2009-07-07 2011-10-05 富士通株式会社 キーデータ記憶装置,方法,ライブラリ装置および収納装置
WO2011027191A1 (en) * 2009-09-02 2011-03-10 Telenor Asa A method, system, and computer readable medium for controlling access to a memory in a memory device
US8667281B1 (en) * 2012-05-30 2014-03-04 Symantec Corporation Systems and methods for transferring authentication credentials

Also Published As

Publication number Publication date
GB2496841A (en) 2013-05-29
IL232624A0 (en) 2014-06-30
JP2014533411A (ja) 2014-12-11
CN104081409B (zh) 2017-09-15
CA2855862A1 (en) 2013-05-23
CN104081409A (zh) 2014-10-01
GB201119683D0 (en) 2011-12-28
KR102068580B1 (ko) 2020-01-21
IL232624A (en) 2017-07-31
WO2013072433A1 (en) 2013-05-23
IN2014KN01283A (es) 2015-10-16
US20140331294A1 (en) 2014-11-06
EP2780857B1 (en) 2018-11-07
TW201333749A (zh) 2013-08-16
KR20140093716A (ko) 2014-07-28
RU2014124332A (ru) 2015-12-27
US9449164B2 (en) 2016-09-20
EP2780857A1 (en) 2014-09-24
BR112014011753A2 (pt) 2017-05-09
GB2496841B (en) 2016-07-20

Similar Documents

Publication Publication Date Title
ES2710431T3 (es) Método para asegurar un dispositivo informático
US20100266132A1 (en) Service-based key escrow and security for device data
CN103003822B (zh) 对平台资源的域认证控制
US9135464B2 (en) Secure storage system for distributed data
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
JP2015504222A (ja) データ保護方法及びシステム
CN113545006A (zh) 远程授权访问锁定的数据存储设备
CN101999125A (zh) 用于增进对访问软件应用的限制性的系统和方法
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
ES2893655T3 (es) Seguridad de clave de dispositivo
CN103236930A (zh) 数据加密方法和系统
US10460117B2 (en) System and method for removing internet attack surface from internet connected devices
CN104333544A (zh) 基于移动终端数据文件的加密方法
CN111815816A (zh) 一种电子锁安全系统及其密钥分发方法
CN111815817A (zh) 一种门禁安全控制方法和系统
US20170026385A1 (en) Method and system for proximity-based access control
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
US20140250499A1 (en) Password based security method, systems and devices
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
KR102104823B1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
WO2019216847A2 (en) A sim-based data security system
CN105991524A (zh) 家庭信息安全系统
EP2747333A1 (en) A secure storage system including a virtual safe device and a mobile secure storage device
CN115769546A (zh) 分布式匿名兼容加密管理系统
EP2479696A1 (en) Data security