ES2805423T3 - Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato - Google Patents

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato Download PDF

Info

Publication number
ES2805423T3
ES2805423T3 ES17710849T ES17710849T ES2805423T3 ES 2805423 T3 ES2805423 T3 ES 2805423T3 ES 17710849 T ES17710849 T ES 17710849T ES 17710849 T ES17710849 T ES 17710849T ES 2805423 T3 ES2805423 T3 ES 2805423T3
Authority
ES
Spain
Prior art keywords
security function
context information
application
anchor
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17710849T
Other languages
English (en)
Inventor
Dominik Merli
Rainer Falk
Stefan Pyka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Application granted granted Critical
Publication of ES2805423T3 publication Critical patent/ES2805423T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: - recibir una solicitud para proporcionar una función de seguridad (K) de este tipo, - proporcionar una interfaz (T) para una entidad, denominada anclaje de veracidad (V), que pone a disposición una función de seguridad de este tipo, - en el que dicha interfaz determina una información de contexto (A_ID, AA_ID) dependiendo de la aplicación (A, AA) que inicia la solicitud, - - proporcionar la función de seguridad solicitada para la aplicación que inicia la solicitud, - en el que la información de contexto determinada se incorpora a la provisión de dicha función de seguridad, caracterizado porque la información de contexto comprende la identidad de dicha aplicación.

Description

DESCRIPCIÓN
Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato
La presente invención se refiere a un procedimiento y a un dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, así como a un (producto de) programa informático correspondiente.
Antecedentes de la invención
Hoy en día, en todas ramas de la industria pueden encontrarse aparatos, por ejemplo, sistemas incrustados (en inglés: Embedded Systems). La protección (criptográfica) de estos aparatos juega un papel cada vez más importante para poder garantizar un funcionamiento seguro. Mediante funciones criptográficas pueden conseguirse fines como la integridad, la confidencialidad o la autenticidad de estas plataformas. De esta manera, se rechazan ataques intencionados, focalizados.
Una posibilidad para proteger un sistema incrustado es la integración de un anclaje de veracidad basado en hardware. El mismo puede cumplir diversos objetivos, por ejemplo, puede poner a disposición una función de seguridad de una aplicación de seguridad durante el plazo de vigencia de la clave criptográfica, crear y comprobar valores de comprobación de integridad de datos de aplicación y configuración, firmar datos, proporcionar números aleatorios seguros desde el punto de vista criptográfico, y mucho más.
Por tanto, la designación “anchor’ (en español: anclaje) se debe a que los conceptos de confianza o de seguridad de las instalaciones de procesamiento de datos utilizan el trust anchor (anclaje de veracidad) como base y a este respecto se requiere o debe requerirse que el trust anchor sea seguro en sí mismo y no esté comprometido.
Un posible trust anchor es, por ejemplo, el Trusted Platform Module (TPM, Módulo de plataforma segura) especificado en el año 2009 por la norma ISO/IEC 11889, que está presente en cada PC moderno y se requiere obligatoriamente en los sistemas operativos modernos para determinadas operaciones criptográficas. Por ejemplo, el cifrado de discos duros “BitLocker” del sistema operativo muy difundido “Windows” se basa en un TPM. Por ejemplo, un trust anchor también puede realizarse mediante un criptocontrolador, mediante un denominado secure element (en español: elemento seguro, por ejemplo, un dispositivo semiconductor de autenticación) o en firmware. Según la figura 1 es concebible el siguiente escenario con un anclaje de veracidad. Un sistema incrustado ES, por ejemplo, un aparato o un ordenador de control, comprende al menos una aplicación A. El sistema ES también comprende normalmente un sistema operativo no representado en la figura como, por ejemplo, VxWorks, FreeRTOS, Linux o Microsoft Windows. Igualmente no representado en la figura, el aparato presenta por regla general una unidad de control CPU y proporciona una interfaz de USB que está conectada con un puerto USB accesible externamente del aparato. En un módulo de memoria de USB enchufado (o tarjeta SD) pueden estar depositados datos de configuración, por ejemplo, de forma cifrada. Además, el aparato puede disponer de memoria de programa (flash) y memoria volátil (RAM), una interfaz de red (por ejemplo, Ethernet) y una unidad de entrada y salida (E/S) a la que pueden conectarse periféricos (sensores, accionadores). Además, puede estar previsto un secure element como anclaje de veracidad.
Las denominadas apps o aplicaciones (aplicación) pueden hacer peticiones al secure element para que el mismo compute funciones criptográficas. A este respecto, puede tratarse, por ejemplo, de una aplicación de control o una aplicación de diagnóstico. La misma se comunica mediante un dispositivo E o mediante un controlador o un módulo de kernel con un anclaje de veracidad V del sistema ES. El dispositivo E se comunica con un anclaje de veracidad V. Una aplicación A establece, por ejemplo, una conexión de comunicación protegida criptográficamente, por ejemplo, mediante una red de comunicación cableada y/o inalámbrica, por ejemplo, WLAN, Ethernet, etc., o quiere descifrar datos de configuración. Para ejecutar esta función segura, la aplicación A solicita una función de seguridad criptográfica, por ejemplo, una clave, una derivación de clave o un cómputo de firma. Se transmite opcionalmente al anclaje de veracidad un parámetro de seguridad SP que puede predefinirse por la aplicación A, por ejemplo, un parámetro de derivación de clave o un parámetro de identificación de clave. Luego, el dispositivo E obtiene del anclaje de veracidad V una función de seguridad criptográfica K, por ejemplo, en forma de una clave derivada dependiendo del parámetro de seguridad SP o fija, que se pasa a la aplicación para proteger la conexión de comunicación.
Sin embargo, si una aplicación de atacante se ha hecho con el aparato o el dispositivo en funcionamiento, puede hacer de manera dinámica peticiones al anclaje de veracidad, que luego ejecuta cualquier operación criptográfica o función de seguridad para la misma. Esto puede mermar claramente la seguridad del aparato.
Por el documento EP 1102153 A2 se conoce además un procedimiento y un sistema con el que pueden construirse implementaciones de programas dinámicas, hechas a medida, que están sujetas a determinadas limitaciones. El sistema determina qué limitaciones se refieren a este servicio y construye la implementación de manera correspondiente. Por consiguiente, la implementación está hecha a medida especialmente para la aplicación correspondiente. El procedimiento puede utilizarse en particular para componer diferentes reglas o limitaciones, como, por ejemplo, regulaciones de exportación sobre funciones de cifrado y descifrado.
En el documento EP 1507211 A1 se describe un aparato de comunicación que encapsula de manera segura datos y procesa los mismos como objeto encapsulado por medio de un programa. Por consiguiente, puede conseguirse un acceso limitado a los datos y con ello seguridad para el usuario.
Igualmente, en el documento WO 03/021427 A2 se describe un procedimiento y un sistema que permite controlar el acceso a distintos niveles funcionales de software. Por consiguiente, puede desarrollarse y entregarse una única versión de software cuya función pueden utilizar los clientes para un desarrollo de software adicional.
El objetivo de la presente invención es proporcionar un procedimiento, así como un módulo de seguridad, que impidan un acceso no autorizado al anclaje de veracidad.
Exposición de la invención
Este objetivo se alcanza mediante las reivindicaciones independientes. Perfeccionamientos ventajosos son objeto de las reivindicaciones dependientes.
La invención reivindica un procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento:
- recibir una solicitud para proporcionar una función de seguridad de este tipo,
- proporcionar una interfaz para una entidad, denominada anclaje de veracidad, que pone a disposición una función de seguridad de este tipo,
- en el que dicha interfaz determina una información de contexto dependiendo de la aplicación que inicia la solicitud,
- proporcionar la función de seguridad solicitada para la aplicación que inicia la solicitud,
- en el que la información de contexto determinada se incorpora a la provisión de dicha función de seguridad. Un perfeccionamiento de la invención prevé que la información de contexto se incorpore como parámetro, por ejemplo, como parámetro de seguridad, a la provisión de la función de seguridad.
La función de seguridad puede proporcionarse de forma que se ejecute. La ejecución puede proporcionar un valor de respuesta. Como valor de respuesta puede concebirse una clave (derivada), una firma y valores de función criptográficos adicionales.
Un perfeccionamiento de la invención prevé que la información de contexto se incorpore como valor de función de un solo sentido a la provisión de la función de seguridad.
Un perfeccionamiento de la invención prevé que la información de contexto modifique y/o influya en el valor resultante de la función de seguridad. En este caso, el valor de función de seguridad se modifica de manera correspondiente después de ejecutar la función de seguridad.
Un perfeccionamiento de la invención prevé que la interfaz transmita la información de contexto determinada al anclaje de veracidad.
Un perfeccionamiento de la invención prevé que la información de contexto se transmita en un formato seguro. Un perfeccionamiento de la invención prevé que el formato seguro se consiga mediante la conversión por medio de una función de un solo sentido o por medio de una firma o por medio de un código de autenticación o por medio de la generación o la derivación de una clave o de cualquier combinación de los mismos.
Un perfeccionamiento de la invención prevé que la información de contexto comprenda la identidad de dicha aplicación.
A este respecto, la información de contexto puede estar caracterizada por lo siguiente:
- El nombre de la aplicación
- La fecha de creación de la aplicación
- El valor de hash mediante el archivo ejecutable
- El nombre de usuario que invoca la aplicación
- El grupo de usuarios que invoca la aplicación
- El ID de proceso del proceso que invoca la aplicación
- El name space (espacio de nombres) del proceso o del usuario que invoca la aplicación. Dentro de un espacio de nombres puede llamarse inequívocamente a objetos, por ejemplo, mediante nombres de ruta.
- El nombre o espacio de nombres del aparato mediante el que se llama al ESK (embedded security kernel, kernel de seguridad incrustado) (por ejemplo, en Linux: “/dev/esk”),
- Un identificador (Security-Enhanced Linux) o un identificador específico de sistema operativo del usuario o del proceso o del aparato o del sistema que accede (rol, nombre de usuario, dominio, tipo, contexto)
- Otros datos (específicos de sistema operativo) mediante la aplicación o el estado actual
Un aspecto adicional de la invención prevé un dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, que presenta:
- medios para recibir una solicitud para proporcionar una función de seguridad de este tipo,
- al menos una interfaz para una entidad, denominada anclaje de veracidad, que pone a disposición una función de seguridad de este tipo,
- en el que dicha interfaz está diseñada para determinar una información de contexto dependiendo de la aplicación que inicia la solicitud,
- medios para proporcionar una función de seguridad para la aplicación que inicia la solicitud, en el que estos medios están diseñados para hacer que se incorpore la información de contexto determinada a la provisión de dicha función de seguridad.
Un aspecto adicional de la invención puede ser un programa informático o un producto de programa informático con medios para realizar el procedimiento y las configuraciones mencionadas del mismo, cuando el (producto de) programa informático se ejecuta en un dispositivo de la técnica mencionada anteriormente.
El dispositivo anterior y, dado el caso, el (producto de) programa informático pueden configurarse o perfeccionarse de manera correspondiente de modo análogo al procedimiento y sus configuraciones o perfeccionamientos.
Además, puede estar previsto un dispositivo de provisión para almacena y/o proporcionar el producto de programa informático. El dispositivo de provisión es, por ejemplo, un soporte de datos que almacena y/o proporciona el producto de programa informático. Alternativa y/o adicionalmente, el dispositivo de provisión es, por ejemplo, un servicio de red, un sistema informático, un sistema de servidor, en particular un sistema informático distribuido, un sistema de computación basado en la nube y/o un sistema de computación virtual, que almacena y/o proporciona el producto de programa informático preferiblemente en forma de un flujo de datos.
Por ejemplo, esta provisión se efectúa como descarga en forma de un bloque de datos de programa y/o un bloque de datos de comando, preferiblemente como archivo, en particular como archivo de descarga, o como flujo de datos, en particular como flujo de datos de descarga, del producto de programa informático completo. No obstante, por ejemplo, esta provisión también puede efectuarse como una descarga parcial que se compone de varias partes y que en particular se descarga mediante una red punto a punto o se proporciona como flujo de datos. Un producto de programa informático de este tipo se lee en un sistema, por ejemplo, usando el dispositivo de provisión en forma de soporte de datos y ejecuta los comandos de programa, de modo que el procedimiento según la invención se ejecuta en un ordenador o el aparato de creación se configura de tal manera que el mismo crea el dispositivo según la invención.
La invención y sus formas de realización presentan las siguientes ventajas:
La ventaja de esta invención se basa en la defensa contra ataques en los que una aplicación de atacante no autorizada quiere obtener acceso al anclaje de veracidad.
Cuando una aplicación de atacante se hace en este caso con un sistema, averigua qué ID de identidad, que también puede comprender datos y parámetros de la aplicación original, utiliza una aplicación original y luego quiere ejecutar en el anclaje de veracidad la misma operación o función de seguridad, proporciona de vuelta al anclaje de veracidad una función de seguridad que se compone del ID de la aplicación original y de las informaciones de contexto específicas de aplicación de atacante, por ejemplo, el número de proceso o nombre, fecha, hash, etc. de la aplicación de atacante.
Ventajas, detalles y perfeccionamientos adicionales de la invención se desprenden de la siguiente descripción de ejemplos de realización en relación con los dibujos.
A este respecto muestran:
la figura 1, el modo de proceder descrito al principio, y
la figura 2, el modo de proceder según la invención cuando a la función de seguridad se le añaden informaciones de identidad/contexto con respecto a la aplicación que invoca, por ejemplo, en el controlador del anclaje de veracidad.
La figura 2 muestra un sistema incrustado ES con un dispositivo E para proporcionar una función de seguridad criptográfica. A este respecto, el sistema incrustado ES comprende aplicaciones, por ejemplo, A, AA. El dispositivo E comprende o se comunica con una entidad que pone a disposición la función de seguridad, también denominada anteriormente anclaje de veracidad V. La comunicación del anclaje de veracidad V con el dispositivo E se efectúa por medio de una interfaz que puede estar configurada, por ejemplo, como controlador T. El controlador (por ejemplo, módulo de kernel de Linux) del anclaje de veracidad V permite que al menos una información de contexto se incorpore mediante la aplicación que solicita o invoca la función de seguridad, por ejemplo, A, a la operación de seguridad que se ejecuta o se proporciona por el anclaje de veracidad. Una información de contexto, por ejemplo, en forma de una información de identidad o identificación A_ID de la aplicación que invoca A se incluye en la operación de seguridad. En el ejemplo de realización se muestran en la figura 2 dos aplicaciones A y Aa que solicitan al anclaje de veracidad una función de seguridad K. A este respecto, una aplicación original A inicia una solicitud de una función de seguridad K. Una interfaz T del dispositivo E determina además como información de contexto, por ejemplo, una información de identificación A_ID de la aplicación A. en una variante, el controlador transmite al anclaje de veracidad los datos y/o los parámetros obtenidos por la aplicación original, por ejemplo, un parámetro de seguridad SP junto con una información de identificación A_ID determinada dependiendo de la aplicación que invoca. En otra variante, la interfaz forma, por ejemplo, con una función de un solo sentido o de hash H(A_ID, SP) un parámetro o un valor de función de hash que depende de un parámetro SP que puede predefinirse por la aplicación y la información de identificación A_ID de la aplicación, y transmite el mismo al anclaje de veracidad V. El anclaje de veracidad proporciona de vuelta con la operación de seguridad solicitada una función de seguridad, por ejemplo, como función de firma, como función de clave o como función u operación criptográfica adicional. En una variante adicional, el controlador puede modificar el mensaje de respuesta recibido por el anclaje de veracidad, que puede comprender un resultado de la función de seguridad K(SP), dependiendo de la información de identificación determinada de la aplicación A y proporcionar el valor modificado K' (A_ID, SP) de la aplicación A. En el caso de la aplicación de atacante se proporcionaría a la aplicación AA con una invocación idéntica del dispositivo E un valor de respuesta K' (AA_ID, SP) diferente desde el dispositivo. Todos los modos de proceder representados anteriormente también pueden combinarse entre sí.
Posibles informaciones de contexto de este tipo serían entre otras (individualmente o en combinación):
- El nombre de la aplicación
- La fecha de creación de la aplicación
- El valor de hash mediante el archivo ejecutable
- El nombre de usuario que invoca la aplicación
- El grupo de usuarios que invoca la aplicación
- La ID de proceso del proceso que invoca la aplicación
- El name space (espacio de nombres) del proceso o del usuario que invoca la aplicación. Dentro de un espacio de nombres puede llamarse inequívocamente a objetos, por ejemplo, mediante nombres de ruta.
- El nombre o espacio de nombres del aparato, mediante el que se llama al ESK (embedded security kernel, kernel de seguridad incrustado) (por ejemplo, en Linux: “/dev/esk”),
- Un identificador (Security-Enhanced Linux) o un identificador específico de sistema operativo del usuario o del proceso o del aparato o del sistema que accede (rol, nombre de usuario, dominio, tipo, contexto)
- Otros datos (específicos de sistema operativo) sobre la aplicación o el estado actual
De manera análoga a la aplicación original A, una aplicación de atacante AA puede acceder al anclaje de veracidad V. Incluso si la aplicación de atacante AA conociera la información de identificación A_ID de la aplicación original A, de este modo se incluye a este respecto una segunda información de identificación AA_ID de la aplicación de atacante AA en la función de seguridad K del anclaje de veracidad V. Por consiguiente, sólo pueden proporcionarse de vuelta a la aplicación de atacante AA resultados de funciones de seguridad en las que está incluida la segunda información de la aplicación de atacante AA. Luego, la aplicación de atacante AA obtiene un valor de respuesta K(AA_ID, SP) o K'(AA_ID, SP) (por ejemplo, una clave derivada) que no coincide con el valor de respuesta K(A_ID, SP) o K'(A_ID, SP) (por ejemplo, clave derivada) de la aplicación original A.
Para atacar satisfactoriamente un sistema de este tipo la aplicación de atacante AA tendría que atacar partes del sistema operativo. Eso es apenas posible o dado el caso sólo es posible con un esfuerzo muy grande. Además, no es necesario limitar a un anclaje de veracidad el acceso a un dispositivo o una interfaz, lo que no puede ponerse en práctica técnicamente con frecuencia y estaría relacionado con un alto esfuerzo de configuración. A este respecto se permite que una aplicación de atacante u otra aplicación acceda al anclaje de veracidad. No obstante, se consigue que la aplicación de atacante u otra aplicación no pueda invocar la misma función de seguridad que la primera aplicación.
Aunque la invención en detalle se ilustró y describió más detalladamente mediante el ejemplo de realización preferido, de este modo la invención no está limitada por los ejemplos dados a conocer y el experto en la técnica puede derivar otras variaciones sin apartarse del alcance de protección de la invención.

Claims (15)

  1. REIVINDICACIONES
    i. Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento:
    - recibir una solicitud para proporcionar una función de seguridad (K) de este tipo, - proporcionar una interfaz (T) para una entidad, denominada anclaje de veracidad (V), que pone a disposición una función de seguridad de este tipo,
    - en el que dicha interfaz determina una información de contexto (A_ID, AA_ID) dependiendo de la aplicación (A, AA) que inicia la solicitud,
    - proporcionar la función de seguridad solicitada para la aplicación que inicia la solicitud, - en el que la información de contexto determinada se incorpora a la provisión de dicha función de seguridad, caracterizado porque
    la información de contexto comprende la identidad de dicha aplicación.
  2. 2. Procedimiento según la reivindicación anterior, caracterizado porque la información de contexto se incorpora como parámetro a la provisión de la función de seguridad.
  3. 3. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque la información de contexto se incorpora como valor de función de un solo sentido a la provisión de la función de seguridad.
  4. 4. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque la información de contexto modifica y/o influye en el valor (K') resultante de la función de seguridad.
  5. 5. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque la interfaz transmite la información de contexto determinada al anclaje de veracidad.
  6. 6. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque la información de contexto se transmite en un formato seguro.
  7. 7. Procedimiento según la reivindicación anterior, caracterizado porque el formato seguro se consigue mediante la conversión por medio de una función de un solo sentido o por medio de una firma o por medio de un código de autenticación o por medio de la generación o la derivación de una clave.
  8. 8. Dispositivo (E) para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, que presenta:
    - medios para recibir una solicitud para proporcionar una función de seguridad (K) de este tipo, - al menos una interfaz (T) para una entidad, denominada anclaje de veracidad (V), que pone a disposición una función de seguridad de este tipo,
    - en el que dicha interfaz está diseñada para determinar una información de contexto (A_ID, AA_ID) dependiendo la aplicación (A, AA) que inicia la solicitud,
    - medios para proporcionar una función de seguridad (K) para la aplicación que inicia la solicitud, en el que estos medios están diseñados para hacer que se incorpore la información de contexto determinada a la provisión de dicha función de seguridad, caracterizado porque la información de contexto comprende la identidad de dicha aplicación.
  9. 9. Dispositivo según la reivindicación anterior, caracterizado porque la información de contexto se incorpora como parámetro a la provisión de la función de seguridad.
  10. 10. Dispositivo según una de las reivindicaciones de dispositivo anteriores, caracterizado porque la información de contexto se incorpora como valor de función de un solo sentido a la provisión de la función de seguridad.
  11. 11. Dispositivo según una de las reivindicaciones de dispositivo anteriores, caracterizado porque la información de contexto está diseñada para modificar y/o influir en el valor (K') resultante de la función de seguridad.
  12. 12. Dispositivo según una de las reivindicaciones de dispositivo anteriores, caracterizado porque la interfaz está diseñada para transmitir la información de contexto determinada al anclaje de veracidad.
  13. 13. Dispositivo según una de las reivindicaciones de dispositivo anteriores, caracterizado porque la información de contexto puede transmitirse en un formato seguro.
  14. 14. Dispositivo según la reivindicación anterior, caracterizado porque el formato seguro puede conseguirse mediante conversión por medio de una función de un solo sentido o por medio de una firma o por medio de un código de autenticación o por medio de la generación o la derivación de una clave.
  15. 15. Programa informático con medios para realizar el procedimiento según una de las reivindicaciones de procedimiento anteriores, cuando el programa informático se ejecuta en un dispositivo (E) según una de las reivindicaciones de dispositivo anteriores.
ES17710849T 2016-03-22 2017-03-07 Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato Active ES2805423T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016204684.5A DE102016204684A1 (de) 2016-03-22 2016-03-22 Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts
PCT/EP2017/055244 WO2017162424A1 (de) 2016-03-22 2017-03-07 Verfahren und einrichtung zum bereitstellen einer kryptographischen sicherheitsfunktion für den betrieb eines geräts

Publications (1)

Publication Number Publication Date
ES2805423T3 true ES2805423T3 (es) 2021-02-12

Family

ID=58314169

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17710849T Active ES2805423T3 (es) 2016-03-22 2017-03-07 Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato

Country Status (7)

Country Link
US (1) US11106828B2 (es)
EP (1) EP3403214B1 (es)
CN (1) CN109196507B (es)
DE (1) DE102016204684A1 (es)
ES (1) ES2805423T3 (es)
HU (1) HUE051270T2 (es)
WO (1) WO2017162424A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020162878A1 (en) * 2019-02-04 2020-08-13 Hewlett-Packard Development Company, L.P. Control of access to hierarchical nodes
EP3722983A1 (de) 2019-04-09 2020-10-14 Siemens Aktiengesellschaft Sicherheitsvorrichtung und verfahren zur überwachung eines zugriffs eines gerätes auf eine sicherheitsvorrichtung
DE102020212143A1 (de) 2020-09-28 2022-03-31 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Bereitstellen von Diensten
CN115225308B (zh) * 2022-05-17 2024-03-12 国家计算机网络与信息安全管理中心 大规模群体攻击流量的攻击团伙识别方法及相关设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956505A (en) * 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device
US6721888B1 (en) 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
US8876608B2 (en) * 2000-04-07 2014-11-04 Igt Virtually tracking un-carded or anonymous patron session data
CN1578939A (zh) 2001-08-29 2005-02-09 格鲁斯番维拉塔公司 用于安全对象操作的密钥界面
JP3950010B2 (ja) 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
US7369657B2 (en) * 2002-11-14 2008-05-06 Broadcom Corporation Cryptography accelerator application program interface
US7472286B2 (en) * 2003-08-29 2008-12-30 Microsoft Corporation Selectively authorizing software functionality after installation of the software
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
US10241752B2 (en) * 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
CN101958913B (zh) * 2010-10-29 2013-05-08 四川长虹电器股份有限公司 基于动态口令和数字证书的双向身份认证方法
EP2506175B1 (en) * 2011-03-30 2019-01-30 Irdeto B.V. Enabling a software application to be executed on a mobile station
CN102393890B (zh) 2011-10-09 2014-07-16 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN104021335B (zh) * 2014-06-05 2015-04-22 中国人民解放军国防科学技术大学 基于可扩展密码服务框架的密码服务方法
US9773432B2 (en) * 2015-06-27 2017-09-26 Intel Corporation Lightweight cryptographic engine

Also Published As

Publication number Publication date
WO2017162424A1 (de) 2017-09-28
CN109196507B (zh) 2022-06-07
EP3403214B1 (de) 2020-07-01
DE102016204684A1 (de) 2017-09-28
EP3403214A1 (de) 2018-11-21
HUE051270T2 (hu) 2021-03-01
CN109196507A (zh) 2019-01-11
US20190095648A1 (en) 2019-03-28
US11106828B2 (en) 2021-08-31

Similar Documents

Publication Publication Date Title
ES2619957T3 (es) Procedimiento y dispositivo de control de gestión para máquinas virtuales
US11783038B2 (en) Device and method for computer-aided processing of data
CN107820604B (zh) 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护
ES2805423T3 (es) Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato
Shepherd et al. Secure and trusted execution: Past, present, and future-a critical review in the context of the internet of things and cyber-physical systems
US10963543B2 (en) Secure communication between operating system and processes
US9754115B2 (en) System and method for securely binding and node-locking program execution to a trusted signature authority
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
US10091183B2 (en) Method and decision gateway for authorizing a function of an embedded control unit
JP2017139811A5 (es)
US9594915B2 (en) Information processing apparatus
CN107534551B (zh) 提供加密数据的方法、计算设备和计算机可读介质
US20140310535A1 (en) Electronic Device with Flash Memory Component
KR102286794B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
CN106656915A (zh) 基于可信计算的云安全服务器
US20180365411A1 (en) Method and security module for providing a security function for a device
US10192047B2 (en) Provisioning of identity information
CN112838926B (zh) 加速器之间的密钥共享方法
US20180349575A1 (en) Native code authorization verification library
ES2774480T3 (es) Dispositivo, sistema, procedimiento y producto de programa informático para adaptar un uso de un aparato
EP3460705A1 (en) Distributed deployment of unique firmware
Hao et al. Trusted block as a service: Towards sensitive applications on the cloud
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
Ribeiro et al. DBStore: A TrustZone-backed Database Management System for Mobile Applications.
EP4354792A1 (en) A device and a method for performing a cryptographic operation