ES2822327T3 - Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) - Google Patents

Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) Download PDF

Info

Publication number
ES2822327T3
ES2822327T3 ES09814960T ES09814960T ES2822327T3 ES 2822327 T3 ES2822327 T3 ES 2822327T3 ES 09814960 T ES09814960 T ES 09814960T ES 09814960 T ES09814960 T ES 09814960T ES 2822327 T3 ES2822327 T3 ES 2822327T3
Authority
ES
Spain
Prior art keywords
pki
transaction event
node
data
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09814960T
Other languages
English (en)
Inventor
Erwin Himawan
Ananth Ignaci
Anthony Metke
Shanthi Thomas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Enterprises LLC
Original Assignee
Arris Enterprises LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US12/212,032 priority Critical patent/US8751791B2/en
Application filed by Arris Enterprises LLC filed Critical Arris Enterprises LLC
Priority to PCT/US2009/053816 priority patent/WO2010033328A2/en
Application granted granted Critical
Publication of ES2822327T3 publication Critical patent/ES2822327T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

Un método para confirmar si una clave privada para un evento de transacción de infraestructura de clave pública, PKI, entre un nodo de confianza (110) y un nodo sujeto (105) en una red de comunicación se ha visto comprometida, comprendiendo el método: establecer (135) en un servidor de registro de eventos de PKI, PEL, (115) un proceso para conseguir comunicaciones seguras con el nodo de confianza; procesar (140, 145) en el servidor PEL los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza, en donde los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto; y transmitir (155) los datos notificados del evento de transacción de PKI desde el servidor PEL al nodo sujeto o recibir los datos notificados del evento de transacción de PKI desde el nodo sujeto en el servidor PEL; por lo que, cuando los datos del evento de transacción de PKI son transmitidos al nodo sujeto, el nodo sujeto compara los datos notificados del evento de transacción de PKI con los datos locales del evento de transacción de PKI, y determina que la clave privada ha sido comprometida en respuesta a la ausencia de datos locales correspondientes del evento de transacción de PKI; y por lo que, cuando los datos del evento de transacción de PKI se reciben en el servidor PEL desde el nodo sujeto, el servidor PEL compara los datos notificados del evento de transacción de PKI desde el nodo de confianza con los datos del evento de transacción de PKI del nodo sujeto, y determina que la clave privada ha sido comprometida en respuesta a la ausencia de datos correspondientes del evento de transacción de PKI.

Description

DESCRIPCIÓN
Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI)
Campo de la invención
La presente invención se refiere, en general, a redes de comunicación inalámbricas y, en particular, a determinar si una clave privada de un nodo sujeto en una red ha sido comprometida.
Antecedentes
Las transmisiones seguras en redes inalámbricas, incluidas las redes de comunicación inalámbricas ad hoc, se basan a menudo en la utilización de certificados. Una autoridad de certificación (CA - Certification Authority, en inglés) es una entidad de red fiable que emite certificados digitales para su utilización por parte de otras entidades de la red. Las CA son una característica de muchos esquemas de infraestructura de clave pública (PKI - Public Key Certification, en inglés). Un certificado de clave pública es un certificado que utiliza una firma digital para vincular una clave pública con atributos personales y/o físicos de una entidad, que puede ser una o más personas o uno o más dispositivos. Los atributos de una persona pueden incluir, por ejemplo, el nombre, la dirección o la fecha de nacimiento de una persona; y los atributos de un dispositivo pueden incluir, por ejemplo, una dirección de protocolo de Internet (IP - Internet Protocol, en inglés), una dirección de control de acceso al medio (MAC - Medium Access control, en inglés) o un número de serie.
Una CA puede emitir un certificado de clave pública que confirma que la CA da fe de que la clave pública contenida en el certificado pertenece a la persona, organización, servidor u otra entidad de la red, identificada en el certificado. De este modo, la CA verifica las credenciales de un solicitante, de modo que otros usuarios de la red, conocidos como partes de confianza, puedan confiar en la información de los certificados de la CA. Por lo general, si un usuario confía en la CA y puede verificar la firma de la CA, entonces el usuario también puede verificar que una determinada clave pública realmente pertenece a una entidad identificada en un certificado emitido por la CA.
Antes de emitir un certificado de clave pública a una entidad, una CA realiza una etapa de diligencia debida para autenticar las afirmaciones de la entidad acerca de atributos personales y/o físicos particulares. La CA también autentica la posesión por parte de la entidad de un par claves privada / pública reivindicada.
En una validación típica de certificado de clave pública, un nodo de confianza valida el certificado de clave pública de un nodo remoto. Asimismo, por medio de un procedimiento de autenticación, el nodo de confianza garantiza que el nodo remoto posee la clave privada asociada con un certificado validado. No obstante, puede resultar bastante difícil para el nodo de confianza determinar si el nodo remoto es el propietario legítimo del par claves privada / pública. Por ejemplo, el propietario legítimo de un par claves privada / pública puede ser descuidado en la protección de la clave privada, lo que puede resultar en el robo del par claves privada / pública.
Existen muchos escenarios en los que una clave privada puede verse comprometida. Por ejemplo, algunos escenarios implican el robo de un dispositivo de almacenamiento físico de clave privada / certificado, tal como el robo de una tarjeta inteligente que almacena una clave privada / certificado. A veces, dichos escenarios pueden ser detectados fácil y rápidamente por los usuarios. No obstante, otros escenarios pueden involucrar técnicas más subrepticias, tales como la utilización de malware o un ataque de algoritmo con éxito en una red, que pueden no ser fácilmente detectados por los usuarios de la red. Una clave privada robada se puede utilizar con fines nefastos hasta que expire su certificado asociado.
Por lo tanto, los esquemas de PKI a menudo incluyen una cadena de confianza que tiene muchos eslabones y donde la cadena es tan fuerte como su eslabón más débil. La seguridad de las claves privadas de PKI, particularmente en entornos en los que el almacenamiento seguro de claves no está disponible, es comúnmente un eslabón débil en los esquemas de p K i. En consecuencia, existe la necesidad de un método y dispositivo mejorados para confirmar la autenticidad de un evento de transacción de PKI entre un nodo de confianza y un nodo sujeto en una red de comunicación, incluida la determinación de que una clave privada del nodo sujeto no se ha visto comprometida.
En el documento EP 0969430 se indica que se proporciona un testigo imparcial para atestiguar y registrar todos los detalles, o algunos de ellos, de una transacción electrónica. Una transacción puede involucrar a múltiples partes que se comunican a través de Internet u otros canales de comunicación distribuida. Cuando una de las partes comienza una transacción, las partes se conectan con el testigo imparcial a través de enlaces de comunicación fiables. A continuación, una o más partes transmiten todos los detalles, o algunos de ellos seleccionados, acerca de la transacción. Los detalles que se deben presentar al testigo imparcial se identifican de acuerdo con un protocolo bajo el cual se lleva a cabo la transacción. El testigo imparcial almacena los detalles de manera fiable, para su utilización posterior en la resolución de una disputa relacionada con la transacción. El testigo imparcial puede almacenar comunicaciones completas (por ejemplo, páginas web), partes seleccionadas de comunicaciones o resúmenes de mensajes. Alternativamente, el testigo imparcial se encuentra en la ruta de comunicación entre las partes y, por lo tanto, puede recuperar automáticamente la información y los detalles que se deben registrar.
El documento XP002687212 de Valicert Inc.: “Applied Digital Receipt Solutions for e-Commerce. Integrating Digital Receipt Solutions into e-Commerce Transactions”, 2000, describe la gestión de pruebas para transacciones electrónicas inalámbricas y por Internet.
El documento XP004046750 de S. HERDA: “Non-repudiation: Constituting evidence and proof in digital cooperation”, COMPUTER STANDARDS AND INTERFACES, ELSEVIER SEQUOIA, LAUSANNE, CH, vol. 17, n° 1, 1 de enero de 1995 (1995-01-01), páginas 69 a 79, ISSN: 0920-5489, DOI: 10.1016/0920-5489(94)00044-H describe que en la cooperación digital, se deben proporcionar los mecanismos y servicios para tener en cuenta las acciones y la información a las entidades. Las firmas digitales son consideradas como un medio para establecer la rendición de cuentas, la propiedad que garantiza que las acciones de una entidad pueden ser rastreadas de manera única hasta esa entidad. No obstante, para constituir una prueba de origen, presentación, entrega y recepción, las técnicas de firma digital deben estar respaldadas por técnicas y servicios de certificación, marca de tiempo y notarización. Las técnicas que proporcionan pruebas se denominan técnicas de no repudio.
El documento EP 1258 844 A1 describe un método y un sistema para establecer la prueba de una transacción electrónica.
El documento US2002/0062438 describe un servidor de confianza para un sistema de transacción electrónica.
De acuerdo con la presente invención se da a conocer un método para confirmar si la clave privada para un evento de transacción de infraestructura de clave pública (PKI) ha sido comprometida, tal como se expone en la reivindicación 1, un servidor de registro de eventos de infraestructura de clave pública (PKI) (PEL - PKI Event Logging, en inglés) tal como se expone en la reivindicación 13 adjunta y un sistema tal como se establece en la reivindicación 14 adjunta.
Breve descripción de las figuras
Las figuras adjuntas, en las que los números de referencia similares se refieren a elementos idénticos o funcionalmente similares en todas las vistas separadas, junto con la descripción detallada que se muestra a continuación, están incorporadas y forman parte de la memoria descriptiva, y sirven para ilustrar con más detalle realizaciones de conceptos que incluyen la invención reivindicada, y para explicar diversos principios y ventajas de esas realizaciones.
La figura 1 es un diagrama de secuencia de mensajes que ilustra las comunicaciones en una red de comunicación inalámbrica que implica la utilización legítima de un par clave privada / certificado para la autenticación, de acuerdo con algunas realizaciones de la presente invención.
Las figuras 2A y 2B son gráficos de secuencia de mensajes que ilustran las comunicaciones en una red de comunicaciones inalámbrica que implican la utilización ilegítima de un par clave privada / certificado para la autenticación, de acuerdo con algunas realizaciones.
Las figuras 3A y 3B son gráficos de secuencia de mensajes que ilustran las comunicaciones en una red de comunicaciones inalámbrica que implican la utilización legítima de un par clave privada / certificado para la firma de mensajes, de acuerdo con algunas realizaciones.
Las figuras 4A y 4B son gráficos de secuencia de mensajes que ilustran las comunicaciones en una red de comunicaciones inalámbrica que implican la utilización ilegítima de un par clave privada / certificado para la firma de mensajes, de acuerdo con algunas realizaciones.
La figura 5 es un diagrama de bloques que ilustra los componentes de un dispositivo servidor de registro de eventos de infraestructura de clave pública (PKI) (PEL), de acuerdo con algunas realizaciones.
Las figuras 6A y 6B son gráficos de secuencia de mensajes que ilustran otra realización alternativa de la presente invención, donde un servidor PEL confirma activamente la autenticidad de un evento de transacción de PKI.
La figura 7 es un diagrama de flujo general que ilustra un método para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) entre un nodo de confianza y un nodo sujeto en una red de comunicación, de acuerdo con algunas realizaciones.
La figura 8 es un diagrama de flujo general que ilustra un método para confirmar la autenticidad de un evento de transacción de PKI entre un nodo de confianza y un nodo sujeto en una red de comunicación, de acuerdo con una realización alternativa de la presente invención, donde la autenticidad del evento de transacción de PLI es confirmada en un servidor PEL.
Los expertos apreciarán que los elementos de las figuras están ilustrados por motivos de sencillez y claridad y no necesariamente han sido dibujados a escala. Por ejemplo, las dimensiones de algunos de los elementos de las figuras pueden estar exageradas con respecto a otros elementos, para ayudar a mejorar la comprensión de las realizaciones de la presente invención.
Los componentes del aparato y del método han sido representados, en su caso, mediante símbolos convencionales en los dibujos, que muestran solo los detalles específicos que son pertinentes para comprender las realizaciones de la presente invención, para no oscurecer la invención con detalles que serán fácilmente evidentes para los expertos en la materia.
Descripción detallada
De acuerdo con algunas realizaciones de la presente invención, un método habilita la confirmación de la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) entre un nodo de confianza y un nodo sujeto en una red de comunicación, donde la autenticidad se confirma en el nodo sujeto. El método incluye establecer en un servidor de registro de eventos de PKI (PEL) un proceso para conseguir comunicaciones seguras con el nodo de confianza. A continuación, el servidor PEL procesa los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza. Los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto. Los datos notificados del evento de transacción de PKI son transmitidos a continuación desde el servidor PEL al nodo sujeto. Por lo tanto, el nodo sujeto puede comparar los datos notificados del evento de transacción de PKI con los datos locales correspondientes del evento de transacción de PKI para confirmar la autenticidad del evento de transacción de PKI.
De acuerdo con otras realizaciones de la presente invención, un método confirma la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) entre un nodo de confianza y un nodo sujeto en una red de comunicación, donde la autenticidad es confirmada en un servidor de registro de eventos de PKI (PEL). El método incluye establecer en el servidor PEL un proceso para conseguir comunicaciones seguras con el nodo de confianza. A continuación, el servidor PEL procesa los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza. Los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto. A continuación, el servidor PEL compara los datos notificados del evento de transacción de PKI y los datos locales correspondientes del evento de transacción de PKI recibidos desde el nodo sujeto, por lo que el servidor PEL confirma la autenticidad del evento de transacción de PKI.
Por tanto, las realizaciones de la presente invención se pueden utilizar para diversas transacciones electrónicas que implican certificados digitales, tales como con fines de identificación o para la verificación de la firma digital, para confirmar que una clave privada de un nodo sujeto no ha sido comprometida. Debido a que la seguridad de las claves privadas es comúnmente un eslabón débil en los esquemas de PKI, la presente invención permite a los usuarios de la red proteger la seguridad de las claves privadas siempre que sea posible, y detectar las claves privadas comprometidas si se viola esa seguridad.
Haciendo referencia a la figura 1, un diagrama de secuencia de mensajes ilustra las comunicaciones en una red de comunicación inalámbrica 100 que implica la utilización legítima de un par clave privada / certificado para autenticación, de acuerdo con algunas realizaciones de la presente invención. Considérese, por ejemplo, que la red de comunicación inalámbrica 100 incluye un nodo sujeto 105, un nodo de confianza 110 y un servidor PEL 115, donde el nodo sujeto 105 busca emplear servicios del servidor PEL 115 para confirmar que una clave privada del nodo sujeto 105 no se ha visto comprometida. Por tanto, el servidor PEL 115 puede ser, por ejemplo, cualquier entidad centralizada de confianza que opere en la red de comunicación inalámbrica 100.
La red de comunicación inalámbrica 100 puede comprender diversos tipos de arquitecturas de red, incluida una red de arquitectura habilitada en malla (MEA - Mesh Enabled Architecture, en inglés) o una red 802.11 del Institute of Electrical and Electronics Engineers (IEEE) (es decir, 802.11a, 802.11b, 802.11g, 802.11n o 802.11s). (Para conocer estos y cualquiera de los estándares del IEEE mencionados en el presente documento, consulte: http://standards.ieee.org/getieee802/index.html o comuníquese con el IEEE en IEEE, 445 Hoes Lane, PO Box 1331, Piscataway, NJ 08855-1331, EE. UU.) Los expertos en la técnica apreciarán que la red de comunicación inalámbrica 100 puede comprender alternativamente cualquier red de comunicación por paquetes, donde los paquetes son enviados a través de múltiples saltos inalámbricos. Por ejemplo, la red de comunicación inalámbrica 100 puede ser una red que utiliza esquemas de acceso múltiple tal como OFDMA (Acceso múltiple por división ortogonal de la frecuencia - Orthogonal Frequency Division Multiple Access, en inglés), TDMA (Acceso múltiple por división del tiempo - Time Divison Multiple Access, en inglés), FDMA (Acceso múltiple por división de la frecuencia - Frequency división Multiple Access, en inglés) o CSMA (Acceso múltiple por detección de portadora - Carrier Sense Multiple Access, en inglés).
En primer lugar, el nodo sujeto 105 transmite un mensaje de autenticación 120 al nodo de confianza 110 en respuesta a un proceso de autenticación iniciado por el nodo de confianza 110. Por lo tanto, el nodo de confianza 110 tiene la intención de utilizar un certificado del nodo sujeto 105 para autenticar el nodo sujeto 105.
Tal como se muestra en el bloque 125, los datos del evento de transacción relacionados con el mensaje de autenticación 120 son registrados a continuación en el nodo sujeto 105. En el bloque 130, el nodo de confianza 110 valida el certificado del nodo sujeto 105, registra localmente el evento de transacción y también puede recopilar información adicional relativa a los servicios solicitados por el nodo sujeto 105. Asimismo, cuando el nodo sujeto 105 utiliza su certificado de clave pública para la autenticación, mantiene una copia local de un registro de transacción de autenticación que, posteriormente, puede ser validado por el servidor PEL 115.
Durante la validación del certificado del nodo sujeto 105, el nodo de confianza 110 puede obtener un localizador uniforme de recursos (URL - Uniform Resource Locator, en inglés) del servidor PEL 115. Por ejemplo, el URL del servidor PEL 115 puede estar incluido en un atributo del certificado del nodo sujeto 105. Además, una identificación organizacional universal (OID - Universal Organizational Identification, en inglés) que describe diversos códigos de motivo de resultado de la validación puede estar disponible, para facilitar la interoperabilidad entre el nodo de confianza 110 y el servidor PEL 115.
Iniciados por el nodo de confianza 110, a continuación, se intercambian mensajes 135 entre el nodo de confianza 110 y el servidor PEL 115 para establecer una asociación de seguridad mutua entre el nodo de confianza 110 y el servidor PEL 115. Por ejemplo, establecer dicha asociación de seguridad mutua puede incluir la ejecución de un apretón de manos de cuatro vías, tal como lo conocen los expertos en la técnica. Después de que se establece la asociación de seguridad mutua, el nodo de confianza 110 transmite al servidor PEL 115 un mensaje de notificación 140 que incluye un registro del evento de transacción relacionado con el nodo sujeto 105 y el nodo de confianza 110. El registro incluye datos del evento de transacción de PKI que describen el evento de autenticación entre el nodo de confianza 110 y el nodo sujeto 105. En el bloque 145, el servidor PEL 115 mantiene un archivo de información relativa a los datos del evento de transacción y, a continuación, espera a que se reciba una consulta del nodo sujeto 105.
A continuación, el nodo sujeto 105 transmite un mensaje de consulta 150 al servidor PEL 115. Por ejemplo, el mensaje de consulta 150 puede ser uno de una serie de mensajes de consulta periódica que son transmitidos regularmente desde el nodo sujeto 105 al servidor PEL 115.
En respuesta al mensaje de consulta 150, el servidor PEL 115 transmite al nodo sujeto 105 los datos notificados del evento de transacción de PKI en un mensaje de notificación 155. En el bloque 160, el nodo sujeto 105 puede comparar los datos notificados del evento de transacción de PKI con sus datos locales correspondientes del evento de transacción de PKI, para confirmar la autenticidad del evento de transacción de PKI.
Los datos del evento de transacción de PKI pueden comprender varios tipos de parámetros y variables. Por ejemplo, los datos del evento de transacción de PKI pueden incluir un sujeto de certificado de PKI, un nombre distinguido del emisor de certificado de PKI, un identificador de clave de sujeto (SKI - Subject Key Identifier, en inglés), un identificador de clave de emisor (AKI - Issuer Key Identifier, en inglés), un número de serie de certificado de PKI, una identificación de transacción, una cantidad de transacciones, una comprobación aleatoria de los detalles de la transacción, una firma digital de los detalles de la transacción, una fecha de la transacción, una marca de tiempo de la transacción, un tipo de transacción solicitada, una dirección de protocolo de Internet (IP) de origen de un nodo de confianza y una identificación de una aplicación de activación de un nodo de confianza.
Haciendo referencia a las figuras 2A y 2B, los diagramas de secuencia de mensajes ilustran las comunicaciones en la red de comunicación inalámbrica 100 que implican la utilización ilegítima de un par clave privada / certificado para la autenticación, donde una clave privada ha sido robada por un nodo deshonesto 205. En este caso, en lugar de que el nodo de confianza 110 reciba el mensaje de autenticación legítimo 120 del nodo sujeto 105, el nodo de confianza 110 recibe un mensaje de autenticación ilegítimo 210 del nodo deshonesto 205. Una serie de mensajes y procesos definidos por los números de referencia 210, 225, 230, 235, 240, 245, 250, 255 proceden a continuación de manera idéntica a la serie correspondiente de mensajes y procesos definidos anteriormente, respectivamente, mediante los números de referencia 110, 125, 130, 135, 140, 145, 150, 155.
No obstante, después de que el nodo sujeto 105 reciba el mensaje de notificación 255 del servidor PEL 115, en el bloque 260 el nodo sujeto 105 detectará una discrepancia entre su registro local del evento y los datos del evento de transacción incluidos en el mensaje de notificación 255. En el bloque 265, el nodo sujeto 105 puede intervenir, a continuación, para invalidar la clave privada comprometida utilizada por el nodo deshonesto 205, y, de este modo, prevenir más actividad nefasta de la red por parte del nodo deshonesto 205. Por ejemplo, el nodo sujeto 105 puede transmitir una solicitud de revocación de certificado a su autoridad de emisión de certificado.
Haciendo referencia a las figuras 3A y 3B, los diagramas de secuencia de mensajes ilustran las comunicaciones en la red de comunicación inalámbrica 100, que implican la utilización legítima de un par clave privada / certificado para la firma de documentos, de acuerdo con algunas realizaciones de la presente invención. En el bloque 305, considérese que el nodo sujeto 105 firma un documento y, a continuación, almacena localmente la firma asociada y los datos del evento de transacción de PKI. A continuación, el nodo sujeto 105 transmite el documento firmado 310 al nodo de confianza 110. El bloque 315 representa el transcurso de un período de tiempo extendido antes de que el nodo de confianza 110 realice una verificación del documento firmado 310.
Antes de que el nodo de confianza 110 realice una verificación del documento firmado 310, el nodo sujeto 105 transmite un mensaje de consulta periódica 320 al servidor PEL 115. El servidor PEL 115 responde, a continuación, con un mensaje de notificación 325, que incluye datos del evento de transacción almacenados en el servidor PEL 115 de los procesos de verificación anteriores. En el bloque 330, el nodo sujeto 105 compara automáticamente los datos del evento de transacción de PKI almacenados localmente con los datos notificados del evento de transacción de PKI incluidos en el mensaje de notificación 325.
Debido a que el nodo de confianza 110 aún no ha transmitido al servidor PEL 115 datos del evento de transacción de PKI relacionados con el documento firmado 310, el nodo sujeto 105 detectará una discrepancia entre los datos del evento de transacción de PKI almacenados localmente con los datos notificados del evento de transacción de PKI. No obstante, no se requiere ninguna acción del nodo sujeto 105 porque la discrepancia no concierne a ningún dato de evento de transacción de PKI ilegítimo.
En el bloque 335, considérese que el nodo de confianza 110 valida la firma del documento firmado 310, registra localmente el evento de transacción, y recopila información adicional relativa al documento 310 firmado. A continuación, se intercambian mensajes 340 entre el nodo de confianza 110 y el servidor PEL 115, para establecer una asociación de seguridad mutua entre el nodo de confianza 110 y el servidor PEL 115. Después de que se establece la asociación de seguridad mutua, el nodo de confianza 110 transmite al servidor PEL 115 un mensaje 345 que incluye un registro del evento de transacción relacionado con el nodo sujeto 105 y el nodo de confianza 110. El registro incluye datos del evento de transacción de PKI que describen el evento relacionado con el documento firmado 310 transferido entre el nodo de confianza 110 y el nodo sujeto 105. En el bloque 350, el servidor PEL 115 almacena información relativa al evento de transacción y, a continuación, espera a que se reciba una consulta del nodo sujeto 105.
A continuación, el nodo sujeto 105 transmite un mensaje de consulta 355 al servidor PEL 115. Por ejemplo, el mensaje de consulta 355 puede ser uno de una serie de mensajes de consulta periódica que son transmitidos regularmente desde el nodo sujeto 105 al servidor PEL 115.
En respuesta al mensaje de consulta 355, el servidor PEL 115 transmite al nodo sujeto 105 los datos notificados del evento de transacción de PKI en un mensaje de notificación 360 . En el bloque 365, el nodo sujeto 105 puede comparar los datos notificados del evento de transacción de PKI con sus datos locales correspondientes del evento de transacción de PKI para confirmar que no hay discrepancia entre la firma almacenada localmente del documento firmado 310 y la firma incluida en los datos notificados del evento de transacción de PKI.
Con respecto a los eventos de transacción de verificación de firma digital, el nodo sujeto 105 puede no tener una copia local de una firma de transacción, porque un evento de verificación de firma digital por parte del nodo de confianza 110 puede ocurrir en cualquier momento, después de que se haya enviado un documento firmado, y puede no involucrar al nodo sujeto 105. Por lo tanto, dichos eventos de transacción notificados por el servidor PEL 115 son verificados por el nodo sujeto 105 comparando cada firma incluida en los datos notificados del evento de transacción de PKI con todas las firmas de documentos firmados previamente por el nodo sujeto 105. Si no se encuentra una coincidencia para una firma incluida en los datos notificados del evento de transacción de PKI, entonces esto implica que la clave privada del nodo sujeto 105 ha sido comprometida y que un nodo deshonesto ha utilizado la clave privada para firmar un documento fraudulento. Por tanto, el mecanismo de detección anterior se basa en que el nodo sujeto 105 tenga acceso a todos sus documentos previamente firmados dentro de un tiempo de interés particular.
Haciendo referencia a las figuras 4A y 4B, los diagramas de secuencia de mensajes ilustran las comunicaciones en la red de comunicación inalámbrica 100 que implican la utilización ilegítima de un par clave privada / certificado para la firma de documentos, donde un nodo deshonesto 405 ha robado una clave privada. En el bloque 407, el nodo deshonesto 405 firma un documento utilizando una clave privada comprometida que fue robada del nodo sujeto 105. El bloque 408 indica que no se registran datos del evento de transacción de PKI en el nodo sujeto 105, porque el nodo sujeto 105 no tiene conocimiento de la utilización ilegítima de su clave privada por parte del nodo deshonesto 405. A continuación, el nodo deshonesto transmite el documento firmado 410 al nodo de confianza 110.
Una serie de mensajes y procesos definidos por los números de referencia 415, 420, 425, 430, 435, 440, 445, 450, 455, 460 proceden a continuación de manera idéntica a la serie correspondiente de mensajes y procesos definidos anteriormente, respectivamente, por los números de referencia 315, 320, 325, 330, 335, 340, 345, 350, 355, 360.
No obstante, después de que el nodo sujeto 105 recibe el mensaje de notificación 460 del servidor PEL 115, en el bloque 465 el nodo sujeto 105 detectará una discrepancia entre su registro local de eventos y los datos del evento de transacción incluidos en el mensaje de notificación 460. A continuación, en el bloque 470, el nodo sujeto 105 puede intervenir para invalidar la clave privada comprometida utilizada por el nodo deshonesto 405, y prevenir de este modo, más actividad nefasta de la red por parte del nodo deshonesto 405. Por ejemplo, el nodo sujeto 105 puede transmitir una solicitud de revocación de certificado a su autoridad de emisión de certificado.
Tal como se describió anteriormente, los datos notificados del evento de transacción de PKI se pueden transmitir desde un servidor PEL a un nodo sujeto en respuesta a un mensaje de consulta recibido en el servidor PEL desde el nodo sujeto. Dicho proceso se puede denominar “método de extracción” para recibir datos notificados del evento de transacción de PKI en un nodo sujeto. De acuerdo con realizaciones alternativas de la presente invención, los datos notificados del evento de transacción de PKI pueden ser transmitidos automáticamente desde un servidor PEL a un nodo sujeto en respuesta al procesamiento en el servidor PEL de los datos notificados del evento de transacción de PKI. Un proceso automático de este tipo se puede denominar “método de envío directo” para recibir datos notificados del evento de transacción de PKI en un nodo sujeto. Dicho “método de envío directo” puede incluir, por ejemplo, transmitir notificaciones por correo electrónico a un nodo sujeto o mantener una asociación de seguridad continua entre un servidor PEL y un nodo sujeto.
Cuando un nodo sujeto recibe una consulta de verificación de transacción de un servidor PEL relevante, el nodo sujeto puede comparar automáticamente su registro local de eventos de transacción con un registro de eventos de transacción recibido del servidor PEL. Si el registro recibido del servidor PEL identifica uno o más eventos de transacción que no aparecen en el registro local, entonces el nodo sujeto puede concluir que su par clave privada / certificado ha sido comprometido.
Haciendo referencia a la figura 5, un diagrama de bloques ilustra los componentes de un dispositivo servidor de registro de eventos de PKI (PEL), tal como el servidor PEL 115, de acuerdo con algunas realizaciones. El servidor PEL 115, por ejemplo, puede ser una unidad integrada que contenga, como mínimo, todos los elementos representados en la figura 5, así como cualquier otro elemento necesario para que el servidor PEL 115 realice sus funciones particulares. Alternativamente, el servidor PEL 115 puede comprender un conjunto de unidades o dispositivos interconectados apropiadamente, en donde dichas unidades o dispositivos realizan funciones que son equivalentes a las funciones realizadas por los elementos representados en la figura 5.
El servidor PEL 115 comprende una memoria de acceso aleatorio (RAM - Random Access Memory, en inglés) 505 y una memoria programable 510 que están acopladas a un procesador 515. El procesador 515 también tiene puertos para acoplarse a las interfaces de red inalámbrica 520, 525. Las interfaces de red inalámbrica 520, 525 pueden ser utilizadas para permitir que el servidor PEL 515 se comunique con otros dispositivos de nodo en una red de comunicación inalámbrica, tal como la red de comunicación inalámbrica 100. Por ejemplo, el servidor PEL 115 se puede comunicar con el nodo de confianza 110 utilizando la interfaz de red inalámbrica 520 para recibir y encaminar paquetes de datos. Los expertos en la técnica apreciarán que, en el presente documento se muestran dos interfaces de red inalámbrica solo con fines ilustrativos; y que se puede implementar cualquier número de interfaces de red inalámbrica dentro del alcance de la invención.
La memoria programable 510 puede almacenar código operativo (OC - Operating Code, en inglés) para el procesador 515, y código para realizar funciones asociadas con un servidor PEL. Por ejemplo, la memoria programable 510 puede almacenar datos del evento de transacción de PKI y también puede almacenar componentes 530 del código de programa legible por ordenador configurados para provocar la ejecución de un método para confirmar la autenticidad de un evento de transacción de PKI tal como se describe en el presente documento.
Haciendo referencia a las figuras 6A y 6B, los diagramas de secuencia de mensajes ilustran una realización alternativa de la presente invención, en la que el servidor PEL 115 confirma activamente la autenticidad de un evento de transacción de PKI. En primer lugar, el nodo sujeto 105 transmite un mensaje de autenticación 605 al nodo de confianza 110 en respuesta a un proceso de autenticación iniciado por el nodo de confianza 110. Por tanto, el nodo de confianza 110 pretende utilizar un certificado del nodo sujeto 105 para autenticar el nodo sujeto 105.
Tal como se muestra en el bloque 625, los datos del evento de transacción relacionados con el mensaje de autenticación 605 se registran en el nodo sujeto 105. En el bloque 610, el nodo de confianza 110 valida el certificado del nodo sujeto 105, registra localmente el evento de transacción y también puede recopilar información adicional acerca los servicios solicitados por el nodo sujeto 105.
Iniciado por el nodo sujeto 105, se intercambian mensajes 615 entre el nodo sujeto 105 y el servidor PEL 115 para establecer una asociación de seguridad mutua entre el nodo sujeto 105 y el servidor PEL 115. Después de que se establece la asociación de seguridad mutua, el nodo sujeto 105 transmite al servidor PEL 115 un mensaje de notificación 620 que incluye un registro del evento de transacción relacionado con el nodo sujeto 105 y el nodo de confianza 110. El registro incluye datos del evento de transacción de PKI que describen el evento de autenticación entre el nodo de confianza 110 y el nodo sujeto 105. Por ejemplo, el mensaje de notificación 620 puede incluir un período de tiempo específico o un número de transacción para cada evento notificado. En el bloque 625, el servidor 115 PEL almacena información relativa al evento de transacción y, a continuación, espera a que el nodo de confianza 110 notifique el evento de transacción.
De acuerdo con lo iniciado por el nodo de confianza 110, los mensajes 630 se intercambian entonces entre el nodo de confianza 110 y el servidor PEL 115 para establecer una asociación de seguridad mutua entre el nodo de confianza 110 y el servidor PEL 115. Una vez establecida la asociación de seguridad mutua, el nodo servidor de confianza 110 transmite al servidor PEL 115 un mensaje 635 que incluye datos del evento de transacción de PKI relacionados con la autenticación entre el nodo sujeto 105 y el nodo de confianza 110. A continuación, el nodo sujeto 105 puede transmitir un mensaje 640 adicional que incluye otro registro de datos del evento de transacción de p K i.
A continuación, el servidor PEL 115 puede comparar automáticamente los datos notificados del evento de transacción de PKI por el nodo sujeto 105 con los datos notificados del evento de transacción de PKI por el nodo de confianza 110. En el bloque 645, si no se detecta ninguna discrepancia, no es necesaria ninguna acción. No obstante, si se detecta una discrepancia, entonces en el bloque 650 el servidor PEL 115 puede estar programado para realizar una acción defensiva, tal como transmitir una solicitud de evocación a una autoridad de emisión de certificados para que el certificado del nodo sujeto 105 sea inmediatamente revocado.
Los mensajes notificados al servidor PEL 115 por el nodo sujeto 105 o el nodo de confianza 110 pueden ser transmitidos periódicamente, de manera intermitente, o tras una solicitud por parte del servidor PEL 115. Por ejemplo, si el nodo sujeto 105 pierde temporalmente un enlace de comunicación con el servidor PEL 115, el nodo sujeto 105 puede almacenar localmente datos del evento de transacción relacionados con múltiples transacciones previas que involucran al nodo de confianza 110. Posteriormente, cuando se reanuda el enlace viable entre el nodo sujeto 105 y el servidor PEL 115, se puede enviar un mensaje de notificación al servidor PEL 115 que notifica en formato por lotes sobre las múltiples transacciones previas que involucran al nodo de confianza 110.
Haciendo referencia a la figura 7, un diagrama de flujo general ilustra un método 700 para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) entre un nodo de confianza y un nodo sujeto en una red de comunicación, de acuerdo con algunas realizaciones de la presente invención. En primer lugar, en la etapa 705, un servidor de registro de eventos de PKI (PEL) establece un proceso para conseguir comunicaciones seguras con el nodo de confianza. Por ejemplo, el servidor de PEL 115 puede procesar los mensajes 135 descritos anteriormente, tales como mensajes de protocolo de enlace de cuatro vías convencionales.
En la etapa 710, el servidor PEL procesa los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza, en el que los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto. Por ejemplo, el servidor PEL 115 puede procesar el mensaje 140 que incluye un registro del evento de transacción relativo al nodo sujeto 105 y al nodo de confianza 110.
En la etapa 715, los datos notificados del evento de transacción de PKI se transmiten desde el servidor PEL al nodo sujeto. Por ejemplo, el servidor PEL 115 puede transmitir al nodo sujeto 105 los datos notificados del evento de transacción de PKI en el mensaje de notificación 155. De este modo, el nodo sujeto puede comparar los datos notificados del evento de transacción de PKI con los datos locales correspondientes del evento de transacción de PKI para confirmar la autenticidad del evento de transacción de PKI.
Haciendo referencia a la figura 8, un diagrama de flujo general ilustra un método para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) entre un nodo de confianza y un nodo sujeto en una red de comunicación, de acuerdo con una realización alternativa de la presente invención, donde se confirma la autenticidad del evento de transacción de PKI en un servidor de registro de eventos de PKI (PEL). En la etapa 805, el servidor PEL establece un proceso para conseguir comunicaciones seguras con el nodo de confianza. Por ejemplo, los mensajes 630 descritos anteriormente se utilizan para establecer una asociación de seguridad mutua entre el nodo de confianza 110 y el servidor PEL 115.
En la etapa 810, el servidor PEL procesa los datos notificados del evento de transacción de PKI recibidos del nodo de confianza, en el que los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto. Por ejemplo, el nodo de confianza 110 transmite al servidor PEL 115 el mensaje 635 tal como se describió anteriormente que incluye datos del evento de transacción de PKI relacionados con la autenticación entre el nodo sujeto 105 y el nodo de confianza 110.
En la etapa 815, el servidor PEL establece un proceso para conseguir comunicaciones seguras con el nodo sujeto. Por ejemplo, los mensajes 615 descritos anteriormente se utilizan para establecer una asociación de seguridad mutua entre el nodo sujeto 105 y el servidor PEL 115.
En la etapa 820, el servidor PEL confirma la autenticidad del evento de transacción de PKI comparando los datos notificados del evento de transacción de PKI y los datos locales correspondientes del evento de transacción de PKI recibidos desde el nodo sujeto. Por ejemplo, tal como se describió anteriormente con respecto a las figuras 6A y 6B, después de recibir el mensaje 635, el servidor PEL 115 puede comparar automáticamente los datos notificados del evento de transacción de PKI por el nodo sujeto 105 con los datos notificados del evento de transacción de PKI por el nodo de confianza 110. Si no se detecta ninguna discrepancia, entonces no es necesario realizar ninguna acción.
Por lo tanto, las ventajas de algunas realizaciones de la presente invención incluyen permitir la detección eficiente de claves privadas comprometidas utilizadas en transacciones de PKI. Por lo tanto, las realizaciones de la invención se pueden utilizar para mejorar la seguridad de una amplia gama de transacciones electrónicas que implican la utilización de certificados digitales para la identificación o para la verificación de la firma digital.
En la especificación anterior, se han descrito realizaciones específicas. No obstante, un experto en la técnica apreciará que se pueden realizar diversas modificaciones y cambios sin apartarse del alcance de la invención tal como se establece en las reivindicaciones siguientes. En consecuencia, la memoria descriptiva y las figuras deben ser consideradas en un sentido ilustrativo más que restrictivo, y se pretende que todas estas modificaciones estén incluidas dentro del alcance de las presentes explicaciones. Los beneficios, ventajas, soluciones a los problemas y cualquier elemento o elementos que pueda causar que ocurra algún beneficio, ventaja o solución, o que se haga más pronunciado, no deben ser interpretados como características o elementos críticos, requeridos o esenciales de cualquiera o de todas las afirmaciones. La invención está definida únicamente por las reivindicaciones adjuntas, incluidas las modificaciones realizadas durante la tramitación de esta solicitud y todos los equivalentes de esas reivindicaciones emitidas.
Además, en este documento, los términos relacionales tales como primero y segundo, arriba y abajo, y similares, pueden ser utilizados únicamente para distinguir una entidad o acción de otra entidad o acción sin necesariamente requerir o implicar ninguna relación u orden real entre dichas entidades o comportamiento. Los términos “comprende”, “que comprende”, “tiene”, “que tiene”, “incluye”, “que incluye”, “contiene”, “que contiene” o cualquier otra variación de los mismos, están destinados a cubrir una inclusión no exclusiva, tal como que un proceso, método, artículo o aparato que comprende, tiene, incluye o contiene una lista de elementos no incluye solo esos elementos, sino que puede incluir otros elementos no enumerados expresamente o inherentes a dicho proceso, método, artículo o aparato. Un elemento precedido por “comprende un ...”, “tiene un ...”, “ incluye un ...” o “contiene un ...” no excluye, sin más restricciones, la existencia de elementos idénticos adicionales en el proceso, método, artículo o aparato que comprende, tiene, incluye o contiene el elemento. Los términos “un” y “una” se definen como uno o más, a menos que se indique explícitamente lo contrario en el presente documento. Los términos “sustancialmente”, “esencialmente”, “aproximadamente”, “alrededor de” o cualquier otra versión de los mismos, se definen como cercanos a los entendidos por un experto en la técnica, y en una realización no limitativa el término es definido para estar dentro del 10 %, en otra realización dentro del 5 %, en otra realización dentro del 1 % y en otra realización dentro del 0,5 %. El término “acoplado”, tal como se utiliza en el presente documento, se define como conectado, aunque no necesariamente de manera directa y no necesariamente de manera mecánica. Un dispositivo o estructura que está “configurado” de cierta manera está configurado, como mínimo, de esa manera, pero también puede estar configurado de maneras que no se enumeran.
Se apreciará que algunas realizaciones pueden estar compuestas por uno o más procesadores genéricos o especializados (o “dispositivos de procesamiento”) tales como microprocesadores, procesadores de señal digital, procesadores personalizados y matrices de puertas programables en campo (FPGA - Field Programmable Gate Arrays, en inglés) e instrucciones de programa almacenadas únicas (incluido el software y el firmware) que controlan el uno o más procesadores a implementar, junto con ciertos circuitos sin procesador, algunas, la mayoría o todas las funciones del método y sistema descritos en el presente documento. Alternativamente, algunas o todas las funciones podrían ser implementadas mediante una máquina de estado que no tiene instrucciones de programa almacenadas, o en uno o más circuitos integrados específicos para una aplicación (ASIC - Application Specific Integrated Circuits, en inglés), en los que cada función o algunas combinaciones de algunas de las funciones se implementan como lógica personalizada. Por supuesto, se podría utilizar una combinación de los dos enfoques.
Además, una realización puede ser implementada como un medio de almacenamiento legible por ordenador que tiene un código legible por ordenador almacenado en el mismo para programar un ordenador (por ejemplo, que comprende un procesador) para realizar un método tal como se describe y reivindica en este documento. Ejemplos de dichos medios de almacenamiento legibles por ordenador incluyen, entre otros, un disco duro, un CD-ROM, un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento magnético, una ROM (Memoria de solo lectura - Read Only Memory, en inglés), una PROM (Memoria de solo lectura programable - Programmable Read Only Memory, en inglés), una EPROM (Memoria de solo lectura programable y borrable - Erasable Programmable Read Only Memory, en inglés), una EEPROM (Memoria de solo lectura programable y borrable eléctricamente - Electrically Erasable Programmable Read Only Memory, en inglés) y una memoria Flash. Además, se espera que una persona con experiencia ordinaria, a pesar de un esfuerzo posiblemente significativo y muchas opciones de diseño motivadas, por ejemplo, por el tiempo disponible, la tecnología actual y las consideraciones económicas, cuando se guíe por los conceptos y principios descritos en este documento, sea fácilmente capaz de generar dichas instrucciones y programas de software y circuitos integrados con mínima experimentación.
El Resumen de la invención se da a conocer para permitir al lector determinar rápidamente la naturaleza de la invención técnica. Se presenta con la comprensión de que no se utilizará para interpretar o limitar el alcance o el significado de las afirmaciones. Además, en la descripción detallada anterior, se puede ver que diversas características se agrupan juntas en diversas realizaciones con el fin de simplificar la invención. Este método de la invención no debe ser interpretado como un reflejo de la intención de que las realizaciones reivindicadas requieren más características de las que se mencionan expresamente en cada reivindicación. Por el contrario, tal como reflejan las siguientes reivindicaciones, la materia inventiva se encuentra en menos de todas las características de una única realización descrita. Por lo tanto, las siguientes reivindicaciones se incorporan por el presente documento en la Descripción detallada, y cada reivindicación se mantiene por sí sola como un tema reivindicado por separado.

Claims (14)

REIVINDICACIONES
1. Un método para confirmar si una clave privada para un evento de transacción de infraestructura de clave pública, PKI, entre un nodo de confianza (110) y un nodo sujeto (105) en una red de comunicación se ha visto comprometida, comprendiendo el método:
establecer (135) en un servidor de registro de eventos de PKI, PEL, (115) un proceso para conseguir comunicaciones seguras con el nodo de confianza;
procesar (140, 145) en el servidor PEL los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza, en donde los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto; y
transmitir (155) los datos notificados del evento de transacción de PKI desde el servidor PEL al nodo sujeto o recibir los datos notificados del evento de transacción de PKI desde el nodo sujeto en el servidor PEL;
por lo que, cuando los datos del evento de transacción de PKI son transmitidos al nodo sujeto, el nodo sujeto compara los datos notificados del evento de transacción de PKI con los datos locales del evento de transacción de p K i, y determina que la clave privada ha sido comprometida en respuesta a la ausencia de datos locales correspondientes del evento de transacción de PKI; y
por lo que, cuando los datos del evento de transacción de PKI se reciben en el servidor PEL desde el nodo sujeto, el servidor PEL compara los datos notificados del evento de transacción de PKI desde el nodo de confianza con los datos del evento de transacción de PKI del nodo sujeto, y determina que la clave privada ha sido comprometida en respuesta a la ausencia de datos correspondientes del evento de transacción de PKI.
2. El método de la reivindicación 1, en el que los datos notificados del evento de transacción de PKI son transmitidos desde el servidor PEL al nodo sujeto, y el nodo sujeto compara los datos notificados del evento de transacción de PKI con los datos locales del evento de transacción de PKI, y determina que la clave privada se ha visto comprometida en respuesta a la ausencia de datos locales correspondientes del evento de transacción de PKI.
3. El método de la reivindicación 1, en el que los datos notificados del evento de transacción de PKI son recibidos desde el nodo sujeto en el servidor PEL y por lo que el servidor PEL compara los datos notificados del evento de transacción de PKi desde el nodo de confianza con los datos del evento de transacción de PKI del nodo sujeto, y determina que la clave privada se ha visto comprometida en respuesta a la ausencia de datos correspondientes del evento de transacción de PKI.
4. El método de la reivindicación 1, en el que los datos notificados del evento de transacción de PKI son transmitidos automáticamente desde el servidor PEL al nodo sujeto en respuesta al procesamiento en el servidor PEL de los datos notificados del evento de transacción de PKI.
5. El método de la reivindicación 1, en el que el nodo de confianza obtiene una dirección del localizador de recursos uniforme, URL, del servidor PEL de un certificado de PKI del nodo sujeto.
6. El método de la reivindicación 1, en el que los datos notificados del evento de transacción de PKI incluyen datos para una pluralidad de eventos de transacción de PKI.
7. El método de la reivindicación 1, en el que procesar en el servidor PEL los datos notificados del evento de transacción de PKI comprende analizar los datos notificados del evento de transacción de PKI para determinar la utilización no válida de los certificados de PKI asociados con los datos notificados del evento de transacción de PKI.
8. El método de la reivindicación 1, en el que el servidor PEL mantiene un archivo de los datos notificados del evento de transacción de PKI.
9. El método de la reivindicación 1, en el que los datos del evento de transacción de PKI comprenden datos seleccionados de entre los siguientes: un sujeto de certificado de PKI, un nombre distinguido del emisor del certificado de PKI, un identificador de clave de sujeto, SKI, un identificador de clave de emisor, AKI, un número de serie de certificado de PKI, una identificación de transacción, una cantidad de transacciones, una comprobación aleatoria de los detalles de la transacción, una firma digital de los detalles de la transacción, una fecha de la transacción, una marca de tiempo de la transacción, un tipo de transacción solicitada, una dirección de protocolo de Internet IP, del origen del nodo de confianza, y una identificación de una aplicación de activación del nodo de confianza.
10. El método de la reivindicación 1, en el que el servidor PEL (150) procesa mensajes de consulta periódica recibidos del nodo sujeto.
11. El método de acuerdo con la reivindicación 1, en el que el evento de transacción de PKI incluye un evento de autenticación de nodo o un evento de firma digital de mensaje.
12. El método de acuerdo con la reivindicación 1, en el que el nodo sujeto compara (160) los datos notificados del evento de transacción de PKI con los datos locales correspondientes del evento de transacción de PKI comparando uno o más de los siguientes parámetros incluidos en los datos notificados del evento de transacción de PKI y los datos locales correspondientes del evento de transacción de PKI: un sujeto de certificado de PKI, un nombre distinguido del emisor de certificado de PKI, un identificador de clave de sujeto, SKI, un identificador de clave de emisor, AKI, un número de serie de certificado de PKI, una identificación de transacción, una cantidad de transacciones, una comprobación aleatoria de los detalles de la transacción, una firma digital de los detalles de la transacción, una fecha de la transacción, una marca de tiempo de la transacción, un tipo de transacción solicitada, una dirección de protocolo de Internet, IP, del origen del nodo de confianza y una identificación de una aplicación de activación del nodo de confianza.
13. Un servidor de registro de eventos de infraestructura de clave pública, PKI, PEL, (115) para confirmar si una clave privada para un evento de transacción de PKI entre un nodo de confianza (110) y un nodo sujeto (105) en una red de comunicación se ha visto comprometida, que comprende:
componentes del código de programa legible por ordenador (530), para establecer en el servidor PEL un proceso para conseguir comunicaciones seguras con el nodo de confianza;
componentes del código de programa legible por ordenador (530), para procesar en el servidor PEL los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza, en donde los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto; y
componentes del código de programa legible por ordenador (530), para recibir datos notificados del evento de transacción de PKI desde el nodo sujeto en el servidor PEL;
por lo que el servidor PEL comprende componentes del código de programa legible por ordenador, para comparar los datos notificados del evento de transacción de PKI desde el nodo de confianza con datos del evento de transacción de PKI desde el nodo sujeto, y componentes del código de programa legible por ordenador, para determinar que la clave privada ha sido comprometida en respuesta a la ausencia de datos correspondientes del evento de transacción de PKI.
14. Un sistema que comprende un servidor de registro de eventos de infraestructura de clave pública, PKI, PEL, (115) y un nodo sujeto (105), comprendiendo el sistema para confirmar si una clave privada para un evento de transacción de PKI entre un nodo de confianza (110) y el nodo sujeto (105) en una red de comunicación ha sido comprometida:
componentes del código de programa legible por ordenador (530), para establecer en el servidor PEL un proceso para conseguir comunicaciones seguras con el nodo de confianza;
componentes del código de programa legible por ordenador (530), para procesar en el servidor PEL los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza, en donde los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza y el nodo sujeto; y
componentes del código de programa legible por ordenador (530), para transmitir los datos notificados del evento de transacción de PKI desde el servidor PEL al nodo sujeto;
por lo que el nodo sujeto comprende componentes del código de programa legible por ordenador, para comparar los datos notificados del evento de transacción de PKI con los datos locales del evento de transacción de PKI, y componentes del código de programa legible por ordenador, para determinar que la clave privada se ha visto comprometida en respuesta a la ausencia de datos locales correspondientes del evento de transacción de PKI.
ES09814960T 2008-09-17 2009-08-14 Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI) Active ES2822327T3 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/212,032 US8751791B2 (en) 2008-09-17 2008-09-17 Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
PCT/US2009/053816 WO2010033328A2 (en) 2008-09-17 2009-08-14 Method and device for confirming authenticity of a public key infrastructure (pki) transaction event

Publications (1)

Publication Number Publication Date
ES2822327T3 true ES2822327T3 (es) 2021-04-30

Family

ID=42008280

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09814960T Active ES2822327T3 (es) 2008-09-17 2009-08-14 Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI)

Country Status (4)

Country Link
US (1) US8751791B2 (es)
EP (1) EP2327240B1 (es)
ES (1) ES2822327T3 (es)
WO (1) WO2010033328A2 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2465228A4 (en) * 2009-08-12 2014-12-03 Motorola Mobility Llc PUBLIC KEY INFRASTRUCTURE ADMINISTRATION PLATFORM (PKI) CONFIGURABLE ONLINE
US9246889B2 (en) * 2009-08-12 2016-01-26 Google Technology Holdings LLC Layered protection and validation of identity data delivered online via multiple intermediate clients
US8370626B2 (en) * 2009-08-12 2013-02-05 General Instrument Corporation Method and apparatus for a configurable online public key infrastructure (PKI) management system
GB2530084A (en) * 2014-09-12 2016-03-16 Cloudtomo Ltd Key usage detection
US10313324B2 (en) 2014-12-02 2019-06-04 AO Kaspersky Lab System and method for antivirus checking of files based on level of trust of their digital certificates
KR101532024B1 (ko) * 2015-04-29 2015-06-29 한밭대학교 산학협력단 차량 통신에서의 메시지 전송 방법 및 장치
WO2018140833A1 (en) * 2017-01-27 2018-08-02 Walmart Apollo, Llc Managing participation in a monitored system using blockchain technology
US10909195B2 (en) * 2018-01-05 2021-02-02 International Business Machines Corporation Socially enabled provider/consumer consensus

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5991411A (en) * 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7177839B1 (en) * 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
JP2000036000A (ja) 1998-06-30 2000-02-02 Sun Microsyst Inc 電子商取引における中立的立会人
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
AU4923001A (en) * 2000-03-17 2001-10-03 Us Postal Service Methods and systems for establishing an electronic account for a customer
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
EP1282288A1 (fr) * 2001-07-20 2003-02-05 Magic Axess Procédé et dispositif d'authentification
EP1384126A2 (en) * 2001-04-24 2004-01-28 Hewlett-Packard Company An information security system
FR2824656A1 (fr) 2001-05-14 2002-11-15 Protecrea Procede et systeme pour l'etablissement de la preuve d'une transaction electronique
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
EP1597899A1 (en) * 2003-02-28 2005-11-23 Matsushita Electric Industrial Co., Ltd. System and method for content history log collection for digital rights management
NO317775B1 (no) * 2003-04-07 2004-12-13 Validsign As Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat
US20070067373A1 (en) * 2003-11-03 2007-03-22 Steven Higgins Methods and apparatuses to provide mobile applications
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20070130473A1 (en) * 2005-12-02 2007-06-07 Mazotas James S System and method for access control
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
EP2269341A4 (en) * 2008-04-14 2015-03-11 Lockstep Technologies Pty Ltd AUTHENTICATION OF ELECTRONIC FINANCIAL TRANSACTIONS

Also Published As

Publication number Publication date
EP2327240A2 (en) 2011-06-01
WO2010033328A3 (en) 2010-05-14
EP2327240A4 (en) 2013-01-09
US8751791B2 (en) 2014-06-10
WO2010033328A2 (en) 2010-03-25
EP2327240B1 (en) 2020-07-08
US20100070755A1 (en) 2010-03-18

Similar Documents

Publication Publication Date Title
ES2822327T3 (es) Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI)
US20190035018A1 (en) Securing Distributed Electronic Wallet Shares
US9659160B2 (en) System and methods for authentication using multiple devices
US20190034919A1 (en) Securing Electronic Wallet Transactions
EP3175578B1 (en) System and method for establishing trust using secure transmission protocols
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US8943311B2 (en) System and methods for online authentication
US20190034920A1 (en) Contextual Authentication of an Electronic Wallet
US20070245148A1 (en) System and method for securing a credential via user and server verification
US20190165947A1 (en) Signatures for near field communications
WO2016110601A1 (es) Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
CN102763111A (zh) 用于可信联合身份管理和数据接入授权的方法和设备
CN105530253B (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
CN102577301A (zh) 用于可信认证和登录的方法和装置
ES2431625T3 (es) Autentificación de datos personales en sistemas de telecomunicaciones
US20120102319A1 (en) System and Method for Reliably Authenticating an Appliance
Varmedal et al. The offpad: Requirements and usage
Shafarenko A PLS blockchain for IoT applications: protocols and architecture
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
WO2019224826A1 (en) Guarding a device against a cyber threat
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
Furtak et al. The concept of authentication in WSNs using TPM.