ES2895975T3 - Método para acceder a un recurso de ordenador seguro mediante una aplicación de ordenador - Google Patents

Método para acceder a un recurso de ordenador seguro mediante una aplicación de ordenador Download PDF

Info

Publication number
ES2895975T3
ES2895975T3 ES18706786T ES18706786T ES2895975T3 ES 2895975 T3 ES2895975 T3 ES 2895975T3 ES 18706786 T ES18706786 T ES 18706786T ES 18706786 T ES18706786 T ES 18706786T ES 2895975 T3 ES2895975 T3 ES 2895975T3
Authority
ES
Spain
Prior art keywords
application
resource
fingerprint
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18706786T
Other languages
English (en)
Inventor
Serge Adda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wallix SARL
Original Assignee
Wallix SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wallix SARL filed Critical Wallix SARL
Application granted granted Critical
Publication of ES2895975T3 publication Critical patent/ES2895975T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Método para acceder a un recurso de TI seguro (3) mediante una aplicación de TI (1) desprovista de la interacción hombre-máquina para ingresar información de autenticación, que comprende: a) una primera etapa de inicialización que comprende: a1) crear una clave criptográfica transitoria no registrada en una memoria permanente, que consiste en aplicar procesamiento criptográfico a información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento a2) encriptar los datos de autenticación de una cuenta autorizada para acceder a una caja fuerte de contraseña mediante el uso de la clave así calculada a3) registrar el resultado de esta encriptación, llamado archivo de credenciales, en una memoria permanente asociada con la aplicación b) etapas para acceder automáticamente a dicho recurso de TI seguro por dicha aplicación, que consisten en: b1) crear una clave criptográfica transitoria no registrada en una memoria permanente, que consiste en aplicar un procesamiento criptográfico a dicha información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento b2) leer el archivo de credenciales creado durante la etapa de inicialización y desencriptar dicho archivo de credenciales mediante el uso de dicha clave criptográfica transitoria calculada en la etapa anterior y b3) durante la primera ejecución del método después de la etapa de inicialización, b3-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI b3-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto b3-3) registrar dicha huella dactilar en forma encriptada en una memoria permanente asociada con la aplicación del resultado de este cálculo b3-4) transferir los datos de dicho recurso de TI a la aplicación que llama b4) durante las siguientes ejecuciones, b4-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI b4-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto b4-3) comparar la huella dactilar calculada con la huella dactilar registrada en la memoria local y b4-4a) en caso de diferencia, rechazar la transferencia de datos a la aplicación que llama b4-4b) en caso de cumplimiento, transferir los datos de dicho recurso de TI a la aplicación que llama.

Description

DESCRIPCIÓN
Método para acceder a un recurso de ordenador seguro mediante una aplicación de ordenador
Campo de la invención
La presente invención se refiere al campo de acceso a un recurso de TI seguro mediante una aplicación de TI desprovista de interacción hombre-máquina y, en particular, a la gestión de contraseñas de una aplicación a otra. Dicha invención se refiere, por ejemplo, a aplicaciones de TI alojadas en una plataforma de aplicaciones tal como “WebSphere Application Server” (nombre comercial). A manera de ejemplo, se relaciona con el acceso a aplicaciones alojadas en una plataforma WebSphere (nombre comercial de IBM) que ofrece un conjunto de soluciones desarrolladas que permiten desarrollar, desplegar y utilizar aplicaciones empresariales, incluso en casos complejos que involucran aplicaciones y hardware heterogéneos.
Muchas aplicaciones, servicios web y soluciones de software requieren acceso a recursos tales como bases de datos o servidores de archivos, por ejemplo. El acceso a estos recursos requiere autenticación, generalmente por medio de un nombre de cuenta y una contraseña.
Una solución para automatizar dicho proceso de comunicación es incluir la información de identificación de la aplicación en texto plano en archivos de configuración y secuencias de comandos.
Los administradores generalmente encuentran difícil identificar, cambiar y administrar estas contraseñas y, como resultado, las contraseñas permanecen estáticas y sin cambios, lo que crea brechas de seguridad.
Como resultado, los poderes permanecen sin cambios, lo que puede conducir a un acceso no autorizado a sistemas sensibles. Por lo tanto, las credenciales codificadas por hardware pueden facilitar el trabajo de los técnicos, pero también son un punto de lanzamiento fácil para los piratas informáticos.
Técnica anterior
Se han propuesto varias soluciones en la técnica anterior para automatizar la gestión de contraseñas en contextos de "aplicación a aplicación".
El documento US7823192 describe una solución que permite que aplicaciones seguras dispares se comuniquen directamente entre sí en un entorno de aplicación heterogéneo, al proporcionar la creación de tokens que se pueden pasar entre aplicaciones sin intervención humana.
En este documento de la técnica anterior, la información de seguridad se pasa entre aplicaciones en forma de un token con un tipo de datos de cadena que puede reconocerse por un gran número de aplicaciones. El token no tiene encabezado y, por lo tanto, no tiene una configuración de encabezado específica para la aplicación, lo que lo convierte en una plataforma independiente. Esto elimina la necesidad de convertir la información de seguridad entre diferentes formatos. El uso de tokens también elimina la necesidad de una solicitud de autenticación y autorización cada vez que envía un mensaje a otra aplicación. En lugar de un contexto o sesión permanente, se crea un contexto con cada invocación de una aplicación a otra.
El documento EP2122526 también es conocido y describe otra solución para la gestión de credenciales, que comprende:
- un módulo interceptor configurado para interceptar un proceso de credencial al recibir la solicitud por parte de una aplicación
- un módulo de configuración/ajustes configurado para leer las configuraciones y ajustes del sistema con el fin de administrar las credenciales de la aplicación
- un módulo de asociación de credenciales configurado para aplicar la lógica de asociación de credenciales sobre la base de las configuraciones y ajustes del sistema.
El documento US9160545 describe otra solución para el acceso seguro de "aplicación a aplicación" (A2A) y "aplicación de base de datos (A2DB)".
Este método implica recibir una solicitud de registro en un primer dispositivo digital para una primera aplicación, recibir un primer factor de programa asociado con la primera aplicación, confirmando de esta manera el primer factor de programa, generar una primera contraseña para una segunda aplicación basada, al menos, en la confirmación del primer factor de programa y proporcionar la primera contraseña a un segundo dispositivo digital. Además, el documento "Credential Manager A2A - CA Privileged Access Manager 2.7" también es un documento relevante de la técnica anterior.
Inconvenientes de la técnica anterior
Las soluciones de la técnica anterior no son completamente satisfactorias.
La solución propuesta por el documento US7823192 tiene el inconveniente de tener que modificar todas las aplicaciones de TI de destino alojadas, lo que a menudo no es posible, particularmente cuando el código fuente de la aplicación alojada no está disponible.
Estas soluciones también son parciales ya que no proporcionan soluciones para proteger la conexión y los datos de autenticación.
Finalmente, la solución propuesta por el documento US9160545 implica calcular una clave encriptada transmitida a la aplicación hospedada de destino. Esta solución no implica garantizar la clave de autenticación original, lo que implica una gran complejidad administrativa, particularmente en el caso de un cambio en la clave de autenticación de la aplicación alojada, por ejemplo, en el caso de una modificación de la aplicación alojada de destino o la instalación en el servidor de una nueva versión de la aplicación.
Solución de acuerdo con la invención
Para superar estos inconvenientes, la invención se refiere, en su sentido más general, a un método para acceder a un recurso de TI seguro mediante una aplicación de TI desprovista de interacción hombre-máquina para ingresar información de autenticación, que comprende:
a) una primera etapa de inicialización que comprende:
a1) crear una clave criptográfica transitoria (no registrada en memoria permanente) que consiste en aplicar procesamiento criptográfico a información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento
a2) encriptar los datos de autenticación de una cuenta autorizada para acceder a una caja fuerte de contraseña mediante el uso de la clave así calculada
a3) registrar el resultado de esta encriptación (un archivo de credenciales) en una memoria permanente asociada con la aplicación
b) etapas para acceder automáticamente a dicho recurso de TI seguro por dicha aplicación, que consisten en: b1) crear una clave criptográfica transitoria (no registrada en memoria permanente) que consiste en aplicar un procesamiento criptográfico a dicha información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento
b2) leer el archivo de credenciales creado durante la etapa de inicialización y desencriptar dicho archivo de credenciales mediante el uso de dicha clave criptográfica transitoria calculada en la etapa anterior y
b3) durante la primera ejecución del método después de la etapa de inicialización,
b3-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI
b3-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto
b3-3) registrar dicha huella dactilar en forma encriptada en una memoria permanente asociada con la aplicación del resultado de este cálculo
b3-4) transferir los datos de dicho recurso de TI a la aplicación que llama
b4) durante las siguientes ejecuciones,
b4-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI
b4-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto
b4-3) comparar la huella dactilar calculada con la huella dactilar registrada en la memoria local y b4-4a) en caso de diferencia, rechazar la transferencia de datos a la aplicación que llama
b4-4b) en caso de cumplimiento, transferir los datos de dicho recurso de TI a la aplicación que llama. De acuerdo con una primera variante, dicha huella dactilar se calcula de acuerdo con los datos digitales que comprenden la ruta de acceso al ejecutable de la aplicación, la almohadilla del código binario del ejecutable, la identidad bajo la que se ejecuta el proceso de aplicación.
De acuerdo con una segunda variante, la aplicación se ejecuta por un intérprete o una máquina virtual, y porque dicha huella dactilar se calcula de acuerdo con los datos obtenidos analizando la línea de comando del proceso y buscando el archivo correspondiente a la secuencia de comandos o pseudocódigo de la aplicación y calculando la almohadilla de dicho pseudocódigo.
De acuerdo con una tercera variante, la huella dactilar y los datos extraídos de la caja fuerte se almacenan en una memoria permanente local de forma encriptada en una caché local.
De acuerdo con una realización particular, la huella dactilar y los datos extraídos de la caja fuerte digital están protegidos mediante una técnica de ofuscación.
De acuerdo con una primera variante, la técnica de ofuscación estática consiste en eliminar el registro de puntero de trama o reemplazar constantes del programa con cálculos recursivos.
De acuerdo con una segunda variante, la técnica de ofuscación estática consiste en bloquear el acceso si se detecta una operación de depuración.
La invención también se refiere a un método para inicializar un proceso para acceder a un recurso de TI seguro mediante una aplicación de TI desprovista de interacción hombre-máquina para ingresar información de autenticación, de acuerdo con la reivindicación 1, así como a un método para acceder automáticamente a dicho recurso de TI seguro por dicha aplicación, de acuerdo con el método de acceso mencionado anteriormente.
Descripción detallada de una modalidad no limitante
La presente invención se entenderá mejor al leer la siguiente descripción detallada de una modalidad no limitante con referencia a los dibujos adjuntos, en los que:
- La Figura 1 es una vista esquemática funcional del contexto de la invención.
- La Figura 2 es una vista esquemática funcional del proceso de inicialización.
- La Figura 3 es una vista esquemática funcional de la invención.
Contexto de la invención
La Figura 1 es una vista esquemática de cómo funciona una solución para acceder a recursos, tales como una base de datos, mediante aplicaciones alojadas en WebSphere (nombre comercial).
Un ordenador del cliente (11) en el que está instalada una aplicación de tipo navegador web se comunica con un servidor web externo (10) (Apache, Nginx, IHS ..) mediante el uso del protocolo de comunicación HTTP(S) básico para enviar solicitudes (conexión al servidor, página de inicio ...).
Estas solicitudes se dirigen al servidor web interno (12) de un servidor de aplicaciones (1), que las dirige a un contenedor web (13). El navegador (11) puede conectarse directamente al servidor interno. En el ejemplo descrito, el servidor de aplicaciones (1) está aislado y las conexiones se realizan a través del servidor web externo (10).
El contenedor web (14) contiene Servlets y JSP (JPS contiene páginas web dinámicas y Servlets para crear datos dinámicamente) y se conecta cuando sea necesario a una aplicación o base de datos (3).
Los componentes del software EJB en el contenedor (13) pueden comunicarse con la base de datos (3) para recuperar, modificar, borrar datos, etc. La interfaz JDBC garantiza la conexión a cualquier base de datos Oracle, Mysql, etc.
Los clientes de servicios web, tales como las aplicaciones para dispositivos móviles o tabletas, pueden acceder al servidor de aplicaciones mediante el protocolo SOAP encapsulado en el protocolo HTTP y pasado directamente a través del servidor HTTP interno.
Un cliente Java puro (14) puede conectarse directamente al contenedor EJB (13) mediante el uso de los protocolos EMI/IIOP.
La aplicación (1) ejecutada en un servidor remoto (10) lee información de un archivo de configuración (2) que se almacena en el mismo servidor remoto, para conectarse a una base de datos local o remota (3) en el mismo o en un tercer servidor.
Modo de operación
El método de acuerdo con la invención se puede dividir en tres partes:
- un proceso de inicialización
- un proceso de acceso para una primera ejecución
- un proceso de acceso para ejecuciones posteriores.
Proceso de inicialización
El proceso ilustrado en la figura 2 consiste en calcular una clave criptográfica transitoria mediante la ejecución de un código informático en el servidor Websphere que aloja el recurso de destino, por ejemplo, una aplicación alojada. El usuario (4) lanza el comando correspondiente a la ejecución del método que es el objeto de la invención.
Esta ejecución ordena la etapa de inicialización.
Esta etapa consiste en pedir al usuario que ingrese los datos de autenticación necesarios para acceder a una caja fuerte digital en la que se almacenan los datos de autenticación de los recursos alojados a los que debe acceder la aplicación del servidor Websphere (nombre comercial). La caja fuerte digital se almacena en un dispositivo remoto, por ejemplo, una caja física o virtual.
El comando (6) recupera los datos de autenticación y los encripta aplicando un algoritmo criptográfico.
Para este propósito, el comando activa el cálculo de una clave transitoria mediante el uso de parámetros correspondientes a datos invariantes que caracterizan el entorno para ejecutar el comando. Estos son, por ejemplo: - el nombre o identificador del ordenador en el que se ejecuta el comando
- el nombre del comando
- el código ejecutable condensado de este comando
- el identificador del propietario del ejecutable.
Los datos de autenticación se encriptan con la clave transitoria calculada y almacenada por lo tanto en el servidor WebSphere en un archivo de credenciales (5).
Primer acceso al recurso alojado
La Figura 3 muestra el proceso para acceder al recurso alojado.
El lanzamiento del comando (6) por parte del servidor Websphere en el primer modo de acceso da como resultado la ejecución de una etapa de recuperación de los datos de autenticación que permiten el acceso al recurso, en forma encriptada, desde el archivo de credenciales (5).
El comando (6) lanza entonces una etapa (8) de desencriptar los datos de autenticación encriptados mediante el uso del algoritmo de desencriptado sobre la base de los mismos parámetros invariantes que los utilizados para calcular la clave de encriptado en la etapa de inicialización.
El comando inicia entonces una etapa (9) de acceso a la caja fuerte digital (10) que contiene los datos de autenticación para el recurso remoto (11) y calcula la huella dactilar de la aplicación que llama (12).
Los datos de autenticación para el recurso remoto (11) y la huella dactilar de la aplicación que llama (12) se encriptan con la clave utilizada para encriptar el archivo de credenciales, y los datos encriptados se almacenan en una memoria local (13) en el ordenador en que se ejecuta la aplicación Websphere.
La última etapa (14) es proporcionar los datos de autenticación (11) a la aplicación (12), para permitir el acceso (16) al recurso remoto (15).
Acceso posterior al recurso alojado
Las instancias de acceso posterior implementan las mismas etapas, excepto la etapa anterior a la etapa (14). Como la huella dactilar de la aplicación (12) ya está almacenada en la memoria local (13) durante el acceso inicial, esta huella dactilar ya almacenada se compara con la huella dactilar recién calculada.
Si las dos huellas dactilares difieren, el procesamiento se interrumpe y se envía un mensaje de error.
De cualquier otra manera, el proceso continúa con la etapa (14) de proporcionar los datos de autenticación (11) a la aplicación (12), para permitir el acceso (16) al recurso remoto (15).
Indisponibilidad de la caja fuerte (10)
Si el acceso a la caja fuerte (10) no es posible, los datos de autenticación ya almacenados en la memoria local (13) se utilizan sin actualizar.

Claims (10)

REIVINDICACIONES
1. Método para acceder a un recurso de TI seguro (3) mediante una aplicación de TI (1) desprovista de la interacción hombre-máquina para ingresar información de autenticación, que comprende:
a) una primera etapa de inicialización que comprende:
a1) crear una clave criptográfica transitoria no registrada en una memoria permanente, que consiste en aplicar procesamiento criptográfico a información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento a2) encriptar los datos de autenticación de una cuenta autorizada para acceder a una caja fuerte de contraseña mediante el uso de la clave así calculada
a3) registrar el resultado de esta encriptación, llamado archivo de credenciales, en una memoria permanente asociada con la aplicación
b) etapas para acceder automáticamente a dicho recurso de TI seguro por dicha aplicación, que consisten en:
b1) crear una clave criptográfica transitoria no registrada en una memoria permanente, que consiste en aplicar un procesamiento criptográfico a dicha información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento
b2) leer el archivo de credenciales creado durante la etapa de inicialización y desencriptar dicho archivo de credenciales mediante el uso de dicha clave criptográfica transitoria calculada en la etapa anterior
y
b3) durante la primera ejecución del método después de la etapa de inicialización,
b3-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI b3-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto
b3-3) registrar dicha huella dactilar en forma encriptada en una memoria permanente asociada con la aplicación del resultado de este cálculo
b3-4) transferir los datos de dicho recurso de TI a la aplicación que llama
b4) durante las siguientes ejecuciones,
b4-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI b4-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto
b4-3) comparar la huella dactilar calculada con la huella dactilar registrada en la memoria local y
b4-4a) en caso de diferencia, rechazar la transferencia de datos a la aplicación que llama b4-4b) en caso de cumplimiento, transferir los datos de dicho recurso de TI a la aplicación que llama.
2. Método de acuerdo con la reivindicación 1, en donde dicha huella dactilar se calcula de acuerdo con los datos digitales que comprenden la ruta al ejecutable de la aplicación, la almohadilla del código binario del ejecutable, la identidad bajo la cual se ejecuta el proceso de aplicación.
3. Método de acuerdo con la reivindicación 1, en donde la aplicación se ejecuta por un intérprete o una máquina virtual, y en que dicha huella dactilar se calcula de acuerdo con los datos obtenidos analizando la línea de comando del proceso y buscando el archivo correspondiente a la secuencia de comandos o pseudocódigo de la aplicación y calculando la almohadilla de dicho pseudocódigo.
4. Método de acuerdo con la reivindicación 1, en donde la huella dactilar y los datos extraídos de la caja fuerte digital están protegidos por una técnica de ofuscación.
5. Método de acuerdo con la reivindicación 4, en donde la técnica de ofuscación estática consiste en eliminar el registro de puntero de trama.
6. Método de acuerdo con la reivindicación 4, en donde la técnica de ofuscación estática consiste en sustituir constantes del programa por cálculos recursivos.
7. Método de acuerdo con la reivindicación 5, en donde la técnica de ofuscación dinámica consiste en bloquear el acceso si se detecta una operación de depuración.
8. Método para inicializar un proceso para acceder a un recurso de TI seguro mediante una aplicación de TI desprovista de interacción hombre-máquina para ingresar información de autenticación, de acuerdo con la reivindicación 1, que comprende:
a) una primera etapa de inicialización que comprende:
a1) crear una clave criptográfica transitoria no registrada en una memoria permanente, que consiste en aplicar procesamiento criptográfico a información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento a2) encriptar, mediante el uso de la clave así calculada, los datos de autenticación de una cuenta autorizada para acceder a una caja fuerte de contraseñas
a3) registrar el resultado de esta encriptación, denominado archivo de credenciales, en una memoria permanente asociada a la aplicación.
9. Método para acceder automáticamente a dicho recurso de TI seguro mediante dicha aplicación, de acuerdo con la reivindicación 1, que comprende:
b) etapas para acceder automáticamente a dicho recurso de TI seguro por dicha aplicación, que consisten en:
b1) crear una clave criptográfica transitoria no registrada en memoria permanente, que consiste en aplicar procesamiento criptográfico a información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento b2) leer el archivo de credenciales creado durante la etapa de inicialización y desencriptar dicho archivo de credenciales mediante el uso de dicha clave criptográfica transitoria calculada en la etapa anterior
y
b3) durante la primera ejecución del método después de la etapa de inicialización,
b3-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI b3-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto
b3-3) registrar dicha huella dactilar en forma encriptada en una memoria permanente asociada con la aplicación del resultado de este cálculo
b3-4) transferir los datos de dicho recurso de TI a la aplicación que llama.
10. Método para acceder automáticamente a dicho recurso de TI seguro mediante dicha aplicación, de acuerdo con la reivindicación 1, que comprende:
b) etapas para acceder automáticamente a dicho recurso de TI seguro por dicha aplicación, que consisten en:
b1) crear una clave criptográfica transitoria no registrada en memoria permanente, que consiste en aplicar procesamiento criptográfico a información que es invariante en el tiempo y representativa del entorno de TI para ejecutar dicha aplicación, y registrar el resultado de este procesamiento b2) leer el archivo de credenciales creado durante la etapa de inicialización y desencriptar dicho archivo de credenciales mediante el uso de dicha clave criptográfica transitoria calculada en la etapa anterior
y durante las ejecuciones,
b4-1) solicitar de dicha caja fuerte, mediante identificación de dicho archivo de credenciales, extraer la información de autenticación necesaria para acceder a dicho recurso de TI
b4-2) calcular una huella dactilar del contexto de llamada de la aplicación de acuerdo con datos invariantes que son representativos de este contexto
b4-3) comparar la huella dactilar calculada con la huella dactilar registrada en la memoria local y b4-4a) en caso de diferencia, rechazar la transferencia de datos a la aplicación que llama b4-4b) en caso de cumplimiento, transferir los datos de dicho recurso de TI a la aplicación que llama.
ES18706786T 2017-03-10 2018-01-26 Método para acceder a un recurso de ordenador seguro mediante una aplicación de ordenador Active ES2895975T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1752004A FR3063822B1 (fr) 2017-03-10 2017-03-10 Procede d’acces a une ressource informatique securisee par une application informatique.
PCT/FR2018/050183 WO2018162810A1 (fr) 2017-03-10 2018-01-26 Procede d'acces a une ressource informatique securisee par une application informatique

Publications (1)

Publication Number Publication Date
ES2895975T3 true ES2895975T3 (es) 2022-02-23

Family

ID=59699741

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18706786T Active ES2895975T3 (es) 2017-03-10 2018-01-26 Método para acceder a un recurso de ordenador seguro mediante una aplicación de ordenador

Country Status (8)

Country Link
US (1) US11157610B2 (es)
EP (1) EP3593270B1 (es)
CA (1) CA3054991A1 (es)
DK (1) DK3593270T3 (es)
ES (1) ES2895975T3 (es)
FR (1) FR3063822B1 (es)
PL (1) PL3593270T3 (es)
WO (1) WO2018162810A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3091601B1 (fr) 2019-01-04 2023-12-15 Wallix Procédé de connexion d’une application informatique à une ressource informatique sécurisée

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823192B1 (en) 2004-04-01 2010-10-26 Sprint Communications Company L.P. Application-to-application security in enterprise security services
US8468594B2 (en) 2007-02-13 2013-06-18 Cyber-Ark Software Ltd Methods and systems for solving problems with hard-coded credentials
US9160545B2 (en) 2009-06-22 2015-10-13 Beyondtrust Software, Inc. Systems and methods for A2A and A2DB security using program authentication factors
JP5570610B2 (ja) * 2009-11-05 2014-08-13 ヴイエムウェア インク 遠隔ユーザ・セッションのためのシングル・サインオン
US9473485B2 (en) * 2011-03-21 2016-10-18 Blue Cedar Networks, Inc. Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
IN2015DE01753A (es) * 2015-06-11 2015-08-28 Pradeep Varma
CZ306210B6 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
US9946874B2 (en) * 2015-08-06 2018-04-17 International Business Machines Corporation Authenticating application legitimacy

Also Published As

Publication number Publication date
EP3593270A1 (fr) 2020-01-15
WO2018162810A1 (fr) 2018-09-13
FR3063822B1 (fr) 2019-03-15
PL3593270T3 (pl) 2021-12-27
US11157610B2 (en) 2021-10-26
FR3063822A1 (fr) 2018-09-14
US20200074066A1 (en) 2020-03-05
EP3593270B1 (fr) 2021-08-18
CA3054991A1 (fr) 2018-09-13
DK3593270T3 (da) 2021-11-08

Similar Documents

Publication Publication Date Title
JP6625636B2 (ja) サービスとしてのアイデンティティインフラストラクチャ
US11184346B2 (en) Secure asymmetric key application data sharing
CN108369622B (zh) 软件容器注册表服务
Pasquier et al. CamFlow: Managed data-sharing for cloud services
KR101720160B1 (ko) 인간의 개입이 없는 어플리케이션들을 위한 인증 데이터베이스 커넥티비티
US10560476B2 (en) Secure data storage system
US9846778B1 (en) Encrypted boot volume access in resource-on-demand environments
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
US9223807B2 (en) Role-oriented database record field security model
US20180020008A1 (en) Secure asynchronous communications
BR112019022845B1 (pt) Método e sistema fornecendo um acesso seguro ao banco de dados
KR102134491B1 (ko) 보호된 데이터 세트의 네트워크 기반 관리 기법
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
WO2022116761A1 (en) Self auditing blockchain
US9864853B2 (en) Enhanced security mechanism for authentication of users of a system
ES2895975T3 (es) Método para acceder a un recurso de ordenador seguro mediante una aplicación de ordenador
JP2023542527A (ja) ヘテロジニアス暗号化を通したソフトウェア・アクセス
US9509503B1 (en) Encrypted boot volume access in resource-on-demand environments
EP3886355B1 (en) Decentralized management of data access and verification using data management hub
US11750655B2 (en) Registration of data at a sensor reader and request of data at the sensor reader
US11977620B2 (en) Attestation of application identity for inter-app communications
US20240054209A1 (en) Identification of a computing device during authentication
US11783070B2 (en) Managing sensitive information using a trusted platform module
Stöcklin Evaluating SSH for modern deployments