WO2011007017A1 - Electronic device for generating a secure environment - Google Patents

Electronic device for generating a secure environment Download PDF

Info

Publication number
WO2011007017A1
WO2011007017A1 PCT/ES2009/000364 ES2009000364W WO2011007017A1 WO 2011007017 A1 WO2011007017 A1 WO 2011007017A1 ES 2009000364 W ES2009000364 W ES 2009000364W WO 2011007017 A1 WO2011007017 A1 WO 2011007017A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
operating system
encrypted
hardware equipment
host hardware
Prior art date
Application number
PCT/ES2009/000364
Other languages
Spanish (es)
French (fr)
Inventor
Juan Santesmases Blanco
Germán SALVADOR GARCÍA-CANO
Original Assignee
Zitralia Seguridad Informática, S.L.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zitralia Seguridad Informática, S.L. filed Critical Zitralia Seguridad Informática, S.L.
Priority to PCT/ES2009/000364 priority Critical patent/WO2011007017A1/en
Priority to PCT/ES2010/070482 priority patent/WO2011007036A2/en
Publication of WO2011007017A1 publication Critical patent/WO2011007017A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • G06F9/4413Plug-and-play [PnP]

Definitions

  • - Provides access from any PC or laptop, turning the hardware into a means of physical access to information (a 'commodity'), so that the user can travel with the USB disk or CD in his pocket and use a laptop or a fixed PC in the destination location, be it a remote delegation, a cyber café or your own home. If a computer breaks down, a different one can be used, now the workstation travels in the user's pocket.
  • a 'commodity' a means of physical access to information
  • the kernel can have a configurable firewall responsible for allowing communications from the host hardware equipment only with default servers.
  • o VPN client SSL, IPSEC, PPTP, etc.
  • the present invention also provides a remote access solution to applications and systems, developed for the specifications of each user with boot over the Windows operating system of the equipment. It is a self-contained and protected solution that only needs to be launched on a computer already started with
  • the present invention also provides a system that has a web console for the generation and layout of the LIME Access system, allowing parameterization of its contents as well as some of its security features.
  • the external storage device 6 applies these policies and configurations to itself.

Abstract

Electronic device for generating a secure environment for communicating with a host hardware equipment item (1) with storage means (3), processing means (4) and firmware (5). The electronic device (6) comprises: - a load manager (7) that boosts its load in the storage means (3), loads a kernel (8) and a boot file system and passes control of the host equipment item (1) to the boot file system (9), which loads a PBA program for authenticating the user and obtaining an encryption key; decrypts an encrypted operating system (11) and passes control of the host equipment item (1) to the encrypted operating system (11); - the encrypted operating system (11) that decrypts an encrypted working environment (12); loads an encrypted working environment (12) and initializes a communications manager (13) for enabling the communications systems supported by the host hardware equipment item.

Description

Dispositivo electrónico de generación de entorno seguro  Electronic device for generating a secure environment
Campo de Ia invención Field of the invention
La presente invención se engloba dentro del campo de los" dispositivos de almacenamiento masivo (tales como discos USB, CDs, DVDs, pendrives, tarjetas de memoria SD, etc.), y más en concreto en aquellos dispositivos con capacidad para conectarse a cualquier ordenador y ejecutar un sistema operativo y manejar datos instalados en el propio dispositivo de forma segura e independientemente del tipo de ordenador y el sistema operativo que tenga el mismo instalado; esto es, dispositivos con capacidad para utilizar únicamente los recursos hardware del ordenador.  The present invention falls within the field of "mass storage devices (such as USB disks, CDs, DVDs, pen drives, SD memory cards, etc.), and more specifically in those devices capable of connecting to any computer. and run an operating system and handle data installed on the device itself safely and regardless of the type of computer and the operating system that has the same installed, that is, devices capable of using only the hardware resources of the computer.
Antecedentes de Ia invención Background of the invention
Actualmente, son diversas las amenazas a las que se enfrentan los sistemas informáticos, tanto a nivel corporativo como a nivel particular. Después de los virus, algunas de las amenazas más importantes son el acceso ilegítimo a Ia información y el robo de Ia misma o incluso del hardware que Ia almacena.  Currently, there are several threats that computer systems face, both at the corporate level and at the particular level. After viruses, some of the most important threats are illegitimate access to information and theft of it or even the hardware it stores.
Los entornos PC y las redes de comunicaciones, aunque suelen disponer de múltiples sistemas de seguridad a nivel perimetral, están expuestos a múltiples amenazas debido al uso continuado de los equipos por parte de los usuarios e incluso a los propios cambios de configuración por parte de los administradores de sistemas.  PC environments and communications networks, although they usually have multiple security systems at the perimeter level, are exposed to multiple threats due to the continued use of the equipment by users and even to the configuration changes themselves by the users. System administrators
Estos hechos -normales en cualquier entorno que evoluciona con el tiempo- pueden, en algún momento, ir dejando puertas abiertas que sean aprovechadas por las múltiples amenazas existentes. Pero además, si nos referimos a los equipos particulares de los usuarios, que eventualmente puedan utilizarse en entornos de teletrabajo, estas mismas amenazas se agravan aún más debido a Ia flaqueza o incluso carencia de medidas de seguridad y defensa.  These facts - normal in any environment that evolves over time - can, at some point, leave open doors that are exploited by the multiple existing threats. But in addition, if we refer to the users' particular equipment, which may eventually be used in teleworking environments, these same threats are further aggravated due to weakness or even lack of security and defense measures.
En todos estos casos, cualquier programa que se ejecute, aunque se aporten distintas funcionalidades de seguridad, Io hará sobre una plataforma que, en ese momento, puede ser potencialmente inestable e insegura. Como mínimo, son plataformas de las que desconocemos su grado de fortaleza y seguridad, y que son por tanto, carentes de confianza.  In all these cases, any program that is executed, even if different security features are provided, will do so on a platform that, at that time, can be potentially unstable and insecure. At a minimum, they are platforms that we do not know their degree of strength and security, and that are therefore lacking in confidence.
En este sentido, surge Ia necesidad de conseguir un entorno de trabajo seguro que se pueda mantener inalterable con el tiempo, además de ser independiente del equipo sobre el que se esté trabajando, permitiendo trabajar de forma segura incluso en aquellos equipos que estén expuestos de forma continua a todo tipo de amenazas informáticas. In this sense, the need arises to achieve a safe work environment that can remain unchanged over time, in addition to being independent of the equipment on which you are working, allowing you to work safely even on those equipment that are exposed in a way continue to All kinds of computer threats.
Hoy día, es necesaria Ia movilidad para el negocio de las compañías, por Io que existe un nuevo tipo de usuario que es el usuario móvil, cada vez más común en diferentes niveles corporativos, siendo los directivos y comerciales los más afectados.  Today, mobility is necessary for the business of companies, so there is a new type of user that is the mobile user, increasingly common at different corporate levels, with managers and commercials being the most affected.
Este perfil de usuario móvil, sufre nuevas amenazas propias de su rol, muchas de las cuales no existían en los entornos de los usuarios tradicionales, y las más específicas son Ia pérdida y/o robo de información en equipos portátiles o Ia fuga de información sensible.  This mobile user profile suffers from new threats of its role, many of which did not exist in traditional user environments, and the most specific are the loss and / or theft of information on portable computers or the leakage of sensitive information .
Otra serie de amenazas, son comunes tanto a usuarios móviles como a los tradicionales. No obstante, las soluciones que protegen a los usuarios estáticos como antivirus, firewalls, IDS, IPS, no sirven de nada una vez que el usuario se encuentra fuera de nuestra red y se conecta a Internet aunque después vaya a conectar con nuestro servidor de VPNs (red privada virtual, 'Virtual Prívate Network') y lleven un firewall personal porque pierden efectividad una vez fuera del entorno corporativo.  Another series of threats are common to both mobile and traditional users. However, solutions that protect static users such as antivirus, firewalls, IDS, IPS, are of no use once the user is outside our network and connects to the Internet even after connecting to our VPN server (Virtual private network, 'Virtual Private Network') and carry a personal firewall because they lose effectiveness once outside the corporate environment.
Entre dichos riesgos cabe destacar: s These risks include: s
- Robo de Información: Mediante el envío de documentos" confidenciales o información estratégica de Ia compañía por e-mail, su copia o grabación en CD's, memorias USB1 etc. - Information theft: By sending documents "confidential or strategic information of the company by e-mail, copying or burning to CDs, USB sticks 1 etc.
- Robo físico o pérdida de equipos portátiles: con posible pérdida de información sensible y confidencial.  - Physical theft or loss of portable equipment: with possible loss of sensitive and confidential information.
- Suplantación de Identidad: mediante el robo de contraseñas sensibles por phising o pharming en entornos web falsificados extraídos de equipos portátiles sustraídos.  - Identity Impersonation: by stealing sensitive passwords by phishing or pharming in counterfeit web environments extracted from stolen portable computers.
- Virus y malware: en ocasiones, con acceso incluso a través de VPN a datos corporativos.  - Virus and malware: sometimes, with access even through VPN to corporate data.
- Ataques de denegación de servicio.  - Denial of service attacks.
- Alto riesgo de explotación de vulnerabilidades y robo de datos.  - High risk of exploitation of vulnerabilities and data theft.
- Cambios no autorizados de configuraciones de acceso corporativo: El usuario tiene un problema y a veces tiende a procurarse él mismo una solución que no siempre es suficientemente válida desde el punto de vista de seguridad y que desgraciadamente puede acarrear consecuencias no deseadas.  - Unauthorized changes of corporate access configurations: The user has a problem and sometimes tends to procure himself a solution that is not always sufficiently valid from a security point of view and that unfortunately can lead to unwanted consequences.
- Instalación de software no autorizado en los puntos de acceso, software que puede impactar -incluso aunque no se trate de malware- en el comportamiento del sistema, rendimiento, ocupación de ancho de banda de comunicaciones, o que puede ser incluso malware o spyware que pueda estar sustrayendo, eliminando información o simplemente saboteando nuestra organización. - Installation of unauthorized software in the access points, software that can impact - even if it is not malware - in the system behavior, performance, communication bandwidth occupation, or that can even be malware or spyware that may be subtracting, deleting information or Simply sabotaging our organization.
Todos estos nuevos riesgos, a su vez, traen consigo sus propias consecuencias, que hacen perder dinero, productividad y a veces incluso imagen de marca y prestigio, pero sobre todo destacan las siguientes consecuencias:  All these new risks, in turn, bring their own consequences, which make them lose money, productivity and sometimes even brand image and prestige, but above all they highlight the following consequences:
• Alto número de incidencias én el centro de atención al usuario (CAU), con sus correspondientes costes.  • High number of incidents in the customer service center (CAU), with their corresponding costs.
• Pérdida de productividad de los colaboradores/empleados, quienes acaban empleando a veces más tiempo en hacer que sus herramientas funcionen, que en las labores propias.  • Loss of productivity of employees / employees, who end up sometimes using more time to make their tools work, than in their own work.
• Pérdidas difícilmente cuantificables: en ocasiones algunas de estas incidencias, como los ataques de denegación de servicio, el phising o el robo y suplantación de identidades pueden provocar pérdidas y daños a veces irreparables.  • Hardly quantifiable losses: sometimes some of these incidents, such as denial of service attacks, phishing or identity theft and theft can cause losses and sometimes irreparable damage.
Por tanto los problemas a resolver son los siguientes:  Therefore the problems to be solved are the following:
Protección contra Robo y Fuga de información confidencial, para Io cual se utiliza tecnologías de cifrado lógico y físico y restricciones en el núcleo del sistema operativo que impiden Ia mayoría de las técnicas de ataques convencionales.  Protection against theft and leakage of confidential information, for which logical and physical encryption technologies and restrictions are used in the core of the operating system that prevent most conventional attack techniques.
Protección frente a virus, malware y spyware del puesto de trabajo, mediante el fortalecimiento del núcleo del sistema operativo y mediante Ia tecnología de Snapshot, que recupera una imagen fresca del sistema cada vez que se reinicia, perdiéndose cualquier actuación de un eventual virus o spyware.  Protection against viruses, malware and spyware of the workplace, by strengthening the core of the operating system and through Snapshot technology, which recovers a fresh image of the system every time it restarts, losing any action of a possible virus or spyware .
Protección contra Ia suplantación de identidad, mediante el uso de autenticación mediante tokens, e-DNI, tarjetas criptográficas, huellas dactilares, etc., y mediante Ia obligatoriedad de una autenticación previa al arranque del sistema operativo. - Cumplimiento de las leyes de protección de datos gracias al uso de las tecnologías de cifrado físico y lógico de Ia información. Gracias a Ia tecnología de cifrado (de información todo el contenido de los medios estará cifrado mediante uno o dos algoritmos (cifrado físico, lógico, o ambos) de 256 bits de fortaleza. Protection against identity theft, through the use of authentication using tokens, e-DNI, cryptographic cards, fingerprints, etc., and through the mandatory authentication prior to the start-up of the operating system. - Compliance with data protection laws through the use of physical and logical information encryption technologies. Thanks to the encryption technology ( information all media content will be encrypted using one or two algorithms (physical, logical, or both) 256 bit strength.
Reducción dejas incidencias de centro de atención al usuario (CAU) como consecuencia inmediata de todas las anteriores medidas de seguridad adoptadas. - Racionalización del uso de ancho de banda y transferencia de datos en líneas móviles y dedicadas, mediante Ia limitación del uso de ancho de banda de cada usuario a nivel de núcleo de sistema operativo, mediante Ia ausencia de spyware, virus, etc. en los equipos también se ahorra un importante porcentaje del ancho de banda usado por los puestos de trabajo, mediante Ia imposibilidad del uso de software P2P (eMule, etc.) por parte de los usuarios. Proporcionar dispositivos que sean capaces de generar un entorno seguro y controlado de trabajo y de conexión. Reduction of user service center incidents (CAU) as an immediate consequence of all the previous security measures adopted. - Rationalization of the use of bandwidth and data transfer in mobile and dedicated lines, by limiting the use of bandwidth of each user at the operating system core level, through the absence of spyware, viruses, etc. The equipment also saves a significant percentage of the bandwidth used by the jobs, through the impossibility of using P2P software (eMule, etc.) by users. Provide devices that are capable of generating a safe and controlled work and connection environment.
Los beneficios más inmediatos se traducen básicamente en reducción de costes de mantenimiento y operación, costes de telecomunicaciones fijas y móviles, y en fuertes aumentos de Ia productividad de sus empleados.  The most immediate benefits are basically translated into reduction of maintenance and operation costs, fixed and mobile telecommunications costs, and in sharp increases in the productivity of its employees.
Además, existen ventajas y beneficios añadidos, aunque más difíciles de medir, como que al garantizarse Ia privacidad de Ia información, se crean barreras realmente difíciles de franquear para ejercer el espionaje industrial y el robo de información.  In addition, there are advantages and benefits added, although more difficult to measure, such as that by guaranteeing the privacy of the information, barriers that are really difficult to overcome are created to exercise industrial espionage and information theft.
Actualmente existen soluciones en el mercado que resuelven algunos de los problemas anteriores. Sin embargo, las soluciones existentes están muy cerradas en cuanto a incluir nuevas aplicaciones o llevar a cabo personalizaciones del entorno del usuario, y están orientadas a un entorno muy horizontal dejando al margen muchos de los requisitos y necesidades de las corporaciones. La principal diferencia entre las soluciones de mercado está relacionada con el contenido del paquete personalizado del usuario. Algunas soluciones solamente incluyen una aplicación o dos, típicamente a través de un software que establece una conexión de acceso remoto seguro There are currently solutions in the market that solve some of the above problems. However, existing solutions are very closed in terms of including new applications or carrying out customizations of the user environment, and are oriented to a very horizontal environment, leaving out many of the requirements and needs of corporations. The main difference between market solutions is related to the content of the user's customized package. Some solutions only include one application or two, typically through software that establishes a secure remote access connection
(autenticación y cifrado de las comunicaciones) y no almacenan datos locales.(authentication and encryption of communications) and do not store local data.
Soluciones de este tipo son Sun's SunRay y Microsoft Roaming User profiles (acceso seguro a Intraήets en roaming), Citrix, Microsoft Terminal Server MobiKey y Red Cannon (con foco en acceso remoto seguro). Solutions of this type are Sun ' s SunRay and Microsoft Roaming User profiles (secure access to Intraήets in roaming), Citrix, Microsoft Terminal Server MobiKey and Red Cannon (focusing on secure remote access).
Otras soluciones empaquetan un pequeño entorno con un conjunto de aplicaciones reducido y Ia capacidad de almacenamiento local. El documento de patente WO2007/036935 de Ceedo Technologies (2005) LTD suministra tecnología de virtualización de sistemas Windows, permitiendo almacenar el entorno de trabajo del cliente en un dispositivo portable de tipo memoria USB, PCs de bolsillo y dispositivos móviles. Pero las aplicaciones soportadas requieren cierta integración con Ia herramienta y por Io tanto existen bastantes limitaciones en cuanto a Ia inclusión de las mismas.  Other solutions package a small environment with a reduced set of applications and local storage capacity. Patent document WO2007 / 036935 from Ceedo Technologies (2005) LTD provides virtualization technology for Windows systems, allowing the customer's work environment to be stored in a portable USB memory device, pocket PCs and mobile devices. But the supported applications require some integration with the tool and therefore there are quite a few limitations regarding their inclusion.
Algunos fabricantes han integrado una virtualización reducida de Windows para poder soportar algunas aplicaciones Windows sin requerir una copia de Windows, como es el caso de MojoPac (www.mojopac.com), que divulga una herramienta que suministra una aplicación de virtualización, Ia cual permite disponer de un escritorio de trabajo en cualquier PC enchufando directamente un disco USB.  Some manufacturers have integrated a reduced virtualization of Windows to be able to support some Windows applications without requiring a copy of Windows, as is the case of MojoPac (www.mojopac.com), which discloses a tool that provides a virtualization application, which allows Have a work desk on any PC directly plugging in a USB disk.
Algunas soluciones como Sentillion o Vmware crean una máquina virtual completa para tener una mayor flexibilidad, pero tienen el problema de requerir licencias adicionales de Windows, además de ser bastante vulnerables en temas de seguridad. Por último existen algunas soluciones y pruebas de concepto desarrolladas que incluyen una CPU y memoria local en Ia propia solución como es el caso de Realm Systems 'Project BlackDog basada en un procesador PowerPC. Some solutions such as Sentillion or Vmware create a complete virtual machine for greater flexibility, but they have the problem of requiring additional Windows licenses, in addition to being quite vulnerable in security issues. Finally, there are some solutions and proof of concept developed that include a CPU and local memory in the solution itself, such as Realm Systems ' Project BlackDog based on a PowerPC processor.
Por otro lado Ia herramienta Mobiu ("www.thekeyrevolution.com") proporciona una llave USB de 1 GB de memoria flash segura, con funcionalidades de backup y acceso remoto. Incluye aplicaciones específicas para generar un entorno de trabajo: aplicaciones de gestión documental, tratamiento de ficheros, procesadores de texto, Firefox, Pdf reader, ZIP software.  On the other hand, the Mobiu tool ("www.thekeyrevolution.com") provides a 1 GB USB key of secure flash memory, with backup and remote access functionalities. It includes specific applications to generate a work environment: document management applications, file processing, word processors, Firefox, PDF reader, ZIP software.
Descripción de Ia invención Description of the invention
La presente invención soluciona los problemas anteriormente mencionados, mediante Ia creación de un entorno seguro. Las características de Ia presente invención son las siguientes:  The present invention solves the aforementioned problems, by creating a safe environment. The characteristics of the present invention are the following:
- Está basada en un sistema operativo auto-contenido y autoejecutable residente en un dispositivo de almacenamiento masivo de datos (como por ejemplo un CD, DVD, disco duro USB, USB Flash, tarjetas de memoria SD, teléfono móvil con soporte de tarjetas de memoria, teléfono móvil basado en Android, PDA, módem 3G con soporte para tarjetas de memoria, tarjeta criptográfica, etc.), específicos para cada entorno según las necesidades concretas de cada uno de ellos y para cada organización. Por tanto, los dispositivos utilizados son fácilmente portables, facilitando su distribución, y permiten su utilización sobre cualquier equipo PC o portátil.  - It is based on a self-contained and self-executing operating system resident in a mass data storage device (such as a CD, DVD, USB hard drive, USB Flash, SD memory cards, mobile phone with memory card support , mobile phone based on Android, PDA, 3G modem with support for memory cards, cryptographic card, etc.), specific for each environment according to the specific needs of each of them and for each organization. Therefore, the devices used are easily portable, facilitating their distribution, and allow their use on any PC or laptop.
- Los documentos y software almacenados en el dispositivo se mantendrán siempre cifrados, de forma que sea necesaria una autenticación previa para permitir el acceso.  - Documents and software stored on the device will always be encrypted, so that prior authentication is necessary to allow access.
- Existen varios modos de funcionamiento o métodos de uso posible, en función de las características del PC o dispositivo donde se quiera utilizar el sistema:  - There are several possible operating modes or methods of use, depending on the characteristics of the PC or device where you want to use the system:
• Arranque en frío (autoboot): Cuando se arranca un ordenador con el dispositivo de almacenamiento conectado, se levanta un sistema operativo de solo lectura, mínimo, seguro y con el software necesario para el acceso a los documentos ya instalado y preconfigurado, de forma que no use ningún recurso del PC anfitrión, exceptuando CPU, y no deje ningún rastro en su memoria o disco duro.  • Cold start (autoboot): When a computer is started with the storage device connected, an operating system is read only, minimum, safe and with the necessary software to access the documents already installed and preconfigured, so Do not use any resource from the host PC, except CPU, and do not leave any trace on your memory or hard drive.
• Arranque en caliente (autorun): Si se conecta el dispositivo a un ordenador con el sistema operativo funcionando, también se lanzará automáticamente el sistema, sin necesidad de reiniciar el PC se levanta el mismo sistema operativo anterior, manteniéndose siempre aislado del sistema operativo del PC anfitrión, pero pudiendo acceder a los mismos datos y aplicaciones. • Hot boot (autorun): If the device is connected to a computer with the operating system running, it will also launch automatically, without the need to restart the PC, the same previous operating system is lifted, always being isolated from the operating system of the host PC, but being able to access the same data and applications.
• Modo online: En algunos casos puede ser recomendable que Ia ejecución de las aplicaciones se haga de forma remota, de esta forma los periféricos de usuario como Ia pantalla, teclado y ratón se utilizan para acceder a un entorno de ejecución remoto, que es donde realmente se realiza el trabajo. Así se permite el uso del sistema en un muy amplio abanico de plataformas, incluyendo móviles.  • Online mode: In some cases it may be recommended that the execution of the applications be done remotely, in this way the user peripherals such as the screen, keyboard and mouse are used to access a remote execution environment, which is where The work is really done. This allows the use of the system in a very wide range of platforms, including mobiles.
Como caso específico, donde el dispositivo de almacenamiento y de ejecución es el mismo, se puede distinguir el siguiente modo: As a specific case, where the storage and execution device is the same, the following mode can be distinguished:
• Modo móvil: En este modo, mediante una ejecución en teléfono móvil, el dispositivo usado para acceder a los datos es el mismo que los almacena, un terminal móvil con Ia capacidad suficiente para lanzar las aplicaciones de forma nativa o como cliente del modo online.  • Mobile mode: In this mode, by means of a mobile phone execution, the device used to access the data is the same that stores it, a mobile terminal with sufficient capacity to launch the applications natively or as a client of the online mode .
Para ello se ha creado un kernel portable multisistema, personalizando y adaptando un núcleo de sistema operativo basado en Linux, con mejoras en los aspectos de seguridad, para ser usado en el caso de arranque en frío. También se ha adaptado el núcleo anterior para permitir su ejecución nativa sobre un sistema operativo anfitrión Windows (arranque en caliente), y se ha adaptado dicho núcleo a un entorno de ejecución virtual masiva, para hacer frente a las necesidades específicas del modo online de ejecución. Se ha personalizado y adaptado un núcleo de sistema operativo basado en Android, para su uso en teléfonos móviles compatibles, permitiendo así el funcionamiento del modo móvil. Por tanto, se ha desarrollado un sistema de Kernel portable multi-sistema que puede ejecutarse directamente, sobre Windows o desde un terminal móvil. For this, a portable multi-system kernel has been created, customizing and adapting a Linux operating system kernel, with improvements in security aspects, to be used in the case of cold start. The previous kernel has also been adapted to allow its native execution on a Windows host operating system (hot boot), and said kernel has been adapted to a massive virtual execution environment, to meet the specific needs of the online mode of execution . An Android-based operating system kernel has been customized and adapted for use in compatible mobile phones, thus enabling mobile mode operation. Therefore, a multi-system portable Kernel system has been developed that can be run directly, on Windows or from a mobile terminal.
- En cualquiera de los métodos de funcionamiento, durante el arranque se solicita al usuario una contraseña u otro tipo de autenticación, de forma que sin superar ese paso no sea posible ni el arranque del sistema, ni el acceso a los datos almacenados. Como métodos alternativos al uso de'contraseñas se encuentran el uso de tarjetas inteligentes, DNI electrónicQ O dispositivos biométricos. - In any of the operating methods, during the boot the user is asked for a password or other type of authentication, so that without exceeding that step it is not possible to start the system or access the stored data. As alternative methods to the use of 'passwords are the use of smart cards, ID electrónicQ O biometric devices.
- En todos los modos de arranque, el sistema operativo lanzado está especialmente modificado para hacerlo seguro, impidiéndose el acceso del usuario a partes no autorizadas, e impidiendo también cualquier alteración del sistema: El usuario no puede instalar ni eliminar software, ni ejecutar ninguna aplicación no prevista inicialmente. - In all boot modes, the launched operating system is specially modified to make it safe, preventing user access to unauthorized parties, and also preventing any alteration of the system: The user cannot install or remove software, or run any application not initially provided.
- Las comunicaciones son también una parte muy importante del sistema, se soportan de forma transparente comunicaciones a través de Ethernet, Wifi, y módems 3G. También se incluyen clientes para los principales fabricantes de soluciones VPN, como Cisco o Juniper.  - Communications are also a very important part of the system, communications via Ethernet, Wifi, and 3G modems are transparently supported. Customers are also included for the leading manufacturers of VPN solutions, such as Cisco or Juniper.
- El sistema dispone de un cortafuegos configurable e integrado que impide cualquier comunicación con sistemas no previstos, de forma que si el administrador del sistema así Io desea, puede permitir las comunicaciones únicamente con sus servidores, impidiendo así que el usuario pueda entrar en contacto con sitios que alojen malware, o que pueda incluso filtrar información a terceros.  - The system has a configurable and integrated firewall that prevents any communication with unforeseen systems, so that if the system administrator so wishes, it can allow communications only with its servers, thus preventing the user from coming into contact with sites that host malware, or that may even filter information to third parties.
- El dispositivo toma el control del procesador y Ia memoria del equipo sobre el que se ejecute y no es necesario realizar accesos al disco duro del equipo.  - The device takes control of the processor and the memory of the equipment on which it is executed and it is not necessary to access the hard disk of the equipment.
- El dispositivo proporciona espacio de almacenamiento para datos, protegiendo los mismos, mediante mecanismos de cifrado. Si se considera necesario toda Ia información de trabajo utilizada se almacenará cifrada.  - The device provides storage space for data, protecting them, through encryption mechanisms. If it is considered necessary all the work information used will be stored encrypted.
- El sistema está protegido contra copias no autorizadas.  - The system is protected against unauthorized copies.
- Garantiza el acceso seguro a direcciones y puertos únicos de aplicaciones web, entornos cliente-servidor, Citrix, Terminal Server, VPNs, etc. y todo tipo de aplicaciones predefinidas.  - Ensures secure access to unique addresses and ports of web applications, client-server environments, Citrix, Terminal Server, VPNs, etc. and all kinds of predefined applications.
- El sistema operativo arranca en memoria RAM, de manera inviolable para las amenazas de estos entornos, ya sean Internet/Intranet, virus, gusanos, spyware, etc. Se trata de un sistema auto-contenido, en el que se arranca el sistema operativo, se cuenta con Ia conectividad precisa -y nada más-, las aplicaciones necesarias, mínimas e imprescindibles, bajo el paraguas de un sistema operativo fortificado y hecho a medida para Ia solución concreta del cliente.  - The operating system starts up in RAM memory, inviolable for the threats of these environments, whether Internet / Intranet, viruses, worms, spyware, etc. It is a self-contained system, in which the operating system is started, it has the precise connectivity -and nothing else-, the necessary, minimum and essential applications, under the umbrella of a fortified and custom-made operating system for the concrete solution of the client.
- Proporciona acceso desde cualquier PC o laptop, convirtiendo el hardware en un medio de acceso físico a Ia información (una 'commodity'), por Io que el usuario puede viajar con el disco USB o el CD en el bolsillo y usar un laptop o un PC fijo en Ia ubicación de destino, ya sea una delegación remota, un ciber-café o su propio hogar. Si se estropea un ordenador, se puede usar otro distinto, ahora el puesto de trabajo viaja en el bolsillo del usuario.  - Provides access from any PC or laptop, turning the hardware into a means of physical access to information (a 'commodity'), so that the user can travel with the USB disk or CD in his pocket and use a laptop or a fixed PC in the destination location, be it a remote delegation, a cyber café or your own home. If a computer breaks down, a different one can be used, now the workstation travels in the user's pocket.
- Garantiza que, aunque el usuario perdiera el soporte -CD/DVD o USB disk/flash- con su sistema operativo, aplicaciones e incluso con su información confidencial, gracias a los cifrados físico y lógico, no se van a producir fugas de información fuera de Ia organización. De hecho, acompañando el cifrado con configuraciones de alta seguridad opcionales como Ia autenticación mediante e-DNI, token criptográfico o smart-card, Io hacen aún más robusto. De esta manera Ia pérdida física de equipos se queda meramente en eso, una pérdida de un bien físico, ya que Ia información queda salvaguardada gracias al cifrado físico y lógico de Ia información. - Guarantees that, even if the user lost the support -CD / DVD or USB disk / flash- with its operating system, applications and even with your confidential information, thanks to physical and logical encryption, information leaks will not occur outside the organization. In fact, accompanying encryption with optional high security configurations such as authentication via e-DNI, cryptographic token or smart-card, they make it even more robust. In this way the physical loss of equipment remains merely that, a loss of a physical good, since the information is safeguarded thanks to the physical and logical encryption of the information.
- Configuración automática de las comunicaciones (puertos, Internet, etc.) de forma transparente al usuario.  - Automatic configuration of communications (ports, Internet, etc.) transparently to the user.
En cuanto al despliegue del sistema, se incluye una consola web de generación de dispositivos, consola en Ia que el administrador de sistemas, o incluso el propio usuario, si así se desea, puede definir exactamente qué aplicaciones y características concretas desea incluir en su dispositivo. Esta consola permite configurar y definir todas las características del sistema, y deja como resultado un fichero que puede ser volcado al dispositivo físico que se deseé, con Ia ayuda de una herramienta adecuada. Esta consola puede funcionar en modo auto-provisioning, de forma que el propio usuario define, descarga y vuelca al dispositivo físico Ia imagen de su sistema. Por último, el sistema incluye también una consola web de gestión de dispositivos que permite controlar y administrar todos los dispositivos disponibles. Desde aquí, el administrador del sistema puede:  As for the deployment of the system, a device generation web console is included, a console in which the system administrator, or even the user himself, if so desired, can define exactly what specific applications and features he wishes to include in his device . This console allows you to configure and define all the characteristics of the system, and leaves as a result a file that can be dumped to the desired physical device, with the help of a suitable tool. This console can operate in auto-provisioning mode, so that the user himself defines, downloads and dumps the image of his system to the physical device. Finally, the system also includes a device management web console that allows you to control and manage all available devices. From here, the system administrator can:
o Instalar, configurar y desinstalar aplicaciones,  o Install, configure and uninstall applications,
o Gestionar certificados de usuario, CA o sitio conocido,  o Manage user certificates, CA or known site,
o Definir e imponer las políticas de seguridad deseadas,  o Define and enforce the desired security policies,
o Configurar el cortafuegos del dispositivo.  o Configure the device firewall.
o Controlar de forma remota Ia pantalla, teclado y ratón del dispositivo.  o Remotely control the screen, keyboard and mouse of the device.
o Lanzar órdenes de autodestrucción o borrado, en caso de pérdida, robo del dispositivo, o de eliminación de un usuario en el sistema.  o Issue orders of self-destruction or deletion, in case of loss, theft of the device, or removal of a user in the system.
Además, el sistema se puede integrar con distintos elementos software o hardware:  In addition, the system can be integrated with different software or hardware elements:
- Integración con tarjetas SD criptográficas. Estas son tarjetas SD que integran un chip criptográfico. Su uso garantiza que las claves de cifrado residen en lugar seguro, y no pueden ser extraídas de él.  - Integration with cryptographic SD cards. These are SD cards that integrate a cryptographic chip. Its use guarantees that the encryption keys reside in a safe place, and cannot be extracted from it.
- Tarjetas inteligentes criptográficas: Como método de autenticación del usuario y almacén de claves para cifrado.  - Cryptographic smart cards: As a method of user authentication and keystore for encryption.
- DNI Electrónico: Como caso particular especialmente interesante de tarjeta ¡nteligente criptográfica. - Electronic ID: As a particularly interesting case of card Smart cryptographic.
- Anti Keyloggers: En el caso de que el sistema de lance sobre un sistema operativo anfitrión, existe Ia posibilidad de que este estuviera infectado por alguna clase de keylogger que registre las pulsaciones del teclado, con el consecuente problema de seguridad en el caso de que se use contraseña como método de autenticación. Para paliar este problema se puede incluir software específicamente diseñado para detectar y eliminar keyloggers.  - Anti Keyloggers: In the event that the system launches on a host operating system, there is a possibility that it was infected by some kind of keylogger that records the keystrokes, with the consequent security problem in the event that password is used as authentication method. To alleviate this problem, software specifically designed to detect and eliminate keyloggers can be included.
- IBM zTic: El sistema se puede integrar con los dispositivos IBM zTic, un dispositivo de almacenamiento USB que al mismo tiempo captura las comunicaciones con ciertos sitios web, como algunos bancos, y las encapsula en un túnel seguro, evitando así ataques de tipo "man in the middle".  - IBM zTic: The system can be integrated with IBM zTic devices, a USB storage device that simultaneously captures communications with certain websites, such as some banks, and encapsulates them in a secure tunnel, thus avoiding type attacks " man in the middle. "
El dispositivo electrónico de generación de entorno seguro objeto de Ia presente invención está configurado para comunicarse con un equipo hardware anfitrión donde se genera el entorno seguro y que incluye medios de almacenamiento de datos, medios de procesamiento de datos y un firmware. El dispositivo electrónico comprende:  The electronic device for generating a secure environment object of the present invention is configured to communicate with a host hardware equipment where the secure environment is generated and which includes data storage means, data processing means and a firmware. The electronic device comprises:
- un gestor de carga configurado para, una vez el equipo hardware anfitrión ha detectado el dispositivo electrónico:  - a load manager configured for, once the host hardware device has detected the electronic device:
• forzar su carga en los medios de almacenamiento de datos;  • force your load on data storage media;
• obtener, una vez cargado, el control del equipo hardware anfitrión; • obtain, once loaded, control of the host hardware equipment;
• cargar en los medios de almacenamiento de datos un kemel y un sistema de archivos de arranque incluidos en el dispositivo electrónico; • load a kemel and boot file system included in the electronic device into the data storage media;
• pasar el control del equipo hardware anfitrión al kernel;  • pass control of the host hardware equipment to the kernel;
- el kernel (8), configurado para, después de su inicialización automática, pasar el control al sistema de archivos de arranque;  - the kernel (8), configured to, after automatic initialization, pass control to the boot file system;
- el sistema de archivos de arranque configurado para:  - the boot file system configured to:
• cargar en los medios de almacenamiento de datos un programa PBA incluido en el dispositivo electrónico, estando dicho programa PBA encargado de autenticar al usuario y obtener una clave de cifrado;  • load a PBA program included in the electronic device onto the data storage media, said PBA program being responsible for authenticating the user and obtaining an encryption key;
• descifrar un sistema operativo cifrado incluido en el dispositivo electrónico;  • decrypt an encrypted operating system included in the electronic device;
• pasar el control del equipo hardware anfitrión a dicho sistema operativo cifrado;  • pass control of the host hardware equipment to said encrypted operating system;
- el sistema operativo cifrado configurado para:  - the encrypted operating system configured to:
• descifrar un entorno de trabajo cifrado; • cargar en los medios de almacenamiento de datos un entorno de trabajo cifrado que contiene el entorno de trabajo del usuario incluyendo acceso a datos y aplicaciones previamente almacenados en dicho entorno de trabajo cifrado; • decrypt an encrypted work environment; • upload an encrypted work environment on the data storage media containing the user's work environment including access to data and applications previously stored in said encrypted work environment;
• inicializar un gestor de comunicaciones encargado de habilitar los sistemas de comunicaciones predefinidos y que además estén soportados por el equipo hardware anfitrión.  • Initialize a communications manager in charge of enabling predefined communications systems that are also supported by the host hardware equipment.
El dispositivo electrónico es preferiblemente un dispositivo de almacenamiento externo, por ejemplo un disco USB, un CD, un DVD, un pendrive, una tarjeta de memoria SD, un teléfono móvil.  The electronic device is preferably an external storage device, for example a USB disk, a CD, a DVD, a flash drive, an SD memory card, a mobile phone.
El kernel es preferiblemente una adaptación de un núcleo de sistema operativo basado en Linux.  The kernel is preferably an adaptation of a Linux-based operating system kernel.
El equipo hardware anfitrión puede ser un ordenador anfitrión.  The host hardware equipment can be a host computer.
El gestor de carga está preferentemente configurado para, en el caso de que el ordenador anfitrión disponga de un sistema operativo anfitrión activo, cargar en los medios de almacenamiento de datos un anti-keylogger para evitar que software espía preexistente en el sistema operativo anfitrión pueda capturar las pulsaciones de teclado del ordenador anfitrión.  The load manager is preferably configured to, in case the host computer has an active host operating system, load an anti-keylogger into the data storage media to prevent pre-existing spyware on the host operating system from capturing the keystrokes of the host computer.
El dispositivo electrónico y el equipo hardware anfitrión pueden estar incluidos en un mismo dispositivo móvil. En este caso el kernel puede ser una adaptación de un núcleo de sistema operativo basado en Android.  The electronic device and the host hardware equipment may be included in the same mobile device. In this case the kernel can be an adaptation of an operating system kernel based on Android.
Una vez el dispositivo electrónico ha generado el entorno seguro, el sistema operativo cifrado puede estar configurado para almacenar los datos de trabajo del usuario de manera cifrada en el entorno de trabajo cifrado.  Once the electronic device has generated the secure environment, the encrypted operating system may be configured to store the user's work data in an encrypted manner in the encrypted work environment.
El kernel puede disponer de un cortafuegos configurable encargado de permitir las comunicaciones del equipo hardware anfitrión únicamente con servidores predeterminados.  The kernel can have a configurable firewall responsible for allowing communications from the host hardware equipment only with default servers.
Otro aspecto de Ia presente invención es un sistema de generación de entorno seguro que comprende el dispositivo electrónico de generación de entorno seguro y el equipo hardware anfitrión donde se genera el entorno seguro.  Another aspect of the present invention is a secure environment generation system comprising the electronic device for generating a secure environment and the host hardware equipment where the secure environment is generated.
Asimismo, otro aspecto de Ia presente invención es un método de generación de entorno seguro, dicho entorno seguro generado por un dispositivo electrónico sobre un equipo hardware anfitrión con medios de almacenamiento de datos, medios de procesamiento de datos y un firmware. El método comprende:  Also, another aspect of the present invention is a method of generating a secure environment, said secure environment generated by an electronic device on a host hardware equipment with data storage means, data processing means and a firmware. The method comprises:
- detectar el dispositivo electrónico conectado ál equipo hardware anfitrión; - cargar un gestor de carga del dispositivo electrónico en los medios de almacenamiento de datos; ' - detect the electronic device connected to the host hardware equipment; - load a load manager of the electronic device into the data storage media; '
- obtener el gestor de carga el control del equipo hardware anfitrión;  - get the load manager control of the host hardware equipment;
- cargar, en los medios de almacenamiento de datos, un kernel y un sistema de archivos de arranque incluidos en el dispositivo electrónico;  - upload a kernel and boot file system included in the electronic device to the data storage media;
- pasar el control del equipo hardware anfitrión al kernel;  - pass control of the host hardware equipment to the kernel;
- inicializar el kernel;  - initialize the kernel;
- pasar el control al sistema de archivos de arranque;  - pass control to the boot file system;
- cargar en los medios de almacenamiento de datos un programa PBA incluido en el dispositivo electrónico, estando dicho programa PBA encargado de autenticar al usuario y obtener una clave de cifrado;  - loading a PBA program included in the electronic device onto the data storage media, said PBA program being responsible for authenticating the user and obtaining an encryption key;
- descifrar un sistema operativo cifrado incluido en el dispositivo electrónico; - decrypt an encrypted operating system included in the electronic device;
- pasar el control del equipo hardware anfitrión a dicho sistema operativo cifrado; - pass control of the host hardware equipment to said encrypted operating system;
- descifrar un entorno de trabajo cifrado;  - decrypt an encrypted work environment;
- cargar en los medios de almacenamiento de datos un entorno de trabajo encriptado que contiene el entorno de trabajo del usuario incluyendo acceso a datos y aplicaciones previamente almacenados en dicho entorno de trabajo encriptado;  - loading an encrypted work environment on the data storage media containing the user's work environment including access to data and applications previously stored in said encrypted work environment;
- inicializar un gestor de comunicaciones encargado de habilitar los sistemas de comunicaciones predefinidos y que además estén soportados por el equipo hardware anfitrión.  - Initialize a communications manager responsible for enabling predefined communications systems that are also supported by the host hardware equipment.
La autenticación del usuario por parte del programa PBA se puede efectuar mediante una cualquiera de las siguientes formas:  User authentication by the PBA program can be done in any of the following ways:
- contraseña;  - password;
- tarjeta inteligente criptográfica;  - cryptographic smart card;
- DNI electrónico;  - Electronic ID;
- token criptográfico;  - cryptographic token;
- dispositivo biométrico.  - biometric device.
El dispositivo electrónico se conecta al equipo hardware anfitrión por puerto The electronic device connects to the host hardware equipment per port
USB. USB
El método puede comprender también:  The method may also include:
- acceder a una consola de generación instalada en un servidor mediante un navegador web instalado en un ordenador del administrador;  - access a generation console installed on a server through a web browser installed on an administrator's computer;
- elegir en dicha consola de generación Ia configuración a instalar en el dispositivo electrónico, dicha configuración definiendo las aplicaciones y políticas de seguridad a incluir en el dispositivo electrónico; - choose in said generation console the configuration to be installed in the electronic device, said configuration defining the security applications and policies to be included in the electronic device;
- generar un fichero con Ia configuración elegida;  - generate a file with the chosen configuration;
- descargar desde el ordenador del administrador dicho fichero usando Ia consola de generación;  - download the file from the administrator's computer using the generation console;
- grabar dicho fichero en el dispositivo electrónico.  - save said file to the electronic device.
Breve descripción de los dibujos Brief description of the drawings
A continuación se pasa a describir de manera muy breve una serie de dibujos que ayudan a comprender mejor Ia invención y que se relacionan expresamente con una realización de dicha invención que se presenta como un ejemplo no limitativo de ésta. '  Next, a series of drawings that help to better understand the invention and that expressly relate to an embodiment of said invention that is presented as a non-limiting example thereof is described very briefly. '
La Figura 1 muestra una estructura de bloques de los elementos de Ia invención.  Figure 1 shows a block structure of the elements of the invention.
La Figura 2 muestra el esquema general del proceso de arranque en frío con el dispositivo electrónico de Ia invención.  Figure 2 shows the general scheme of the cold start process with the electronic device of the invention.
La Figura 3 muestra el proceso de arranque en caliente con el dispositivo electrónico objeto de Ia invención.  Figure 3 shows the hot start process with the electronic device object of the invention.
En Ia Figura 4 se muestra el proceso de arranque en un dispositivo móvil.  Figure 4 shows the boot process in a mobile device.
La Figura 5 muestra el procedimiento de generación de los dispositivos electrónicos objetos de Ia invención.  Figure 5 shows the method of generating the electronic devices object of the invention.
La Figura 6 muestra un proceso de gestión para controlar y administrar los dispositivos electrónicos.  Figure 6 shows a management process to control and manage electronic devices.
La Figura 7 muestra un escenario de utilización de Ia presente invención, aplicada a Ia conexión remota para usuarios de teletrabajo.  Figure 7 shows a scenario of use of the present invention, applied to the remote connection for telecommuting users.
Descripción de una realización preferida de Ia invención Description of a preferred embodiment of the invention
La presente invención proporciona un sistema operativo de seguridad (o proceso de arranque en frío o autoboot), una solución de arranque en caliente (autorun), un proceso de arranque en dispositivo móvil, una consola de generación y una consola de gestión remota.  The present invention provides a security operating system (or cold boot or autoboot process), a hot boot solution (autorun), a mobile device boot process, a generation console and a remote management console.
Sistema operativo de seguridad Security operating system
Con respecto al sistema operativo de seguridad, Ia presente invención permite el acceso seguro a redes internas, a aplicaciones y a sistemas del cliente, basándose en Ia utilización de un sistema operativo seguro que se arranca desde distintos tipos de dispositivos externos, sin necesidad de utilizar el disco duro del PC sobre el que se ejecuta. La solución está basada en Ia distribución Ubuntu de Linux, Ia cual soporta más del 85% del hardware que ha salido al mercado en los dos últimos años. Sobre esta distribución se han llevado a cabo múltiples modificaciones enfocadas a crear un entorno ultra seguro. Entre las mejoras incluidas sobre Ia distribución destacan: With respect to the security operating system, the present invention allows secure access to internal networks, applications and customer systems, based in the use of a secure operating system that is booted from different types of external devices, without using the hard disk of the PC on which it runs. The solution is based on the Ubuntu distribution of Linux, which supports more than 85% of the hardware that has been released in the last two years. Multiple modifications have been carried out on this distribution aimed at creating an ultra secure environment. Among the improvements included in the distribution are:
• Incorporación de Ia tecnología de cifrado físico y cifrado lógico del medio físico que alberga Ia distribución (el CD o DVD, USB Disk, etc.).  • Incorporation of the physical encryption technology and logical encryption of the physical medium that houses the distribution (the CD or DVD, USB Disk, etc.).
• Posibilidad de autenticación previa al arranque (PBA, 'Pre-Boot Authentication'), incluyendo Ia incorporación de distintos sistemas de autenticación robusta, basadas en Ia utilización de tarjetas inteligentes, certificados, DNI electrónico, etc.  • Possibility of pre-boot authentication (PBA, 'Pre-Boot Authentication'), including the incorporation of different robust authentication systems, based on the use of smart cards, certificates, electronic ID, etc.
• Fortalecimiento del núcleo -o kernel- de Linux contra desbordamientos de buffer, evitando que se puedan explotar posibles vulnerabilidades en cualquier programa. • Strengthening the Linux kernel -or kernel- against buffer overflows, preventing potential vulnerabilities in any program from being exploited.
• Configuración a medida del cortafuegos de Linux -incluido en el propio núcleo del sistema-, para proteger el puesto de trabajo de tráfico de red no autorizado. • Custom configuration of the Linux firewall -included in the core of the system-, to protect the workstation from unauthorized network traffic.
• Limitación del ancho de banda consumido por el usuario, para asegurar, como opción disponible en función de las necesidades del usuario.  • Limitation of bandwidth consumed by the user, to ensure, as an option available depending on the user's needs.
Partiendo de esta base, denominada LIME Access, se ofrecen soluciones que se pueden adaptar a cada usuario de forma particular, a partir de tres modelos de entorno seguro:  Based on this base, called LIME Access, solutions are offered that can be adapted to each user in particular, based on three models of secure environment:
1 Thin Client: El concepto es arrancar un sistema Linux limpio, exclusivamente con el software necesario para Ia conectividad estrictamente necesaria. Asimismo, se recomienda -es una opción- desactivar el soporte para grabadores de CD/DVD, y discos duros y memorias portátiles por USB/Firewire. A modo de ejemplo, parte del software de conectividad que puede incluirse es:  1 Thin Client: The concept is to boot a clean Linux system, exclusively with the necessary software for strictly necessary connectivity. Likewise, it is recommended - it is an option - to deactivate the support for CD / DVD recorders, and hard drives and portable memories via USB / Firewire. As an example, some of the connectivity software that can be included is:
o Cliente de VPN (SSL, IPSEC, PPTP, etc.).  o VPN client (SSL, IPSEC, PPTP, etc.).
o Navegador (Firefox / Microsoft Internet Explorer).  o Browser (Firefox / Microsoft Internet Explorer).
o Cliente de E-Mail (Thunderbird / Lotus Notes).  o E-Mail Client (Thunderbird / Lotus Notes).
o Voz sobre IP, VoIP (Skype, cliente SIP).  o Voice over IP, VoIP (Skype, SIP client).
o Cliente de Messenger.  o Messenger client.
o Cliente de Terminal Server / Citrix.  o Terminal Server Client / Citrix.
2. Entorno Virtual Seguro: Usando LIME Access como base de arranque y securización de un sistema operativo virtual -que puede ser Windows con los aplicativos necesarios preinstalados- totalmente aislado y securizado -en Ia medida que requiera el usuario. No se incorporará software de conectividad alguna en Ia parte Linux, sino que ésta será el mero soporte y plataforma de seguridad del sistema operativo virtual. El sistema operativo virtual (Windows normalmente) gozará de conectividad con el exterior, pasando siempre por un filtro que limitará a qué IP's/puertos, protocolos se puede conectar. 2. Secure Virtual Environment: Using LIME Access as the starting and securing base of a virtual operating system - which can be Windows with the necessary applications preinstalled - totally isolated and secured - to the extent required by the user. No connectivity software will be incorporated into the Linux part, but this will be the mere support and security platform of the virtual operating system. The virtual operating system (Windows normally) will enjoy connectivity with the outside, always going through a filter that will limit to what IP's / ports, protocols can be connected.
3. Entorno Virtual Seguro Mixto (Thin Client + Virtual):  3. Mixed Secure Virtual Environment (Thin Client + Virtual):
a. Parte I: Entorno de conectividad segura: La conectividad con Internet se realiza en exclusiva desde Ia parte Linux del sistema, con los clientes mencionados en el tipo Thin Client.  to. Part I: Secure connectivity environment: Internet connectivity is carried out exclusively from the Linux part of the system, with the clients mentioned in the Thin Client type.
b. Parte II: Sistema operativo virtual seguro: El sistema operativo virtual b. Part II: Secure virtual operating system: The virtual operating system
(Windows) estará aislado de Internet, incluso de Ia parte Linux, para evitar fugas de información sensible, excepto en los casos considerados seguro como por ejemplo, permitir al sistema operativo virtual, conectar únicamente con Ia IP del servidor central de Ia oficina, pero no con Internet. (Windows) will be isolated from the Internet, even from the Linux part, to avoid leaks of sensitive information, except in cases considered safe, such as allowing the virtual operating system, to connect only with the IP of the central server of the office, but Not with the Internet.
Por tanto, las aplicaciones serán las propias de Linux o las accesibles vía virtualizador sobre sistema operativo seguro. En Ia Figura 1 se muestra una estructura de bloques de los elementos de Ia invención. Therefore, the applications will be those of Linux or those accessible via virtualizer on a secure operating system. Figure 1 shows a block structure of the elements of the invention.
El tipo de dispositivo utilizado como soporte físico puede ser, entre otros, CD, pen drive, disco duro USB, pudiéndose almacenar datos cifrados en los dos últimos soportes. En todos los casos: el acceso es seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo cliente/servidor; el arranque del SO en memoria RAM es inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware, etc.; Ia solución es 100% segura frente a ataques de phishing o pharming al limitar las direcciones y resolver los nombres de dominio localmente; el acceso es ubicuo desde cualquier PC ó Laptop; no permite acceder al sistema de almacenamiento del puesto de trabajo o portátil; todos los datos almacenados en el medio de soporte físico van cifrados con una autenticación previa al arranque.  The type of device used as physical media can be, among others, CD, pen drive, USB hard drive, being able to store encrypted data on the last two media. In all cases: access is secure to unique addresses (ports) of Web applications or client / server models; OS boot in RAM is inviolable due to network threats (Internet / external or internal), viruses, worms, Trojans, spyware, etc .; The solution is 100% secure against phishing or pharming attacks by limiting addresses and resolving domain names locally; Access is ubiquitous from any PC or Laptop; does not allow access to the storage system of the workstation or laptop; All data stored on the media is encrypted with pre-boot authentication.
El esquema general del proceso de arranque en modo autoboot (arranque en frío) se muestra en Ia Figura 2. El proceso de arranque de arranque en frío es el siguiente:  The general scheme of the boot process in autoboot mode (cold start) is shown in Figure 2. The cold start start process is as follows:
- Se conecta el ordenador anfitrión 1 , con el dispositivo de almacenamiento externo 6 mediante el sistema de conexión o lectura adecuado. El ordenador anfitrión 1 debe estar apagado en este punto.  - The host computer 1 is connected to the external storage device 6 via the appropriate connection or reading system. Host computer 1 must be turned off at this point.
- Se pulsa el botón de encendido del ordenador anfitrión 1. - Durante el proceso de inicialización del ordenador anfitrión 1 , el firmware 5 verifica Ia existencia de algún dispositivo de almacenamiento masivo conectado a los puertos USB 2. En el caso mostrado en Ia Figura 2 se encuentra con el dispositivo de almacenamiento externo 6. - The power button of the host computer 1 is pressed. - During the initialization process of the host computer 1, the firmware 5 verifies the existence of some mass storage device connected to the USB 2 ports. In the case shown in Figure 2 it is found with the external storage device 6.
- El firmware 5 lee el gestor de carga 7 desde el dispositivo de almacenamiento externo 6 y Io almacena en Ia memoria 3 del ordenador anfitrión 1 , pasando después el control al mismo.  - The firmware 5 reads the load manager 7 from the external storage device 6 and stores it in the memory 3 of the host computer 1, then passing the control to it.
- El gestor de carga 7 carga en memoria el kernel 8 y el sistema de archivos de arranque 9, y pasa el control al kernel 8.  - Load manager 7 loads kernel 8 and boot file system 9 into memory, and passes control to kernel 8.
- El kernel 8, después de su inicialización automática, pasa el control al sistema de archivos de arranque 9.  - Kernel 8, after its automatic initialization, passes control to the boot file system 9.
- El sistema de archivos de arranque 9 carga el programa PBA 10 (Pre-Boot Authentication, autenticación anterior al arranque), que se encarga de autenticar al usuario.  - The boot file system 9 loads the PBA 10 program (Pre-Boot Authentication, pre-boot authentication), which is responsible for authenticating the user.
- El programa PBA 10 autentica al usuario pidiendo una contraseña. - The PBA 10 program authenticates the user asking for a password.
Opcionalmente puede hacer uso de un lector de tarjetas inteligentes 15 en el que se inserte una smartcard o tarjeta inteligente 16 con certificados electrónicos de usuario, en cuyo caso Io que el programa PBA 10 solicitará al usuario será el PIN de acceso a Ia tarjeta 16. En ambos casos, el programa PBA obtiene una clave de cifrado. Optionally, you can use a smart card reader 15 in which a smartcard or smart card 16 with electronic user certificates is inserted, in which case what the PBA 10 program will request from the user will be the access PIN to the card 16. In both cases, the PBA program obtains an encryption key.
- Con esta clave de cifrado, el sistema de archivos de arranque 9 descifra el sistema operativo encriptado 11 y Ie pasa el control.  - With this encryption key, the boot file system 9 decrypts the encrypted operating system 11 and passes control.
- El sistema operativo cifrado 11 carga el entorno de trabajo cifrado 12, que contiene el entorno de trabajo del usuario y sus datos y documentos, e inicializa el gestor de comunicaciones 13.  - The encrypted operating system 11 loads the encrypted work environment 12, which contains the user's work environment and its data and documents, and initializes the communications manager 13.
Solución de arranque en caliente Hot start solution
La presente invención también proporciona una solución de acceso remoto a aplicaciones y sistemas, desarrollado para las especificaciones de cada usuario con arranque sobre el sistema operativo Windows del equipo. Se trata de una solución autocontenida y protegida que sólo necesita lanzarse en un equipo ya arrancado con The present invention also provides a remote access solution to applications and systems, developed for the specifications of each user with boot over the Windows operating system of the equipment. It is a self-contained and protected solution that only needs to be launched on a computer already started with
Windows. Windows
Dicha solución crea una burbuja de seguridad dentro del equipo donde se ejecutan todos los programas que se lanzan desde ese entorno sin mezclarse con los programas que se lanzan desde el sistema operativo base. Dicha solución esta basada en el mismo sistema operativo protegido que Ia solución de arranque en frío, permitiendo Ia generación personalizada de las aplicaciones y Ia aplicación de políticas de acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo cliente/servidor. Además lleva a cabo un cierre seguro del entorno impidiendo dejar rastros en el equipo de las operaciones realizadas. This solution creates a security bubble within the computer where all the programs that are launched from that environment are executed without mixing with the programs that are launched from the base operating system. Said solution is based on the same protected operating system as the cold start solution, allowing the customized generation of applications and the application of secure access policies to unique addresses (ports) of Web applications or client / server models. It also carries out a secure closure of the environment preventing leaving traces in the equipment of the operations performed.
El proceso de arranque, cuando Lime Access funciona en arranque en caliente The boot process, when Lime Access works in hot boot
(autorun), mostrado en Ia Figura 3, es parecido al caso anterior de arranque en frío, aunque se introducen algunas diferencias debido a Ia existencia de un sistema operativo anfitrión 14 (normalmente Windows, aunque también podría ser Linux o Mac(autorun), shown in Figure 3, is similar to the previous case of cold start, although some differences are introduced due to the existence of a host operating system 14 (usually Windows, although it could also be Linux or Mac
Os X). Os X).
- Se conectan el ordenador anfitrión 1 con el dispositivo de almacenamiento externo 6 mediante el sistema de conexión o lectura adecuado. El PC debe estar encendido en este punto, y el sistema operativo anfitrión 14 debe haber arrancado.  - The host computer 1 is connected to the external storage device 6 via the appropriate connection or reading system. The PC must be turned on at this point, and the host operating system 14 must have booted.
- El sistema operativo anfitrión 14 detecta Ia presencia del dispositivo de almacenamiento masivo 6, carga el gestor de carga 7 presente en éste y Io almacena en Ia memoria 3 del ordenador anfitrión 1 , pasando después el control al gestor de carga.  - The host operating system 14 detects the presence of the mass storage device 6, loads the load manager 7 present therein and stores it in the memory 3 of the host computer 1, then passing the control to the load manager.
- Opcionalmente, el gestor de carga 7 carga en memoria un anti keylogger 17, marcado en líneas discontinuas, que se encargará de evitar que algún potencial software espía preexistente en el sistema operativo anfitrión 14 pueda capturar las pulsaciones de teclado.  - Optionally, the load manager 7 loads an anti-keylogger 17, marked in dashed lines, into memory, which will prevent any potential spyware pre-existing in the host operating system 14 from capturing the keystrokes.
- El gestor de carga 7 carga en memoria el kernel 8 y el sistema de archivos de arranque 9, y pasa el control al kernel 8.  - Load manager 7 loads kernel 8 and boot file system 9 into memory, and passes control to kernel 8.
- El kernel 8, después de su inicialización automática, pasa el control al sistema de archivos de arranque 9.  - Kernel 8, after its automatic initialization, passes control to the boot file system 9.
- El sistema de archivos de arranque 9 carga el programa PBA 10, que se encarga de autenticar al usuario.  - The boot file system 9 loads the PBA 10 program, which is responsible for authenticating the user.
- El programa PBA 10 autentica al usuario pidiendo una contraseña. Opcionalmente puede hacer uso de un lector de tarjetas inteligentes 15 en el que se inserte una tarjeta inteligente 16 con certificados electrónicos de usuario, en cuyo caso Io el programa PBA 10 solicitará al usuario será el PIN de acceso a Ia tarjeta 16. En ambos casos, el programa PBA obtiene una clave de cifrado.  - The PBA 10 program authenticates the user asking for a password. Optionally, you can make use of a smart card reader 15 in which a smart card 16 with electronic user certificates is inserted, in which case the PBA program 10 will request the user to be the card access PIN 16. In both cases , the PBA program obtains an encryption key.
- Con esta clave de cifrado, el sistema de archivos de arranque 9 descifra el sistema operativo cifrado 11 y Ie pasa el control. - El sistema operativo cifrado 11 carga el entorno de trabajo cifrado 12, que contiene el entorno de trabajo del usuario y sus datos y documentos, e inicializa el gestor de comunicaciones 13. El sistema operativo está cifrado, pero también está cifrado, por separado, el entorno de trabajo, datos y documentos del usuario. Todo el espacio libre del dispositivo está cifrado, de forma que cualquier documento nuevo almacenado en él se almacena cifrado. - With this encryption key, the boot file system 9 decrypts the encrypted operating system 11 and passes control. - The encrypted operating system 11 loads the encrypted work environment 12, which contains the user's work environment and its data and documents, and initializes the communications manager 13. The operating system is encrypted, but is also encrypted, separately, the user's work environment, data and documents. All the free space of the device is encrypted, so that any new document stored in it is stored encrypted.
Proceso de arranque en dispositivo móvil Boot process on mobile device
En Ia Figura 4 se muestra el proceso de arranque en un dispositivo móvil, por ejemplo un teléfono móvil basado en Android, es muy similar al del arranque en frío:  Figure 4 shows the boot process on a mobile device, for example an Android-based mobile phone, it is very similar to cold start:
- Se pulsa el botón de encendido del teléfono móvil basado en Android 6.  - The power button of the mobile phone based on Android 6 is pressed.
- El firmware 5 lee el gestor de carga 7 residente en el propio teléfono móvil 6 y Io almacena en Ia memoria 3, pasando después el control al mismo.  - The firmware 5 reads the load manager 7 resident in the mobile phone 6 itself and stores it in the memory 3, then passing the control to it.
- El gestor de carga 7 carga en memoria el kernel 8 y el sistema de archivos de arranque 9, y pasa el control al kernel 8.  - Load manager 7 loads kernel 8 and boot file system 9 into memory, and passes control to kernel 8.
- El kernel 8, después de su inicialización automática, pasa el control al sistema de archivos de arranque 9.  - Kernel 8, after its automatic initialization, passes control to the boot file system 9.
- El sistema de archivos de arranque 9 carga el programa PBA 10, que se ' encarga de autenticar al usuario.  - The boot file system 9 loads the PBA 10 program, which is responsible for authenticating the user.
- El programa PBA 10 autentica al usuario pidiendo una contraseña. El resultado es que se obtiene una clave de cifrado.  - The PBA 10 program authenticates the user asking for a password. The result is that an encryption key is obtained.
- Con esta clave de cifrado, el sistema de archivos de arranque 9 descifra el sistema operativo cifrado 11 y Ie pasa el control.  - With this encryption key, the boot file system 9 decrypts the encrypted operating system 11 and passes control.
- El sistema operativo cifrado 11 carga el entorno de trabajo cifrado 12, que contiene el entorno de trabajo del usuario y sus datos y documentos, e inicializa el gestor de comunicaciones 13.  - The encrypted operating system 11 loads the encrypted work environment 12, which contains the user's work environment and its data and documents, and initializes the communications manager 13.
Consola de generación Generation console
La presente invención también proporciona un sistema que dispone de una consola web de generación y maquetación del sistema LIME Access, permitiendo parametrizar el contenido del mismo así como algunas de sus funcionalidades de seguridad.  The present invention also provides a system that has a web console for the generation and layout of the LIME Access system, allowing parameterization of its contents as well as some of its security features.
La consola de generación permite a los administradores del sistema, de forma sencilla, definir distintos parámetros y características con los que contará el sistema LIME Access a implantar en cada equipo o soporte: • Creación gráfica de Ia pantalla o pantallas de bienvenida al sistema, de forma que se pueda incluir Ia imagen corporativa de cada empresa/usuario. The generation console allows system administrators, in a simple way, to define different parameters and characteristics that the LIME Access system will have to implement in each device or support: • Graphic creation of the screen or screens to welcome the system, so that the corporate image of each company / user can be included.
• Especificación de los dominios y direcciones IP, DNS, URLs a las que se permitirá Ia conexión.  • Specification of domains and IP addresses, DNS, URLs to which the connection will be allowed.
• Limitaciones en Ia navegación. • Limitations on navigation.
• Selección de certificados, para el establecimiento de conexiones.  • Selection of certificates, for the establishment of connections.
• Selección de los componentes que se van a poder utilizar dentro del entorno seguro generado: navegador, aplicaciones ofimáticas, etc.  • Selection of the components that will be able to be used within the generated safe environment: browser, office applications, etc.
• Se especificará el método de autenticación del usuario que va a ser utilizado por el sistema.  • The method of user authentication to be used by the system will be specified.
• Gestión de claves de cifrado, necesarias para Ia personalización de cada soporte. • Management of encryption keys, necessary for the personalization of each support.
• Se seleccionarán las posibilidades de conectividad: Ethernet, WiFi, 3G. • Connectivity possibilities will be selected: Ethernet, WiFi, 3G.
• Selección de Ia máquina virtual a cargar, si fuera necesario.  • Selection of the virtual machine to load, if necessary.
Igualmente, se podrán configurar otros aspectos como las posibilidades de almacenamiento, los privilegios del usuario, etc.  Likewise, other aspects such as storage possibilities, user privileges, etc. may be configured.
Ei proceso de generación, mostrado en Ia Figura 5, es el que se realiza para personalizar Ia imagen del software que luego se volcará al dispositivo de almacenamiento masivo. El administrador 51 puede definir toda Ia configuración de ese software, así como las políticas de seguridad.  The generation process, shown in Figure 5, is the one that is performed to customize the image of the software that will then be turned over to the mass storage device. The administrator 51 can define all the configuration of that software, as well as the security policies.
El proceso es como se describe a continuación:  The process is as described below:
- El administrador del sistema 51 usa una navegador web 53 instalado en su propio ordenador, el ordenador del administrador 52, para acceder 100 a Ia consola de generación 57, que está instalada en el servidor 56.  - The system administrator 51 uses a web browser 53 installed on his own computer, the administrator computer 52, to access 100 to the generation console 57, which is installed on the server 56.
- El administrador 51 usa Ia consola de generación 57 para configurar y definir las políticas de seguridad que desee que se instalen en el dispositivo de almacenamiento externo 6.  - The administrator 51 uses the generation console 57 to configure and define the security policies that he wishes to be installed in the external storage device 6.
- La consola de generación 57 pasa 101 esa información al backend de generación 58.  - Generation 57 console passes 101 that information to generation 58 backend.
- El backend de generación 58 crea un fichero que contiene el software y configuración elegidos por el administrador 51 , y Io almacena 102 en el disco duro 59 del servidor.  - The generation 58 backend creates a file containing the software and configuration chosen by the administrator 51, and stores it 102 on the server's hard disk 59.
- El administrador 51 se descarga 104 dicho fichero usando Ia consola de generación 57.  - The administrator 51 downloads said file using the generation console 57.
- El administrador 51 usa una herramienta de volcado 54 parar grabar 106 dicho fichero en el dispositivo de almacenamiento externo 6. Consola de gestión remota - The administrator 51 uses a dump tool 54 to record 106 said file in the external storage device 6. Remote management console
Para entornos donde se requiere una gestión remota de todos los sistemas LIME Access distribuidos, tanto en dispositivos que se ejecutan desde distintos equipos, como en sistemas residentes en equipos remotos, se proporciona un consola de gestión centralizada donde se definen, aplican y mantienen las políticas de seguridad a aplicar sobre los distintos sistemas, minimizando así las necesidades de mantenimiento y gestión local.  For environments where remote management of all distributed LIME Access systems is required, both on devices running from different computers, and on systems residing on remote computers, a centralized management console is provided where policies are defined, applied and maintained of security to be applied on the different systems, thus minimizing the maintenance and local management needs.
La consola de gestión dispone, entre otras, de las siguientes opciones de configuración remota para sistemas LIME Access:  The management console has, among others, the following remote configuration options for LIME Access systems:
- Opciones de conectividad: Direcciones IP a las que se permite conectividad  - Connectivity options: IP addresses to which connectivity is allowed
r como 'zona interna' (conexión a servidores internos); direcciones IP a las que se permite conectividad como 'zona externa' (navegación); puertos TCP permitidos en 'zona interna'; puertos TCP permitidos en 'zona externa'; puertos UDP permitidos en 'zona interna'; puertos UDP permitidos en 'zona externa'; lista de hosts accesibles; direcciones IP permitidas para servidores de nombres; permitir o no conexiones 3G.  r as 'internal zone' (connection to internal servers); IP addresses to which connectivity is allowed as 'external zone' (navigation); TCP ports allowed in 'internal zone'; TCP ports allowed in 'external zone'; UDP ports allowed in 'internal zone'; UDP ports allowed in 'external zone'; list of accessible hosts; IP addresses allowed for name servers; allow or not 3G connections.
- Opciones de seguridad: contraseña de arranque del sistema; tamaño mínimo de Ia contraseña de arranque; tamaño máximo de Ia contraseña de arranque; permitir o no almacenamiento externo al soporte donde reside el sistema.  - Security options: system boot password; minimum size of the boot password; maximum size of the boot password; allow or not external storage to the support where the system resides.
- Ajustes de aplicaciones: URL de Ia página de inicio del navegador 'Firefox'; enlaces para 'Firefox';  - Application settings: URL of the homepage of the 'Firefox' browser; links for 'Firefox';
- Consultas remotas: lista de aplicaciones.  - Remote queries: list of applications.
El proceso de gestión se muestra en Ia Figura 6, comprendiendo los siguientes pasos: The management process is shown in Figure 6, comprising the following steps:
- El administrador 51 accede a Ia consola de gestión 63, que está instalada en el servidor de administración 62.  - The administrator 51 accesses the management console 63, which is installed on the administration server 62.
- En dicha consola, el administrador 51 puede ver y modificar las políticas de seguridad y configuraciones asociadas al dispositivo de almacenamiento externo 6. Las políticas se almacenan en Ia base de datos de políticas 64.  - In said console, the administrator 51 can view and modify the security policies and configurations associated with the external storage device 6. The policies are stored in the policy database 64.
- En cualquier momento, el dispositivo de almacenamiento externo 6 se conecta con el motor de políticas 65, posiblemente a través de Internet 67 y/o un cortafuegos 66. - El dispositivo de almacenamiento externo 6 pasa al motor de políticas 65 su número de serie, con el cual el motor de políticas 65 obtiene Ia política adecuada desde Ia base de datos de políticas 64. - At any time, the external storage device 6 is connected to the policy engine 65, possibly via the Internet 67 and / or a firewall 66. - The external storage device 6 passes to the policy engine 65 its serial number, with which the policy engine 65 obtains the appropriate policy from the policy database 64.
- El motor de políticas devuelve al dispositivo de almacenamiento externo 6 un fichero que contiene todas las políticas aplicables que corresponden al dispositivo 6.  - The policy engine returns to the external storage device 6 a file that contains all the applicable policies that correspond to the device 6.
- El dispositivo de almacenamiento externo 6 se aplica a sí mismo dichas políticas y configuraciones.  - The external storage device 6 applies these policies and configurations to itself.
Escenarios Scenarios
Los escenarios de utilización que se pretenden securizar y dotar de un mayor control son los siguientes:  The use scenarios that are intended to secure and provide greater control are the following:
• Escenario 1 : Accesos remotos, por parte de usuarios internos de Ia empresa. Este es el caso de usuarios que realizan actividades de teletrabajo, agentes comerciales que pueden requerir conectarse a Ia red interna desde diversas ubicaciones, altos cargos que trabajan indistintamente conectados a Ia red interna o desde accesos remotos, etc.  • Scenario 1: Remote access, by internal users of the company. This is the case of users who perform teleworking activities, commercial agents that may require to connect to the internal network from various locations, high positions working interchangeably connected to the internal network or from remote accesses, etc.
• Escenario 2: Accesos, por parte de empresas o usuarios, para realizar operaciones seguras a través de Internet (transacciones electrónicas con Ia . Administración Pública -como el voto electrónico-, transacciones con los bancos, etc.).  • Scenario 2: Access, by companies or users, to perform secure operations through the Internet (electronic transactions with the. Public Administration -like electronic voting-, transactions with banks, etc.).
En estos casos es necesario dotar al usuario de un entorno de trabajo igual al que tendría si se encontrara trabajando en un equipo de Ia red interna, con los mecanismos de seguridad y control adecuados. Escenario 1 : Acceso remoto para usuarios internos o teletrabajo  In these cases it is necessary to provide the user with a work environment equal to what he would have if he were working on a computer in the internal network, with adequate security and control mechanisms. Scenario 1: Remote access for internal users or telecommuting
Los usuarios que requieren conectarse de forma remota (por ejemplo, por teletrabajo) deberán poder trabajar como si se encontrarán en un equipo de Ia red interna.  Users who need to connect remotely (for example, by telecommuting) should be able to work as if they will be on a computer in the internal network.
Para ello, se plantean las alternativas mostradas en Ia Figura 7: For this, the alternatives shown in Figure 7 are considered:
0 • Utilizar un ordenador anfitrión 1 cualquiera (proporcionado por Ia empresa, particular del usuario o de terceros) junto con un dispositivo externo 6 (pen-drive o disco USB)0 • Use any host computer 1 (provided by the company, private user or third party) together with an external device 6 (pen-drive or USB disk)
que incluya el LIME Access objeto de Ia invención. Desde el dispositivo externo se v arrancará el entorno virtual seguro (sistema operativo securizado) sin necesidad de acceder al disco duro del equipo, utilizando únicamente su capacidad de proceso y5 de memoria. • Utilizar una entorno virtual seguro donde se proporciona directamente el equipo de trabajo, ordenador anfitrión 1, y se carga el entorno virtual seguro (LIME Access) desde una tarjeta SD, sin necesidad de utilizar cualquier otro equipo. that includes the LIME Access object of the invention. From the start v external device secure virtual environment (securized operating system) without having to access the hard drive of the computer, using only their memory capacity Y5 process. • Use a secure virtual environment where the work equipment, host computer 1 is provided directly, and the secure virtual environment (LIME Access) is loaded from an SD card, without using any other equipment.
En ambos casos Ia autenticación de usuario se podrá realizar directamente contra los servidores corporativos o en local, pudiendo utilizarse distintos mecanismos de control de acceso (usuario/contraseña, token con certificado, etc.).  In both cases, user authentication can be carried out directly against corporate or local servers, and different access control mechanisms can be used (username / password, token with certificate, etc.).
Una vez arrancado el sistema el usuario podrá iniciar una máquina virtual de Windows que Ie permitirá trabajar directamente con las herramientas que normalmente utiliza.  Once the system is started, the user can start a Windows virtual machine that will allow him to work directly with the tools he normally uses.
La conexión con Ia red interna 75 de Ia empresa para conectarse con los servidores corporativos 76 se realizará mediante túneles IPSec o VPNs (en función de los requisitos del cliente). El sistema deberá incluir los clientes de conexión necesarios y todos los elementos necesarios para poder trabajar de forma normal a través de Ia red interna.  The connection with the internal network 75 of the company to connect with the corporate servers 76 will be carried out through IPSec tunnels or VPNs (depending on the client's requirements). The system must include the necessary connection clients and all the necessary elements to be able to work normally through the internal network.
En el caso de no disponer de conexión el usuario podrá trabajar, gracias a Ia capacidad del sistema de almacenamiento local.  In the case of not having a connection, the user can work, thanks to the capacity of the local storage system.
Escenario 2: Transacciones electrónicas Scenario 2: Electronic transactions
Empresas o usuarios externos que deben realizar ciertos trámites electrónicos (con Ia administración, bancos, etc.). Para que esta conexión se realice de forma segura se distribuye entre estas empresas o usuarios un dispositivo de almacenamiento externo 6, preferiblemente en formato CD o pendrive, que realiza todos los procesos necesarios de forma segura. Habrá una autenticación específica para cada usuario, si fuera necesario.  Companies or external users that must perform certain electronic procedures (with the administration, banks, etc.). In order for this connection to be made securely, an external storage device 6 is distributed among these companies or users, preferably in a CD or pendrive format, which performs all the necessary processes in a secure manner. There will be a specific authentication for each user, if necessary.
El dispositivo de almacenamiento externo 6 incluye un navegador que permite al usuario conectarse, a través de Internet, para realizar los trámites, pero que no Ie permitirá Ia navegación fuera de unas direcciones determinadas. Existe una limitación de IPs, puertos, direcciones, etc. a los que se podrá conectar, y el método de conexión a utilizar: por ejemplo, mediante VPN. El sistema sólo permite que el usuario haga las acciones necesarias para realizar el trámite electrónico (e.g., de e-banking).  The external storage device 6 includes a browser that allows the user to connect, via the Internet, to carry out the procedures, but which will not allow navigation outside certain addresses. There is a limitation of IPs, ports, addresses, etc. to which you can connect, and the connection method to use: for example, via VPN. The system only allows the user to take the necessary actions to perform the electronic procedure (e.g., e-banking).

Claims

REIVINDICACIONES
1. Dispositivo electrónico de generación de entorno seguro, configurado para comunicarse con un equipo hardware anfitrión donde se genera el entorno seguro y que incluye medios de almacenamiento de datos (3), medios de procesamiento de datos (4) y un firmware (5), caracterizado porque dicho dispositivo electrónico (6) comprende: 1. Electronic secure environment generation device, configured to communicate with a host hardware equipment where the secure environment is generated and which includes data storage media (3), data processing media (4) and firmware (5) , characterized in that said electronic device (6) comprises:
- un gestor de carga (7) configurado para, una vez el equipo hardware anfitrión ha detectado el dispositivo electrónico (6):  - a load manager (7) configured for, once the host hardware device has detected the electronic device (6):
• forzar su carga en los medios de almacenamiento de datos (3);  • force your load on the data storage media (3);
• obtener, una vez cargado, el control del equipo hardware anfitrión; • obtain, once loaded, control of the host hardware equipment;
• cargar en los medios de almacenamiento de datos (3) un kernel (8) y un sistema de archivos de arranque incluidos en el dispositivo electrónico (6); • pasar el control del equipo hardware anfitrión al kernel (8);• load a kernel (8) and a boot file system included in the electronic device (6) into the data storage media (3); • pass control of the host hardware equipment to the kernel (8);
- el kernel (8), configurado para, después de su inicialización automática, pasar el control al sistema de archivos de arranque (9); - the kernel (8), configured to, after automatic initialization, pass control to the boot file system (9);
- el sistema de archivos de arranque (9) configurado para:  - the boot file system (9) configured to:
• cargar en los medios de almacenamiento de datos (3) un programa PBA incluido en el dispositivo electrónico (6), estando dicho programa PBA encargado de autenticar al usuario y obtener una clave de cifrado;  • load a PBA program included in the electronic device (6) onto the data storage media (3), said PBA program being responsible for authenticating the user and obtaining an encryption key;
• descifrar un sistema operativo cifrado (11 ) incluido en el dispositivo electrónico (6);  • decrypt an encrypted operating system (11) included in the electronic device (6);
• pasar el control del equipo hardware anfitrión a dicho sistema operativo cifrado (11);  • pass control of the host hardware equipment to said encrypted operating system (11);
- el sistema operativo cifrado (11 ) configurado para:  - the encrypted operating system (11) configured to:
• descifrar un entorno de trabajo cifrado (12);  • decrypt an encrypted work environment (12);
• cargar en los medios de almacenamiento de datos (3) un entorno de trabajo cifrado (12) que contiene el entorno de trabajo del usuario incluyendo acceso a datos y aplicaciones previamente almacenados en dicho entorno de trabajo cifrado (12);  • loading an encrypted work environment (12) onto the data storage media (3) that contains the user's work environment including access to data and applications previously stored in said encrypted work environment (12);
• inicializar un gestor de comunicaciones (13) encargado de habilitar los sistemas de comunicaciones predefinidos y que además estén soportados por el equipo hardware anfitrión.  • Initialize a communications manager (13) responsible for enabling predefined communications systems and which are also supported by the host hardware equipment.
1 one
2. Dispositivo electrónico según reivindicación 1, donde el dispositivo electrónico es un dispositivo de almacenamiento externo. 2. Electronic device according to claim 1, wherein the electronic device is an external storage device.
3. Dispositivo electrónico según reivindicación 2, donde el dispositivo de almacenamiento externo se selecciona de entre los siguientes: 3. Electronic device according to claim 2, wherein the external storage device is selected from the following:
- un disco USB;  - a USB disk;
- un CD;  - a CD;
- un DVD;  - a DVD;
- un pendrive;  - a pendrive;
- una tarjeta de memoria SD;  - an SD memory card;
- un teléfono móvil.  - a Mobile phone.
4. Dispositivo electrónico según reivindicación 2 ó 3, donde el kernel (8) es una adaptación de un núcleo de sistema operativo basado en Linux. 4. Electronic device according to claim 2 or 3, wherein the kernel (8) is an adaptation of a Linux-based operating system core.
5. Dispositivo electrónico según cualquiera de las reivindicaciones 2-4, donde el equipo hardware anfitrión es un ordenador anfitrión (1). 5. Electronic device according to any of claims 2-4, wherein the host hardware equipment is a host computer (1).
6. Dispositivo electrónico según Ia reivindicación 5, donde el gestor de carga (7) está configurado para, en el caso de que el ordenador anfitrión (1) disponga de un sistema operativo anfitrión (14) activo, cargar en los medios de almacenamiento de datos (3) un anti-keylogger (17) para evitar que software espía preexistente en el sistema operativo anfitrión (14) pueda capturar las pulsaciones de teclado del ordenador anfitrión (1). 6. Electronic device according to claim 5, wherein the load manager (7) is configured to, in the event that the host computer (1) has an active host operating system (14), load into the storage media of data (3) an anti-keylogger (17) to prevent pre-existing spyware on the host operating system (14) from capturing the keystrokes of the host computer (1).
7. Dispositivo electrónico según reivindicación 1 , donde el dispositivo electrónico (6) y el equipo hardware anfitrión están incluidos en un mismo dispositivo móvil. 7. Electronic device according to claim 1, wherein the electronic device (6) and the host hardware equipment are included in the same mobile device.
8. Dispositivo electrónico según reivindicación 7, donde el kernel (8) es una adaptación de un núcleo de sistema operativo basado en Android. 8. Electronic device according to claim 7, wherein the kernel (8) is an adaptation of an operating system core based on Android.
9. Dispositivo electrónico según cualquiera de las reivindicaciones anteriores, donde una vez el dispositivo electrónico (6) ha generado el entorno seguro, el sistema operativo cifrado (11) está configurado para almacenar los datos de trabajo del usuario de manera cifrada en el entorno de trabajo cifrado (12). 9. Electronic device according to any of the preceding claims, where once the electronic device (6) has generated the secure environment, the encrypted operating system (11) is configured to store the user's work data in an encrypted manner in the encrypted work environment (12).
10. Dispositivo electrónico según cualquiera de las reivindicaciones anteriores, donde el kernel (8) dispone de un cortafuegos configurable encargado de permitir las comunicaciones del equipo hardware anfitrión únicamente con servidores predeterminados. 10. Electronic device according to any of the preceding claims, wherein the kernel (8) has a configurable firewall responsible for allowing communications of the host hardware equipment only with predetermined servers.
11. Sistema de generación de entorno seguro, comprendiendo un dispositivo electrónico según cualquiera de las reivindicaciones 1-10 y el equipo hardware anfitrión donde se genera el entorno seguro. 11. A secure environment generation system, comprising an electronic device according to any of claims 1-10 and the host hardware equipment where the secure environment is generated.
12. Método de generación de entorno seguro, dicho entorno seguro generado por un dispositivo electrónico (6) sobre un equipo hardware anfitrión con medios de almacenamiento de datos (3), medios de procesamiento de datos (4) y un firmware (5), caracterizado porque comprende: 12. Safe environment generation method, said secure environment generated by an electronic device (6) on a host hardware equipment with data storage means (3), data processing means (4) and a firmware (5), characterized in that it comprises:
- detectar el dispositivo electrónico (6) conectado al equipo hardware anfitrión; - detect the electronic device (6) connected to the host hardware equipment;
- cargar un gestor de carga (7) del dispositivo electrónico en los medios de almacenamiento de datos (3); - loading a load manager (7) of the electronic device in the data storage means (3);
- obtener el gestor de carga (7) el control del equipo hardware anfitrión;  - obtain the load manager (7) control of the host hardware equipment;
- cargar, en los medios de almacenamiento de datos (3), un kernel (8) y un sistema de archivos de arranque (9) incluidos en el dispositivo electrónico (6);  - load, in the data storage media (3), a kernel (8) and a boot file system (9) included in the electronic device (6);
- pasar el control del equipo hardware anfitrión al kernel (8);  - pass control of the host hardware equipment to the kernel (8);
- inicializar el kernel (8);  - initialize the kernel (8);
- pasar el control al sistema de archivos de arranque (9);  - pass control to the boot file system (9);
- cargar en los medios de almacenamiento de datos (3) un programa PBA incluido en el dispositivo electrónico (6), estando dicho programa PBA encargado de autenticar al usuario y obtener una clave de cifrado;  - loading a PBA program included in the electronic device (6) onto the data storage media (3), said PBA program being responsible for authenticating the user and obtaining an encryption key;
- descifrar un sistema operativo cifrado (11) incluido en el dispositivo electrónico (6);  - decrypt an encrypted operating system (11) included in the electronic device (6);
- pasar el control del equipo hardware anfitrión a dicho sistema operativo cifrado (11);  - passing control of the host hardware equipment to said encrypted operating system (11);
- descifrar un entorno de trabajo cifrado (12);  - decrypt an encrypted work environment (12);
- cargar en los medios de almacenamiento de datos (3) un entorno de trabajo encriptado (12) que contiene el entorno de trabajo del usuario incluyendo acceso a datos y aplicaciones previamente almacenados en dicho entorno de trabajo encriptado (12); - loading an encrypted work environment (12) into the data storage media (3) that contains the user's work environment including access to data and applications previously stored in said data environment. encrypted work (12);
- ¡nicializar un gestor de comunicaciones (13) encargado de habilitar los sistemas de comunicaciones predefinidos y que además estén soportados por el equipo hardware anfitrión.  - Initialize a communications manager (13) responsible for enabling predefined communications systems and which are also supported by the host hardware equipment.
13. Método de generación de entorno seguro según Ia reivindicación 12, donde Ia autenticación del usuario por parte del programa PBA se efectúa mediante una cualquiera de las siguientes formas: 13. Method of generating a secure environment according to claim 12, wherein the authentication of the user by the PBA program is carried out in any of the following ways:
- contraseña;  - password;
- tarjeta inteligente (16) criptográfica;  - cryptographic smart card (16);
- DNI electrónico; '  - Electronic ID; '
- token criptográfico;  - cryptographic token;
- dispositivo biométrico.  - biometric device.
14. Método de generación de entorno seguro según cualquiera de las reivindicaciones 12-13, donde el dispositivo electrónico (6) se conecta al equipo hardware anfitrión por puerto USB. < 14. Method of generating a secure environment according to any of claims 12-13, wherein the electronic device (6) is connected to the host hardware by USB port. <
15. Método de generación de dispositivos electrónicos según cualquiera de las reivindicaciones 1-10, caracterizado porque comprende: 15. Method of generating electronic devices according to any of claims 1-10, characterized in that it comprises:
- acceder (100) a una consola de generación (57) instalada en un servidor (56) mediante un navegador web (3) instalado en un ordenador del administrador (52);  - access (100) a generation console (57) installed on a server (56) through a web browser (3) installed on an administrator's computer (52);
- elegir en dicha consola de generación (57) Ia configuración a instalar en el dispositivo, electrónico (6), dicha configuración definiendo las aplicaciones ^políticas de seguridad a incluir en el dispositivo electrónico (6);  - choose in said generation console (57) the configuration to be installed in the device, electronic (6), said configuration defining the applications ^ security policies to be included in the electronic device (6);
- generar un fichero con Ia configuración elegida;  - generate a file with the chosen configuration;
- descargar (104) desde el ordenador del administrador (52) dicho fichero usando Ia consola de generación (57);  - download (104) from the administrator's computer (52) said file using the generation console (57);
- grabar (106) dicho fichero en el dispositivo electrónico.  - record (106) said file in the electronic device.
PCT/ES2009/000364 2009-07-13 2009-07-13 Electronic device for generating a secure environment WO2011007017A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/ES2009/000364 WO2011007017A1 (en) 2009-07-13 2009-07-13 Electronic device for generating a secure environment
PCT/ES2010/070482 WO2011007036A2 (en) 2009-07-13 2010-07-12 Mobile device and method for generating secure environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2009/000364 WO2011007017A1 (en) 2009-07-13 2009-07-13 Electronic device for generating a secure environment

Publications (1)

Publication Number Publication Date
WO2011007017A1 true WO2011007017A1 (en) 2011-01-20

Family

ID=43448973

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/ES2009/000364 WO2011007017A1 (en) 2009-07-13 2009-07-13 Electronic device for generating a secure environment
PCT/ES2010/070482 WO2011007036A2 (en) 2009-07-13 2010-07-12 Mobile device and method for generating secure environments

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/ES2010/070482 WO2011007036A2 (en) 2009-07-13 2010-07-12 Mobile device and method for generating secure environments

Country Status (1)

Country Link
WO (2) WO2011007017A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013023179A1 (en) * 2011-08-10 2013-02-14 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
CN105656842A (en) * 2014-11-12 2016-06-08 江苏威盾网络科技有限公司 Method for ensuring secure intranet environment

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109597637B (en) * 2018-12-10 2022-03-25 惠州Tcl移动通信有限公司 Forced downloading device and method for entering forced downloading mode

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007036935A2 (en) 2005-09-27 2007-04-05 Ceedo Technologies (2005) Ltd A self-contained portable device
WO2008070857A1 (en) * 2006-12-07 2008-06-12 Mobile Armor, Llc Real-time checking of online digital certificates

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US20080172555A1 (en) * 2007-01-17 2008-07-17 Erink Technologies, Llc Bootable thin client personal initialization device
EP2096568A1 (en) * 2008-02-27 2009-09-02 Koninklijke KPN N.V. Mobile data handling device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007036935A2 (en) 2005-09-27 2007-04-05 Ceedo Technologies (2005) Ltd A self-contained portable device
WO2008070857A1 (en) * 2006-12-07 2008-06-12 Mobile Armor, Llc Real-time checking of online digital certificates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Systems and Technologies, 2009. SECURWARE '09.", 18 June 2009, ISBN: 978-0-7695-36, article KATO, K. ET AL.: "A Two-Step Execution Mechanism for Thin Secure Hypervisors Third International Conference on Emerging Security Information", pages: 129 - 135 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013023179A1 (en) * 2011-08-10 2013-02-14 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
JP2014525612A (en) * 2011-08-10 2014-09-29 クアルコム,インコーポレイテッド Method and apparatus for providing a secure virtual environment on a mobile device
US8949929B2 (en) 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
CN105656842A (en) * 2014-11-12 2016-06-08 江苏威盾网络科技有限公司 Method for ensuring secure intranet environment

Also Published As

Publication number Publication date
WO2011007036A3 (en) 2011-04-21
WO2011007036A2 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
US10061928B2 (en) Security-enhanced computer systems and methods
JP5922113B2 (en) One-time authentication method for accessing encrypted data
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US20160078230A1 (en) Client authentication and data management system
US20080244689A1 (en) Extensible Ubiquitous Secure Operating Environment
US20050198532A1 (en) Thin client end system for virtual private network
US11269984B2 (en) Method and apparatus for securing user operation of and access to a computer system
US20130263277A1 (en) Secure computing system
WO2013048407A1 (en) Apparatus, system, and method for providing memory access control
US20220004623A1 (en) Managed isolated workspace on a user device
Mannan et al. Unicorn: Two-factor attestation for data security
RU84594U1 (en) STORAGE WITH PROTECTION FROM UNAUTHORIZED ACCESS TO MEMORY
US11757859B2 (en) Run-time attestation of a user workspace
WO2011007017A1 (en) Electronic device for generating a secure environment
Krishnan Survey on security risks in Android OS and an introduction to Samsung KNOX
Amarante et al. Exploring USB connection vulnerabilities on Android devices breaches using the Android debug bridge
KR102444356B1 (en) Security-enhanced intranet connecting method and system
James Secure portable execution environments: a review of available technologies
Weinstein et al. SeRPEnT: Secure remote peripheral encryption tunnel
Huber System Architectures for Data Confidentiality and Frameworks for Main Memory Extraction
JP5126530B2 (en) External storage device with function to measure computer environment
JP2010109955A (en) Thin client system
Phillips Windows Vista security: first impressions
Baentsch et al. IBM secure enterprise desktop
Rehamat-E et al. SECURITY SURVEY OF FAMOUS OPERATING SYSTEMS

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09847268

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09847268

Country of ref document: EP

Kind code of ref document: A1