Método para controlar el acceso a datos digitales cifrados.

Método para controlar el acceso a datos digitales cifrados guardados en un medio de almacenamiento deun USUARIO,

que comprende las siguientes etapas:

a1) crear una clave de cifrado pública y una clave de descifrado privada;

a2) almacenar de manera cifrada la clave de descifrado privada en un medio físico;

a3) asignar un número de serie único que identifica la clave de descifrado privada en el momento en que se crea;

a4) crear un diario para registrar las operaciones para el traspaso/retirada del medio físico;

a5) depositar la clave de descifrado privada con un CUSTODIO externo e independiente;

b1) instalar programas de aplicación dedicados para el cifrado de los datos en un ordenador disponible en lasinstalaciones del USUARIO;

b2) crear, en las instalaciones del USUARIO, una carpeta que contiene programas de descifrado dedicados;

c) iniciar, en las instalaciones del USUARIO, el procedimiento automático para el cifrado de archivos por medio deprogramas de cifrado, usando la clave de cifrado pública y la clave de descifrado privada generadas durante la etapa

a1) como clave de cifrado y clave de descifrado, respectivamente;

d) acceder un ORGANISMO DE INSPECCIÓN al ordenador que va a inspeccionarse;

e) iniciar el procedimiento de descifrado automático;

caracterizado porque comprende las etapas adicionales, de:

d1) solicitar, por el ORGANISMO DE INSPECCIÓN, la verificación en las instalaciones del USUARIO;

d2) emitir, por el ORGANISMO DE INSPECCIÓN, una autorización para la retirada de la clave de descifradoprivada;

d3) solicitar la liberación de la clave de descifrado privada por el CUSTODIO con la presentación de la peticiónrecibida desde el ORGANISMO DE INSPECCIÓN y la consiguiente compilación del diario que registra lasoperaciones para el acceso a los datos cifrados;

d4) traspasar la clave de descifrado privada al ORGANISMO DE INSPECCIÓN autorizado, tras la verificación delnúmero de serie de la clave de descifrado privada

e implicando las etapas de descifrado adicionalmente:e1) comprobar por el ORGANISMO DE INSPECCIÓN que los datos contenido en el medio físico de la clave dedescifrado privada coinciden con los datos contenidos en el diario de registro;

e2) registrar la nueva operación de acceso en el medio físico de la clave de descifrado privada insertada durante elacceso de los datos cifrados;

e3) abrir los archivos para el descifrado de los datos cifrados y descifrar los mismos;

e4) extraer la clave de descifrado privada y cerrar los archivos de soporte usados para implementar elprocedimiento;

e5) devolver el medio físico al CUSTODIO con verificación renovada del número de serie de la clave de descifradoprivada y registrar los datos relacionados con el traspaso en el diario de registro.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E10197119.

Solicitante: Antares S.r.l.

Nacionalidad solicitante: Italia.

Dirección: Via A. Volta, 94 20033 Desio ITALIA.

Inventor/es: CORRADI,VINCENZO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2388421_T3.pdf

 


Fragmento de la descripción:

Método para controlar el acceso a datos digitales cifrados

Campo de la invención

La presente invención se refiere a un método para controlar el acceso a datos digitales cifrados contenidos en un medio de almacenamiento.

Se conoce que, en el sector técnico relacionado con la gestión de datos por medio de ordenadores, existe la necesidad de usar sistemas para registrar el acceso por los administradores del sistema a los datos almacenados en el ordenador, con el fin de evitar una manipulación aleatoria y/o fraudulenta.

En particular, estos sistemas de registro deben tener las características de ser completos, no modificables y adecuados para permitir la verificación de su integridad.

También se conoce a partir de “Key Management in an Encr y pting File System” por Matt Blaze (AT&T Laboratories) y “Put Your Syslog Messages in a Database Over the Network” por Martin Ben (LINUXFOUNDATION.ORG) que han desarrollado sistemas de seguridad, basándose estos sistemas, por ejemplo, en el uso de claves para acceder a dichos datos que se distribuyen a varias personas dentro de una empresa autorizada para guardar dichas claves; estos procedimientos, sin embargo, no son adecuados para los objetos definidos anteriormente puesto que la ocultación de un posible acto ilícito puede ser en el interés de la propia empresa y, por tanto, dar como resultado que todos los miembros de dicha empresa estén implicados en la defensa de un interés común y/o estar aconsejados para actuar según reglas definidas especialmente. Asimismo, es inaceptable que cualquier tercera parte (compañías de software, consultores, ingenieros de instalación, etc.) que se llama para implementar un software dedicado pueda tener conocimiento de estos procedimientos y posea las claves para acceder a los mismos con la posibilidad de manipular los datos; la relación económica entre cliente y proveedor puede dar como resultado, de hecho, la estipulación de acuerdos que violan la ley.

Una solución conocida adicional es que cuando la empresa se compromete a llevar a cabo diariamente el guardar todos los datos clasificados como no modificables en un medio óptico no reescribible; este procedimiento, sin embargo, da lugar a un problema adicional asociado con una operación diaria realizada por personas que, antes de guardar los datos, podrían modificar de manera inapropiada dichos datos y generar un gran número de discos que a su vez crean problemas y costes adicionales que surgen a partir de la necesidad de mantenimiento, certificación de autenticidad y almacenamiento de los mismos; además, no es posible impedir el acceso a cualquier dato almacenado sensible por custodios no autorizados, cuando se requiera.

El problema técnico que se plantea, por tanto, debe desarrollar un procedimiento que garantice, por un lado, la imposibilidad efectiva de modificar datos contenidos en los archivos, carpetas o discos completos por cualquier usuario dentro o fuera de la empresa, que tiene acceso a dichos datos y, por otro lado, que el procedimiento sea tal que el acceso a los datos cifrados originales para cualquier comprobación se restrinja exclusivamente a un organismo de inspección autorizado y que este acceso debe ser de naturaleza totalmente automática, es decir, sin ninguna intervención humana durante cualquier fase de dicha operación.

En relación con este problema también se requiere que este método debe ser fácil y barato de instalar en cualquier instalación de usuario a través de medios de acceso de sistemas informáticos normales.

Estos resultados se logran según la presente invención mediante un método para controlar el acceso a datos digitales cifrados según los rasgos característicos de la reivindicación 1.

Pueden obtenerse detalles adicionales a partir de la siguiente descripción de un ejemplo no limitativo de realización de un método según la presente invención, en el que los términos a continuación se entienden como que tienen el siguiente significado:

USUARIO

Persona física o persona jurídica, propietaria del ordenador en el que se almacenan los datos cifrados o datos que van a cifrarse;

CUSTODIO

Persona física o persona jurídica (notario o similar) , independiente del USUARIO y autorizada para tener la custodia de las claves de descifrado;

ORGANISMO DE INSPECCIÓN

Persona física o persona jurídica (policía postal, policía financiera, juez o similares) independientes del USUARIO y el CUSTODIO y exclusivamente con el poder para solicitar y/o autorizar la retirada de la clave privada del CUSTODIO;

INGENIERO DE INSTALACIÓN

Persona física o persona jurídica que tiene la experiencia técnica y de procedimiento para gestionar el traspaso/retirada de la clave privada para el descifrado a petición del ORGANISMO DE INSPECCIÓN y para activar en las instalaciones del USUARIO los procedimientos para cifrar y descifrar los datos. Con estas definiciones el método comprende las siguientes etapas:

a) ejecutar operaciones preliminares realizadas por el INGENIERO DE INSTALACIÓN;

b) traspasar y recuperar la clave a/desde el CUSTODIO

c) ejecutar operaciones en las instalaciones del USUARIO

d) descifrar, lo que puede realizarse únicamente por el ORGANISMO DE INSPECCIÓN

En mayor detalle:

a) Operaciones preliminares llevadas a cabo por el INGENIERO DE INSTALACIÓN

a1) creación de las claves de cifrado/descifrado;

durante esta etapa se crean los siguientes:

- una clave de cifrado, denominada clave pública, por medio de la que los propietarios pueden realizar el cifrado de los archivos disponibles en texto plano; y

- una clave de descifrado, denominada clave privada, por medio de la que el único poseedor puede realizar el descifrado de los archivos; durante la creación de la clave privada se asigna un número de serie único a la clave para los fines de identificación de la misma;

las claves pública y privada pueden ser únicas en el sentido de que se crea un único par de las mismas válido para todos los usuarios, previéndose que se realice la habilitación del acceso/el descifrado únicamente en presencia de ambas claves, una de las cuales (clave privada) , sin embargo, nunca es accesible para el USUARIO, como quedará más claro a continuación;

a2) creación de un medio físico para almacenar la clave privada;

durante esta etapa se usa una tarjeta inteligente o un testigo como medio físico para la clave privada que se escribe en el propio el dispositivo, dotándose dicho dispositivo de un microprocesador útil para adquirir automáticamente y almacenar información relacionada con la fecha cuando la clave privada se usó la última vez y toda aquella información que pueda certificar la gestión correcta del dispositivo limitada a las ocasiones reales previstas por el procedimiento y descritas a continuación;

a3) verificación e impresión del número de serie, que puede leerse por medio del programa de descifrado en el momento de la retirada/traspaso de la clave privada, de modo que las partes implicadas en el traspaso/la retirada del medio pueden comprobar que la clave no se ha cambiado;

a4) creación de un diario de registro para almacenar los datos (número de serie, fecha y hora, persona que efectúa la retirada) relacionados con el traspaso/la retirada del medio físico, de modo que pueda llevarse a cabo una comprobación cruzada de los datos de usuario de clave privada almacenados en el microprocesador del medio físico con los datos contenidos en el diario de registro mencionado anteriormente;

durante esta etapa y tras realizar las comprobaciones operativas necesarias,

a5) la tarjeta inteligente o testigo con, adjunta, la contraseña para proteger los archivos de instrucciones contenidos en el archivo de descifrado se inserta dentro de un sobre que contiene también: la impresión del número de serie verificado y firmado por el CUSTODIO tras una comprobación llevada a cabo in situ, los datos de referencia del INGENIERO DE INSTALACIÓN y la indicación de que el sobre puede entregarse sólo al ORGANISMO DE INSPECCIÓN o a la persona indicada por ellos, mostrado en diario de entregas todas las operaciones de retirada... [Seguir leyendo]

 


Reivindicaciones:

1. Método para controlar el acceso a datos digitales cifrados guardados en un medio de almacenamiento de un USUARIO, que comprende las siguientes etapas: a1) crear una clave de cifrado pública y una clave de descifrado privada; a2) almacenar de manera cifrada la clave de descifrado privada en un medio físico; a3) asignar un número de serie único que identifica la clave de descifrado privada en el momento en que se crea; a4) crear un diario para registrar las operaciones para el traspaso/retirada del medio físico;

a5) depositar la clave de descifrado privada con un CUSTODIO externo e independiente; b1) instalar programas de aplicación dedicados para el cifrado de los datos en un ordenador disponible en las instalaciones del USUARIO;

b2) crear, en las instalaciones del USUARIO, una carpeta que contiene programas de descifrado dedicados;

c) iniciar, en las instalaciones del USUARIO, el procedimiento automático para el cifrado de archivos por medio de

programas de cifrado, usando la clave de cifrado pública y la clave de descifrado privada generadas durante la etapa a1) como clave de cifrado y clave de descifrado, respectivamente; d) acceder un ORGANISMO DE INSPECCIÓN al ordenador que va a inspeccionarse; e) iniciar el procedimiento de descifrado automático; caracterizado porque comprende las etapas adicionales, de: d1) solicitar, por el ORGANISMO DE INSPECCIÓN, la verificación en las instalaciones del USUARIO; d2) emitir, por el ORGANISMO DE INSPECCIÓN, una autorización para la retirada de la clave de descifrado

privada; d3) solicitar la liberación de la clave de descifrado privada por el CUSTODIO con la presentación de la petición

recibida desde el ORGANISMO DE INSPECCIÓN y la consiguiente compilación del diario que registra las operaciones para el acceso a los datos cifrados; d4) traspasar la clave de descifrado privada al ORGANISMO DE INSPECCIÓN autorizado, tras la verificación del

número de serie de la clave de descifrado privada e implicando las etapas de descifrado adicionalmente: e1) comprobar por el ORGANISMO DE INSPECCIÓN que los datos contenido en el medio físico de la clave de

descifrado privada coinciden con los datos contenidos en el diario de registro;

e2) registrar la nueva operación de acceso en el medio físico de la clave de descifrado privada insertada durante el acceso de los datos cifrados; e3) abrir los archivos para el descifrado de los datos cifrados y descifrar los mismos; e4) extraer la clave de descifrado privada y cerrar los archivos de soporte usados para implementar el

procedimiento; e5) devolver el medio físico al CUSTODIO con verificación renovada del número de serie de la clave de descifrado privada y registrar los datos relacionados con el traspaso en el diario de registro.

2. Método según la reivindicación 1, caracterizado porque el medio físico para almacenar la clave de descifrado privada es una tarjeta inteligente o un testigo.

3. Método según la reivindicación 1, caracterizado porque dicha carpeta de descifrado contiene al menos:

un archivo en texto plano y cuatro archivos protegidos por una contraseña y, respectivamente: -) un archivo de instrucciones en texto plano para activar el procedimiento para acceder a los datos cifrados.

5. ) un archivo protegido que contiene las instrucciones reservadas para el ORGANISMO DE INSPECCIÓN; -) un archivo protegido que contiene una primera aplicación propietaria que permite la identificación, mediante el programa de descifrado, de los archivos que contienen los datos.

10. ) un archivo protegido que contiene una aplicación propietaria que procesa los archivos de datos cifrados,

convirtiéndolos de la condición en la que pueden identificarse mediante los programas de descifrado a la condición anterior en la que no pueden identificarse mediante dichos programas; -) un archivo protegido que puede instalar un controlador para la lectura de la clave privada por el ORGANISMO DE

INSPECCIÓN que autoriza el programa de descifrado.

4. Método según la reivindicación 1, caracterizado porque el procedimiento de cifrado se realiza en modo en segundo plano.


 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .