Sistema y procedimiento para delegación de privilegios y control.

Sistema de delegación de privilegios, que comprende:

i. un testigo de seguridad basado en hardware (10) que incluye por lo menos una primera parte de un privilegiodelegable (20) y unos atributos asociados con dicha primera parte de dicho privilegio delegable (20) y unosmedios de transferencia para transferir dicha primera parte de dicho privilegio delegable (20) y dichosatributos por lo menos a una primera unidad de procesamiento de datos (40),



ii. incluyendo dicha primera unidad de procesamiento de datos (40) una segunda parte de dicho privilegiodelegable (20), unos primeros medios de combinación para combinar dicha primera parte de dicho privilegiodelegable (20) con dicha segunda parte de dicho privilegio delegable (20) para formar un privilegio utilizable.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E11195693.

Solicitante: ActivIdentity, Inc.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 6623 DUMBARTON CIRCLE FREMONT, CA 94555 ESTADOS UNIDOS DE AMERICA.

Inventor/es: Le Saint,Eric F.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F1/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).
  • G06F21/00 G06F […] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • H04L9/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.

PDF original: ES-2440826_T3.pdf

 


Fragmento de la descripción:

Sistema y procedimiento para delegación de privilegios y control.

Campo de la invención La presente invención se refiere en general a un sistema y un procedimiento de procesamiento de datos y más particularmente a un sistema y un procedimiento para delegar privilegios de uno o más testigos de seguridad a una o más unidades de procesamiento de datos.

Antecedentes La solicitud de patente de Estados Unidos US 2002/0099952 A1 da a conocer un sistema y un procedimiento que controla de forma automática, transparente y segura la ejecución del software mediante la identificación y la clasificación del software y la localización de una regla y nivel de seguridad asociado para ejecutar software ejecutable. El nivel de seguridad puede denegar la ejecución del software, restringir su ejecución en cierta medida o permitir su ejecución sin restricciones. Para restringir software, puede calcularse un testigo de dirección restringida que reduzca el acceso del software a los recursos y/o elimine privilegios, en relación con un testigo de acceso normal del usuario. En la página 4, párrafo [0038] de este documento, se explica que "cuando un usuario inicia una sesión en una máquina o red segura [...] y se autentica, se configura un entorno de ejecución (contexto) para el usuario, que comprende la creación de un testigo de acceso".

La patente US n.º 5.649.099 da a conocer un procedimiento en el que unos programas de control de acceso (ACP) permiten la delegación controlada de los derechos de acceso de los clientes a unos intermediarios no fiables. Los ACP son programas que codifican especificaciones arbitrarias de derechos de acceso delegados. En la col. 2, líneas 41 y ff., se explica que "los sistemas de capacidades se basan en los testigos de capacidades que los servidores entregan a los clientes".

Por lo tanto, ambos documentos dan a conocer testigos generados mediante software.

La delegación de privilegios ofrece la posibilidad de permitir que otro actúe como sustituto del delegante. Hay una serie de estrategias diferentes relevantes para la realización del procedimiento de delegación. Por ejemplo, la patente US nº 5.339.403 concedida a Parker, describe un certificado de atributos de privilegios expedido por un servidor de autenticación para permitir a un cliente acceder a recursos distribuidos. En un segundo ejemplo, la patente US nº 5.918.228 concedida a Rich et al. describe un certificado de atributos de privilegios utilizado para "suplantar" a un cliente en otros servidores basados en la web. Un primer servidor web genera y expide el certificado de atributos de privilegios y lo presenta a otros servidores como un medio para "suplantar" a un cliente con finalidades de acceso. Una forma muy común de delegación de privilegios diseñada para redes que emplean protocolos TCP/IP es la del protocolo denominado Kerberos.

El protocolo Kerberos autentica la identidad de los usuarios que tratan de iniciar una sesión en una red y comprende mensajería segura basada en procedimientos de criptografía simétrica. Kerberos concede "tickets" a los usuarios a título de credenciales, que luego estos utilizarán para identificarse ante otros proveedores de servicios de red. Cada ticket comprende información que permite a otro proveedor de servicios de red determinar que el usuario se ha autenticado correctamente, de manera análoga a un certificado de atributos de privilegios. El ticket adecuado se presenta automáticamente al proveedor de servicios de red como un medio para evitar tener que someterse a diversos procedimientos de autenticación cada vez que se desee acceder a un nuevo servicio de red.

En los ejemplos citados, los servidores que expiden los certificados o tickets de atributos de privilegios son los encargados de la generación y el control de estos, en lugar de la persona que utiliza el sistema. La persona que utiliza el sistema debe, por consiguiente, confiar en las estrategias de delegación empleadas en el sistema. En segundo lugar, los sistemas basados en servidor tal vez no aporten suficiente flexibilidad al procedimiento de delegación cuando los criterios de delegación necesarios se basan en una función o en una regla en lugar de una identidad. Por último, los certificados de atributos de privilegios empleados en la correspondiente técnica son vulnerables en cierta medida a los ataques por personas o entidades que tienen acceso a los servidores que generan el certificado.

Por las anteriores razones, es necesario incorporar un mecanismo de delegación de privilegios flexible en uno o más testigos de seguridad mediante el cual el titular del testigo de seguridad tenga un mayor control sobre la emisión y el uso de los privilegios delegables.

Sumario Según la presente invención, se ofrece un sistema de delegación de privilegios según las reivindicaciones 1, 14, 21

o 28 y un procedimiento para delegar un privilegio según la reivindicación 16.

La presente invención va dirigida a un sistema y un procedimiento de delegación de privilegios que aportan flexibilidad y control sobre la emisión y el uso de los privilegios delegables. La presente invención comprende un testigo de seguridad dotado de la capacidad de transferir privilegios delegables y atributos asociados a otro testigo de seguridad o sistema informático, ambos de los cuales se describen genéricamente en la presente memoria como unidades de procesamiento de datos. Se dan a conocer diversas formas de realización que comprenden un privilegio dividido que permite el acceso a un recurso controlado cuando se combina con todos los componentes para formar un privilegio completo.

La unidad de procesamiento de datos receptora comprende la capacidad operativa de almacenar y utilizar el privilegio delegado y efectuar intercambios de datos con el testigo de seguridad y, opcionalmente, con por lo menos una segunda unidad de procesamiento de datos. Se llevan a cabo autenticaciones mutuas entre el testigo de seguridad delegante y la unidad de procesamiento de datos receptora antes de que se transfiera el privilegio delegado.

La información que se puede comunicar en el intercambio de datos comprende datos de autenticación, uno o más privilegios delegados y los atributos asociados. Se utiliza un protocolo de mensajería segura durante los intercambios de datos. Los privilegios delegables comprenden un certificado de atributos de privilegios, un componente de clave, una clave criptográfica, un ticket digital, unas credenciales digitales, una contraseña, una plantilla biométrica, unos derechos digitales, una licencia o un crédito de fidelización.

Los usos comunes para los privilegios delegados comprenden autenticar, activar un terminal, personalizar un dispositivo inteligente, acceder a los recursos contenidos en la segunda unidad de procesamiento de datos u otra unidad de procesamiento de datos o accesibles a través de estas, permitir que la segunda unidad de procesamiento de datos u otra unidad de procesamiento de datos actúen como sustitutos del testigo de seguridad delegante y gestionar el crédito de fidelización. Los atributos contenidos en el certificado de atributos de privilegios o en el archivo separado definen el alcance de uso y los aspectos de seguridad necesarios para utilizar el privilegio delegado. Cuando los atributos están contenidos en el archivo separado, se añade una referencia cruzada comprobable al privilegio asociado.

Los atributos asociados al privilegio delegado facilitan suficiente información a la unidad de procesamiento de datos receptora para configurar el privilegio y aplicar los aspectos del control indicados en los atributos, que comprenden las políticas de seguridad y el estado del privilegio delegado. Las políticas de seguridad comprenden detalles relacionados con el período de validez, el número de usos restantes, los límites de tiempo y las medidas criptográficas que deben aplicarse. El estado de privilegio delegado comprende los requisitos de almacenamiento (transitorio o permanente) y el estado del sistema principal (inactivo, en arranque, modo seguro, modo inseguro, suspendido.) Los aspectos de control determinan cuándo debe activarse o destruirse el privilegio. Otro tipo de información contenida en los atributos comprende información operativa, tal como nombre de usuario, ID de usuario, nombre de dominio, nombre de cliente o nombre de sistema principal.

A continuación, se ilustran algunas ventajas de la presente invención a título de ejemplo. La delegación y control de privilegios pueden aplicarse al mantenimiento de la privacidad del historial médico de una persona. El historial médico de un paciente debería ser accesible solo para las personas autorizadas o "con privilegio" de acceso al historial. A fin de acceder al historial médico... [Seguir leyendo]

 


Reivindicaciones:

1. Sistema de delegación de privilegios, que comprende:

i. un testigo de seguridad basado en hardware (10) que incluye por lo menos una primera parte de un privilegio delegable (20) y unos atributos asociados con dicha primera parte de dicho privilegio delegable (20) y unos medios de transferencia para transferir dicha primera parte de dicho privilegio delegable (20) y dichos atributos por lo menos a una primera unidad de procesamiento de datos (40) ,

ii. incluyendo dicha primera unidad de procesamiento de datos (40) una segunda parte de dicho privilegio delegable (20) , unos primeros medios de combinación para combinar dicha primera parte de dicho privilegio delegable (20) con dicha segunda parte de dicho privilegio delegable (20) para formar un privilegio utilizable.

2. Sistema según la reivindicación 1, en el que dicha segunda parte de dicho privilegio delegable (20) está 15 contenida en una segunda unidad de procesamiento de datos (50) .

3. Sistema según la reivindicación 2 en el que dicha primera parte de dicho privilegio delegable (20) y dichos atributos asociados (30) son transferidos desde dicha primera unidad de procesamiento de datos (40) hasta dicha segunda unidad de procesamiento de datos (50) .

4. Sistema según la reivindicación 3, en el que dicha segunda unidad de procesamiento de datos (50) incluye unos segundos medios de combinación para combinar dicha primera parte de dicho privilegio delegable (20) con dicha segunda parte de dicho privilegio delegable (20) .

5. Sistema según una de las reivindicaciones 2 a 4, en el que dicha primera unidad de procesamiento de datos (40)

o dicha segunda unidad de procesamiento de datos (50) es un sistema informático.

6. Sistema según una de las reivindicaciones 2 a 5, en el que dicha primera unidad de procesamiento de datos (40)

o dicha segunda unidad de procesamiento de datos (50) es otro testigo de seguridad. 30

7. Sistema según una de las reivindicaciones anteriores, en el que dicho privilegio (20) es transferido desde dicho testigo de seguridad (10) hasta dicha primera unidad de procesamiento de datos (40) utilizando un protocolo de mensajería segura.

8. Sistema según una de las reivindicaciones anteriores, en el que el acceso a un recurso es habilitado combinando dicha primera parte de dicho privilegio delegable (20) con dicha segunda parte de dicho privilegio delegable (20) .

9. Sistema según una de las reivindicaciones 3 a 8, en el que dicho privilegio (20) es transferido desde dicha primera unidad de procesamiento de datos (40) hasta dicha segunda unidad de procesamiento de datos (50) 40 utilizando un protocolo de mensajería segura.

10. Sistema según una de las reivindicaciones 4 a 9, en el que dicha segunda parte de dicho privilegio delegable (20) es transferida desde dicha segunda unidad de procesamiento de datos (50) hasta dicha primera unidad de procesamiento de datos (40) .

11. Sistema según la reivindicación 10, en el que dicho recurso está contenido en dicha primera unidad de procesamiento de datos (40) .

12. Sistema según la reivindicación 10, en el que dicho recurso está contenido en dicha segunda unidad de 50 procesamiento de datos (50) .

13. Sistema según la reivindicación 12, en el que dicho recurso es transferido desde dicha segunda unidad de procesamiento de datos (50) hasta dicha primera unidad de procesamiento de datos (40) .

14. Sistema según la reivindicación 11, en el que dicho recurso es transferido desde dicha primera unidad de procesamiento de datos (40) hasta dicha segunda unidad de procesamiento de datos (50) .

15. Sistema según una de las reivindicaciones anteriores, en el que dicho privilegio delegable (20) es generado combinando una pluralidad de privilegios parciales en una sola unidad de procesamiento de datos. 60


 

Patentes similares o relacionadas:

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]

Sistema y método para una salida digital pervasiva de dispositivo a dispositivo, del 23 de Octubre de 2019, de Flexiworld Technologies, Inc: Un método de salida de datos para transmitir de forma inalámbrica, en uno o más dispositivos de salida, contenidos digitales a los que se accede mediante un […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 15 de Mayo de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de […]

Derechos divididos en dominio autorizado, del 27 de Febrero de 2019, de KONINKLIJKE PHILIPS N.V: Un método para controlar el acceso a un elemento de contenido en un sistema que comprende un conjunto de dispositivos, constituyendo el conjunto […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 20 de Febrero de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 7 de Febrero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 16 de Enero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo […]

Aparato de formación de imágenes, método de borrado y método de gestión de disco duro, del 25 de Octubre de 2018, de RICOH COMPANY, LTD.: Un aparato de formación de imágenes que incluye unos recursos de soporte físico que se van a usar para un proceso de formación de imágenes, al menos un programa para llevar […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .