ES2947562T3 - Método y sistema para controlar el intercambio de información sensible a la privacidad - Google Patents

Método y sistema para controlar el intercambio de información sensible a la privacidad Download PDF

Info

Publication number
ES2947562T3
ES2947562T3 ES13360029T ES13360029T ES2947562T3 ES 2947562 T3 ES2947562 T3 ES 2947562T3 ES 13360029 T ES13360029 T ES 13360029T ES 13360029 T ES13360029 T ES 13360029T ES 2947562 T3 ES2947562 T3 ES 2947562T3
Authority
ES
Spain
Prior art keywords
application
private data
data
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13360029T
Other languages
English (en)
Inventor
Tommaso Cucinotta
Stephane Betge-Brezetz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Application granted granted Critical
Publication of ES2947562T3 publication Critical patent/ES2947562T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Un método para controlar el intercambio de datos privados, asociados con un dispositivo cliente, entre una aplicación en ejecución en o para el dispositivo y un nodo de servicio en una red de datos, que comprende transmitir una solicitud al nodo de servicio desde la aplicación para acceder a un servicio que requiere el uso de datos privados, recibir datos de desafío en la aplicación desde el nodo de servicio, solicitar autorización para el uso de datos privados mediante una interfaz de usuario segura del dispositivo cliente a un administrador de información confiable sobre la base de los datos de desafío, transmitir una versión ofuscada de los datos privados para su uso con el servicio del administrador de información confiable a la aplicación sobre la base de la autorización. (Traducción automática con Google Translate, sin valor legal)

Description

d e s c r ip c ió n
Método y sistema para controlar el intercambio de información sensible a la privacidad
Campo técnico
La invención se refiere en general al intercambio de información sensible a la privacidad y, más particularmente, a tales intercambios en entornos informáticos distribuidos.
Antecedentes
El panorama de la Information and Communications Technology (Tecnología de información y comunicaciones - ICT) está evolucionando hacia paradigmas informáticos más y más distribuidos en los que es habitual que los datos, el contenido y las aplicaciones sean administrados, almacenados y accedidos en la nube. Existe un uso creciente de escritorios virtuales y otros tipos de dispositivos de TI virtualizados administrados de manera remota, y un uso creciente de aplicaciones diseñadas según un paradigma informático distribuido que se basa en conectividad continua, y que son capaces de interactuar con una plétora de otros servicios y fuentes de datos de línea.
La separación entre servicios locales y aplicaciones en ejecución en un dispositivo de cliente, y aquellos que se proporcionan desde un lugar remoto se vuelve cada vez más borrosa, y la prominencia de las tecnologías basadas en la web y las similitudes visuales entre el diseño de aplicaciones basadas en web y las “ubicaciones” nocional ha aumentado el potencial para confusión, y a veces puede dejar a un usuario con la desconcertante duda sobre si las acciones que está realizando están realmente ocurriendo localmente, o si todo se produce “en la web” o “en la nube” . Si bien esta nueva panorámica informática permite escenarios informáticos nuevos y más colaborativos, al mismo tiempo puede constituir una amenaza para la privacidad de los usuarios, particularmente siempre que el límite entre el cálculo local y distribuido se vuelva borroso y confuso. Por ejemplo, se está volviendo cada vez más desafiante para distinguir si la información sensible, tal como las credenciales de acceso a correo electrónico (nombre de usuario y contraseña, por ejemplo) se entrega al dispositivo informático local, o se entrega a algún servicio de terceros en línea que usará dicha información en nombre del usuario.
Por lo tanto, en el panorama informático nuevo y emergente, son deseables mecanismos fiables y confiables diseñados para proteger la privacidad de los usuarios y la información sensible a la privacidad, como las credenciales de acceso y las contraseñas, pero también todo el conjunto de información sensible a la privacidad que un usuario utiliza para recopilar y tener disponible en el contexto privado de su propio dispositivo.
El documento EP1862948 describe la provisión de un token de OTP que consiste en una tarjeta IC para controlar el intercambio de datos privados.
El documento US-2012/214444 describe un agente de usuario que envía datos privados cifrados a un nodo de servicio a través del dispositivo de cliente del usuario.
Resumen
La invención se define mediante las reivindicaciones independientes. Las reivindicaciones dependientes definen además realizaciones detalladas.
Breve descripción de los dibujos
Ahora se describirán realizaciones, únicamente a modo de ejemplo, con referencia a los dibujos adjuntos, en los que: La Figura 1 es una representación esquemática de un procedimiento para controlar el intercambio de datos privados, asociados con un dispositivo de cliente, entre una aplicación en ejecución o para el dispositivo y un nodo de servicio en una red de datos según un ejemplo; y
la Figura 2 es una representación esquemática adicional de un procedimiento para controlar el intercambio de datos privados, asociados con un dispositivo de cliente, entre una aplicación en ejecución o para el dispositivo y un nodo de servicio en una red de datos según un ejemplo.
Descripción detallada
A continuación, se describen realizaciones de ejemplo con suficiente detalle para permitir que los expertos habituales en la técnica incorporen e implementen los sistemas y procedimientos descritos en la presente memoria. Es importante entender que pueden proporcionarse realizaciones en muchas formas alternativas y no deben interpretarse como limitadas a los ejemplos expuestos en la presente memoria.
Por consiguiente, aunque pueden modificarse realizaciones de varias maneras y adoptar diversas formas alternativas, se muestran realizaciones específicas de la misma en los dibujos y se describen en detalle a continuación como ejemplos. No hay intención de limitarse a las formas particulares descritas: Por el contrario, se deben incluir todas las modificaciones, equivalentes y alternativas que se encuentren dentro del alcance de las reivindicaciones adjuntas. Los elementos de las realizaciones de ejemplo se indican sistemáticamente por los mismos números de referencia en todos los dibujos y la descripción detallada cuando sea apropiado.
No se pretende que la terminología usada en la presente memoria para describir realizaciones limite el alcance. Los artículos “ un” , “una/o” y “el/la” son singulares en que tienen una única referencia, sin embargo, el uso de la forma singular en el presente documento no debe excluir la presencia de más de una referencia, en otras palabras, puede haber uno o más de los elementos referidos en singular, a menos que el contexto indique claramente lo contrario. Se entenderá además que los términos “comprende” , “que comprende” , “ incluye” y/o “que incluye” , cuando se usan en la presente memoria, especifican la presencia de características, artículos, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o adición de una o más de otras características, artículos, etapas, operaciones, elementos, componentes y/o grupos de los mismos.
A menos que se defina lo contrario, todos los términos (incluyendo términos técnicos y científicos) utilizados en la presente memoria deben interpretarse de la manera habitual en la técnica. Se entenderá además que los términos de uso común también deben interpretarse de la manera habitual en la técnica relevante y no en un sentido idealizado o demasiado formal a menos que se defina expresamente así en la presente memoria.
Una aplicación, como un navegador o un cliente de correo electrónico, por ejemplo, que está en ejecución de programa en o para un dispositivo cliente, normalmente es de confianza para permitir que un usuario acceda correctamente a un servicio remoto. Sin embargo, al mismo tiempo, puede revelar información sensible a la privacidad a partes remotas, ya sea de manera voluntaria o maliciosa (p. ej., aplicación gratuita que incluye lógica de espionaje) o no voluntaria (p. ej., sistema simplemente infectado por malware).
Según un ejemplo, una entidad confiable ofrece un canal seguro a una GUI de cliente y se usa para proporcionar información sensible a la privacidad para un servicio solicitante a través de una aplicación de manera que la aplicación no pueda ver en texto claro la información en sí misma.
Según un ejemplo, un gestor de información confiable gestiona una información sensible a la privacidad de los usuarios, incluyendo credenciales de acceso, números de tarjeta de crédito, entradas de teléfono y de agenda de direcciones, y así sucesivamente sin revelar dicha información a una aplicación solicitante, es una aplicación local o remota, tal como una que se ejecuta en un servidor remoto en la nube, por ejemplo.
Un usuario puede interactuar con un servicio remoto a través de una aplicación local (o, puede ser una aplicación remota con componentes de GUI local cerca del usuario, por ejemplo). La aplicación típicamente es confiable por el usuario para los propósitos de interactuar con el servicio remoto, pero al mismo tiempo puede ser no confiable desde la perspectiva del usuario para las materias relacionadas con garantizar la privacidad del usuario. Es decir, la aplicación no confiable puede describir a la información privada de servicios remotos (no explícitamente autorizados) (no explícitamente y/o no confiables) que es manejable en nombre del usuario (por ejemplo, credenciales de acceso a correo electrónico, números de teléfono, direcciones y direcciones de correo electrónico, etc.), sin que el usuario realice o detecte, ni tenga ninguna posibilidad de aprobar o concordar con la descripción.
Un Trusted Information Manager (Gestor de información confiable - TIM) es un componente confiable cuya responsabilidad es gestionar y, cuando se requiere, proporcionar información sensible a la privacidad en el contexto de protocolos de intercambio de PSI seguros que se ejecutan por otros componentes, posiblemente no confiables y aplicaciones que se ejecutan en un dispositivo local, cuando interactúan, en nombre del usuario, con un servicio remoto (confiable).
La Figura 1 es una representación esquemática de un procedimiento para controlar el intercambio de datos privados, asociados con un dispositivo de cliente, entre una aplicación en ejecución o para el dispositivo y un nodo de servicio en una red de datos según un ejemplo.
Un usuario 101 abre una aplicación local (app) 103, que luego entra en contacto con un servicio remoto/nube previsto 105. El servicio remoto 105 envía a la aplicación 103 datos 107 de control en forma de material único que se utilizará para la transferencia segura de información de vuelta y hacia atrás entre el dispositivo 100 de usuarios y el propio servicio remoto. Por ejemplo, esto puede ser un número generado de manera aleatoria criptográficamente seguro, para ser utilizado para evitar ataques de reproducción por posibles atacadores maliciosos, o puede ser una clave pública (o de manera equivalente un certificado de clave pública), para ser utilizado para el intercambio confidencial de claves adicionales o directamente de información sensible.
La aplicación 103 reenvía el material 107 recibido al TIM 109, que solicita autorización de usuario para usar la (porción especificada de la) información/datos sensible(s) para el uso previsto, y con la interacción con el servicio remoto previsto. En un ejemplo, el usuario 101 interactúa con el TIM a través de una UI o GUI segura 111, verifica la información y aprueba o detiene todo el proceso.
El TIM 109 devuelve a la aplicación local (posiblemente no confiable) 103 una versión procesada 113 de la información sensible requerida que conserva su privacidad y confidencialidad para su uso solo por los destinatarios finales pretendidos; por ejemplo, en el caso de una contraseña simple, el TIM no describe la contraseña, sino que proporciona su versión procesada usando el material adicional (número aleatorio/ocasional, ID de sesiones, clave de cifrado - en tal caso, se necesita una verificación clave, por ejemplo, a través de PKI estándar proporcionada por el servicio remoto, por ejemplo). La versión procesada es datos privados ofuscados para su uso con el servicio, y que se transmiten desde el gestor de información confiable a la aplicación basándose en una autorización proporcionada por un usuario del dispositivo en respuesta a una solicitud de autorización del uso de los datos privados del usuario.
La aplicación 103 reenvía al servicio remoto 105 la información 113 del TIM, junto con información requerida adicional si se desea; téngase en cuenta que, la aplicación 103, en general, no puede obtener conocimiento de la información/datos sensible(s) a la privacidad 113 que se intercambian entre el TIM 109 y el servicio remoto 105.
El usuario 101 utiliza el servicio remoto 105 a través de una interfaz de usuario local de la aplicación 103, por ejemplo, posiblemente recurrente a la UI segura 111 siempre que pueda necesitar realizar acciones especiales en datos de PSI; por ejemplo, cambiar/renovar la contraseña de servicio remoto requeriría dicha interacción directa del usuario con el TIM 109; mostrar, modificar, actualizar una entrada de la agenda de direcciones requeriría dicha interacción a través de la UI segura 111 y así sucesivamente.
Las funciones realizadas por los diversos interlocutores que participan en un protocolo como se describe con referencia a la Figura 1 también se resaltan en la Figura 2, que es una representación esquemática adicional de un procedimiento para controlar el intercambio de datos privados, asociados con un dispositivo de cliente, entre una aplicación en ejecución en o para el dispositivo y un nodo de servicio en una red de datos según un ejemplo.
Con referencia a la Figura 2, un usuario 201 interactúa con un dispositivo 200 de cliente con el fin de usar una aplicación 203 que utiliza un servicio remoto 205 que se ejecuta en o como un nodo de servicio como parte de una red de datos (no mostrada) tal como internet o una red basada en la nube, por ejemplo. La aplicación 203 puede ejecutarse en el dispositivo 201 de cliente usando componentes típicos de los mismos, tales como una memoria y una unidad de procesamiento, etc., o se ejecutará de forma remota para el dispositivo de cliente de modo que el usuario 201 interactúe con la aplicación 203 usando una interfaz en el dispositivo 200 asociado con o conectado para uso con la aplicación 203. Por ejemplo, la aplicación 203 puede ejecutarse en un servidor que está alejado del dispositivo 200, y el dispositivo puede incluir una interfaz de usuario para permitir que el usuario 201 interactúe con la aplicación 203.
Se proporciona un gestor 207 de información confiable para o como parte del dispositivo 200. Por ejemplo, el gestor 207 puede ser un módulo de hardware o software dentro del dispositivo 200 que está aislado del resto del sistema, y particularmente de la aplicación 203. Se puede aislar utilizando una serie de tecnologías, como protección y aislamiento de nivel de sistema operativo estándar, solo de software, el aislamiento asistido por hardware, como el aislamiento de arranque (boot) confiable, etc. El gestor 207 de información confiable impide el acceso directo a datos privados asociados con el dispositivo 200 de cliente (y potencialmente mediante asociación con el usuario 201) mediante la aplicación 203 en ejecución de programa en o para el dispositivo 200 proporcionando una versión ofuscada de los datos privados 209 a la aplicación 203 basándose en una solicitud del servicio remoto 205 y para su uso entre la aplicación y el servicio remoto. Un servicio 211 remoto no intencionado que puede estar vinculado a la aplicación 203 no será capaz de usar los datos privados 209.
Una interfaz 213 de usuario segura entre el gestor 207 de información confiable y el usuario 201 se usa para una solicitud para el usuario 201 para autorización para poder usar los datos privados 209 con la aplicación 203 para el nodo 205 de servicio remoto previsto. La UI segura 213 se puede incorporar en el diseño del dispositivo 200 del usuario, de modo que el usuario 201 no pueda considerar erróneamente una interacción no confiable como una confiable.
El usuario 201 abre la aplicación 203 o el servicio 205 en la etapa 1. La aplicación 203 solicita acceso al servicio 205 en la etapa 2. En 2’ se genera un número aleatorio 215 que puede incluir un ID de usuario asociado con el dispositivo 200 y/o el usuario 201. Esto se pasa a la aplicación 203 en 3. La aplicación 203 aumenta estos datos con una ID de servicio 205 y la combinación se pasa al TIM 207 en 4. En 5, se solicita autorización del usuario 201 para usar datos privados 209 usando la UI 213. Puede proporcionarse un código de acceso, contraseña o alguna otra forma de autorización adecuada, incluyendo, por ejemplo, una autorización biométrica.
En 5', se genera una versión con hash o cifrada de los datos 209, y esto se pasa a la aplicación 203 en 6. En 6’, la versión con hash o cifrada de los datos 209 se pasa (7) desde la aplicación 203 al servicio 205, y los datos se verifican en 7’ por el servicio 205 para determinar su autenticidad. Si los datos han sido manipulados o no, por lo demás, no se espera que el proceso pueda finalizar. De otro modo, el servicio 205 transmite datos de contenido de servicio en 8 a la aplicación 203 para su uso por la aplicación, y se transmite a y desde el usuario 201; el dispositivo 200 y la aplicación 203 en 8'.
El procedimiento proporciona que no hay interacción directa del usuario con una aplicación local que puede comprometer la seguridad y la confidencialidad de los datos sensibles a la privacidad.
Téngase en cuenta que, como cada interacción con el TIM requeriría la autorización del usuario según un ejemplo, explotando el elemento de la GUI confiable, entonces los ataques en los que el componente/aplicación potencialmente no confiable intentaría comportarse como una puerta de enlace entre el servicio remoto no confiable, por ejemplo, dispuesto a autenticarse al servicio remoto legítimo del usuario como usuario, al explotar la funcionalidad del TIM, no sería posibles. De hecho, el usuario detectaría inmediatamente que se les pidió que autorizase el uso de una PSI mientras no usaron el servicio remoto.
En un ejemplo, el TIM se aísla de las otras aplicaciones no confiables que se ejecutan en el mismo dispositivo. Esto se puede lograr usando medios de protección y aislamiento de nivel de SO típicos en los casos más simples, o usando hardware confiable en la mayoría de los casos que demandan de privacidad.
Según un ejemplo, un sistema como se describe puede realizarse como un conjunto de componentes de software y API para desarrolladores de aplicaciones, para estar disponibles dentro de un SO en plataforma móvil. Por ejemplo, el TIM puede realizarse como un componente dentro de un SO. Una interacción segura de UI con el usuario, en una plataforma móvil, puede proporcionarse teniendo el TIM como parte integral de un subsistema de GUI dentro de la plataforma, y que tiene una interacción especial con el usuario, tal como presionar un botón “confiable” especial del dispositivo, o encender un LED “confiable” especial en el dispositivo notificando que se produce una interacción confiable, por ejemplo, durante el cual solo se permitiría la visualización de elementos de GUI confiables, tal como el TIM. Por ejemplo, solicitar autorización de usuario para el uso de una contraseña específica para un servicio específico en línea, y/o preguntar a un usuario para proporcionar un PIN o contraseña o frase clave necesaria para descifrar una base de datos de contraseñas, etc. La interacción y el diseño físico pueden ser tales que un componente/aplicación maliciosa no pueda emular la interacción confiable y la GUI confiable del TIM. Dicha interacción, por ejemplo, podría persuadir al usuario para cambiar la contraseña para un servicio en línea, pero el usuario entregaría la nueva contraseña al componente malicioso, en lugar de al TIM. Sin embargo, el acoplamiento del TIM con algún modo de interacción confiable! puede ser suficiente para evitar este tipo de ataque. Se puede implementar una interfaz de usuario segura usando el estándar de Trusted Execution Environment (Entorno de ejecución de confianza - TEE) de la Plataforma Global, por ejemplo.
El gestor de información confiable se aísla del resto del sistema, y particularmente de la aplicación que solicita la información sensible a la privacidad. Se puede aprovechar una serie de tecnologías para realizar dicho aislamiento, que van desde protección y aislamiento de nivel de SO estándar, solo de software, hasta el aislamiento asistido por hardware, como el arranque (boot) confiable y la especificación TEE mencionada anteriormente.
Por lo tanto, según un ejemplo, se proporciona un procedimiento y sistema para controlar el intercambio de datos privados, asociados con un dispositivo de cliente, entre una aplicación en ejecución o para el dispositivo y un nodo de servicio en una red de datos. Es decir, un procedimiento y sistema para gestionar información sensible a la privacidad de los usuarios (ya sea local o remota) de servicios de una manera que confina el conocimiento de los datos de la PSI (tales como contraseñas, entradas de agenda telefónica, etc.) dentro de los límites de un componente confiable, concretamente el TIM. Como este último es capaz de procesar los datos de PSI según se requiera dentro del contexto de los protocolos de intercambio de datos requeridos, los datos de PSI nunca se revelan al mundo exterior, incluyendo tanto aplicaciones de software maliciosos posibles o componentes instalados adicionalmente en el dispositivo local, como la aplicación principal en sí, que es utilizada por el usuario para interactuar con el servicio remoto legítimo/previsto. Esto asegura la imposibilidad de una entidad maliciosa de 3os para obtener una copia de los datos confidenciales, y su uso en interacciones futuras sin la autorización del usuario. Por ejemplo, el mecanismo propuesto puede usarse para asegurar que un par <nombre de usuario, contraseña> sea usado para acceder a un sistema de correo electrónico en línea solo sea conocido por el dispositivo local, y nunca se transmite a terceros no confiables, independientemente de si la aplicación se usa o ejecuta localmente dentro del dispositivo para acceder al correo electrónico remoto (es decir, en el ejemplo, el cliente de correo electrónico nunca puede ver la contraseña en texto claro).
Las presentes invenciones pueden incorporarse en otros aparatos y/o procedimientos específicos, las realizaciones descritas deben considerarse en todos los aspectos como ilustrativas y no restrictivas. En particular, el alcance de la invención se indica por las reivindicaciones adjuntas en lugar de por la descripción y las figuras en la presente memoria.

Claims (11)

  1. r e iv in d ic a c io n e s
    i. Un procedimiento para controlar el intercambio de datos privados, los datos privados asociados con un dispositivo o información sensible de cliente asociada con un usuario (101, 201) entre una aplicación (103; 203) en ejecución en o para el dispositivo (100; 200) de cliente y un nodo de servicio en una red de datos, que comprende:
    transmitir (1) una solicitud al nodo de servicio desde la aplicación (103; 203) para acceder a un servicio (105; 205) requiriendo el uso de los datos privados;
    recibir (3) datos (107) de control en la aplicación (103; 203) desde el nodo de servicio; solicitar (5), usando una interfaz (111, 213) de usuario segura incorporada en el diseño del dispositivo (100, 200) de cliente, la autorización del usuario para el uso de los datos privados por un gestor (109; 207) de información confiable sobre la base de los datos (107) de control; y transmitir (6) una versión ofuscada (113) de los datos privados para su uso con el servicio (105; 205) desde el gestor (109; 207) de información confiable al nodo de servicio a través de la aplicación (103; 203) en el caso de que haya una autorización proporcionada por el usuario en respuesta a la solicitud (5) de la autorización para el uso de los datos privados, donde la versión ofuscada (113) de los datos privados es proporcionada por el gestor (109, 207) de información confiable y es tal que la aplicación (103; 203) no puede obtener conocimiento de los datos privados.
  2. 2. Un procedimiento según la reivindicación 1, en donde los datos (107) de control incluyen un número aleatorio criptográficamente seguro o una clave pública o un número de secuencia.
  3. 3. Un procedimiento según la reivindicación 1 o 2, en donde la versión ofuscada (113) de los datos privados incluye una versión hash o cifrada criptográfica de los datos privados.
  4. 4. Un procedimiento según la reivindicación 3, en donde la versión ofuscada (113) de los datos privados se genera en combinación con los datos (107) de control.
  5. 5. Un procedimiento como se reivindica en cualquier reivindicación anterior, en donde el gestor (109; 207) de información confiable está aislado operativamente de la aplicación (103; 203).
  6. 6. Un procedimiento según cualquiera de las reivindicaciones anteriores, en donde los datos de control se transmiten desde la aplicación (103; 203) al gestor (109; 207) de información confiable en combinación con un identificador para el servicio (105; 205) y/o la operación prevista para realizarse en el servicio (105; 205) y/o la aplicación (103; 203).
  7. 7. Un procedimiento según cualquiera de las reivindicaciones anteriores, en donde cada interacción entre el dispositivo (100; 200) de cliente y el gestor (109; 207) de información confiable requiere autorización del usuario.
  8. 8. Un sistema para controlar el intercambio de datos privados, los datos privados asociados con un dispositivo de cliente o información sensible asociada con un usuario (101, 201), entre una aplicación (103; 203) en ejecución en o para el dispositivo (100; 200) de cliente y un nodo de servicio en una red de datos operable para recibir una solicitud (2) desde la aplicación (103; 203) para acceder a un servicio (105; 205) que requiere el uso de los datos privados, y para transmitir (3) datos (107) de control a la aplicación (103; 203), que comprende:
    una interfaz (111; 213) de usuario segura incorporada en el diseño del dispositivo (100; 200) de cliente y operable para recibir (5) una solicitud al usuario para la autorización para el uso de los datos privados por un gestor (109, 207) de información confiable basándose en los datos (107) de control; y
    el gestor (109; 207) de información confiable que es operable para proporcionar y transmitir una versión ofuscada (113) de los datos privados para su uso con el servicio (105; 205) al nodo de servicio a través de la aplicación (103; 203) en el caso de que el usuario haya proporcionado autorización en respuesta a la solicitud de la autorización para el uso de los datos privados, de modo que la aplicación (103; 203) no puede obtener conocimiento de los datos privados.
  9. 9. Un sistema según la reivindicación 8, en donde el gestor (109; 207) de información confiable está aislado operativamente de la aplicación.
  10. 10. Un sistema según la reivindicación 8 o 9, en donde el gestor (109; 207) de información confiable está operativo para recibir datos (107) de control transmitidos (4) desde la aplicación (103; 203) en combinación con un identificador para el servicio (105; 205) y/o la operación prevista para realizarse en el servicio (105; 205) y/o la aplicación (103; 203).
  11. 11. Un producto de programa informático, que comprende un medio utilizable por ordenador que tiene código de programa legible por ordenador incorporado en el mismo, dicho código de programa legible por ordenador adaptado para ejecutarse para implementar un procedimiento para controlar el intercambio de datos privados, asociados con un dispositivo cliente (100; 200), entre una aplicación en ejecución o para el dispositivo (100; 200) y un nodo de servicio en una red de datos como se reivindica en cualquiera de las reivindicaciones 1 a 7.
ES13360029T 2013-09-13 2013-09-13 Método y sistema para controlar el intercambio de información sensible a la privacidad Active ES2947562T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13360029.6A EP2849403B1 (en) 2013-09-13 2013-09-13 Method and system for controlling the exchange of privacy-sensitive information

Publications (1)

Publication Number Publication Date
ES2947562T3 true ES2947562T3 (es) 2023-08-11

Family

ID=49356371

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13360029T Active ES2947562T3 (es) 2013-09-13 2013-09-13 Método y sistema para controlar el intercambio de información sensible a la privacidad

Country Status (5)

Country Link
US (1) US10237057B2 (es)
EP (2) EP2849403B1 (es)
JP (1) JP6590807B2 (es)
ES (1) ES2947562T3 (es)
WO (1) WO2015036087A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10701039B2 (en) * 2015-09-25 2020-06-30 Intel Corporation Mutual approval for privacy-preserving computing
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10057249B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
JP6904183B2 (ja) 2017-09-12 2021-07-14 富士通株式会社 情報処理装置、プログラム及び情報処理方法
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
US10826855B2 (en) * 2018-10-19 2020-11-03 Citrix Systems, Inc. Computing system with an email privacy filter and related methods
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码***
GB2609438B (en) * 2021-07-30 2023-10-18 Trustonic Ltd Secure user interface side-channel attack protection
EP4145762B1 (en) * 2021-09-06 2023-10-25 Axis AB Method and system for enabling secure processing of data using a processing application
CN115438734A (zh) * 2022-09-09 2022-12-06 中国电信股份有限公司 模型训练方法及***、计算机可读存储介质和电子设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6694431B1 (en) * 1999-10-12 2004-02-17 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client
AU2001282795A1 (en) * 2000-08-30 2002-03-13 Telefonaktiebolaget Lm Ericsson (Publ) End-user authentication independent of network service provider
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
FI20031860A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Päätelaitteen sovellusten valvonta verkkoympäristössä
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
EP1705941A1 (en) * 2005-03-24 2006-09-27 BRITISH TELECOMMUNICATIONS public limited company Secure communication of password information in a network
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
EP1862948A1 (en) * 2006-06-01 2007-12-05 Axalto SA IC card with OTP client
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
US20100313019A1 (en) * 2007-12-10 2010-12-09 Francois Malan Joubert Method and system for managing a software application on a mobile computing device
US20100037050A1 (en) * 2008-08-06 2010-02-11 Cuneyt Karul Method and apparatus for an encrypted message exchange
US20100122082A1 (en) * 2008-10-08 2010-05-13 Leiwen Deng User identity validation system and method
EP2676497B1 (en) * 2011-02-15 2018-04-18 BlackBerry Limited System and method for identity management for mobile devices
FI20115945A0 (fi) * 2011-09-28 2011-09-28 Onsun Oy Maksujärjestelmä

Also Published As

Publication number Publication date
US20160182221A1 (en) 2016-06-23
US10237057B2 (en) 2019-03-19
EP4246892A3 (en) 2023-11-08
JP6590807B2 (ja) 2019-10-16
WO2015036087A1 (en) 2015-03-19
JP2016531528A (ja) 2016-10-06
EP2849403C0 (en) 2023-06-07
EP2849403B1 (en) 2023-06-07
EP4246892A2 (en) 2023-09-20
EP2849403A1 (en) 2015-03-18

Similar Documents

Publication Publication Date Title
ES2947562T3 (es) Método y sistema para controlar el intercambio de información sensible a la privacidad
US10129240B2 (en) Distributing security codes through a restricted communications channel
US9609024B2 (en) Method and system for policy based authentication
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
ES2553222T3 (es) Seguridad de autentificación 2CHK mejorada con transacciones de consulta
ES2308087T3 (es) Gestion de enlaces de seguridad en redes dinamicas.
JP4938033B2 (ja) ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法
ES2634024B1 (es) Método seguro para compartir datos y controlar el acceso a los mismos en la nube
Wang et al. EIDM: A ethereum-based cloud user identity management protocol
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
ES2659580T3 (es) Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí
US10819709B1 (en) Authorizing delegated capabilities to applications in a secure end-to-end communications system
ES2665887T3 (es) Sistema de datos seguro
Tirfe et al. A survey on trends of two-factor authentication
Anand et al. Identity and access management systems
Hanumanthappa et al. Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication
Atwater et al. Shatter: Using threshold cryptography to protect single users with multiple devices
Sinnhofer et al. Patterns to establish a secure communication channel
Alibasa et al. Designing a secure architecture for m-health applications
Grassi et al. Draft nist special publication 800-63b digital identity guidelines
Nagamani et al. A mobile cloud-based approach for secure m-health prediction application
US8924706B2 (en) Systems and methods using one time pads during the exchange of cryptographic material
ES2671196B1 (es) Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación
Sundararajan et al. Password Management kit for Secure Authentication
Pikrammenos et al. Authentication Mechanism Enhancement Utilising Secure Repository for Password Less Handshake