MÉTODO PARA CREAR UNA RED VIRTUAL PRIVADA UTILIZANDO UNA RED PÚBLICA.

Método para crear y explotar una red virtual privada (VPN) que comprende una pluralidad de unidades conectadas a una red pública,

cada unidad comprende medios de seguridad que disponen al menos de un número único UA, método caracterizado por las siguientes etapas que consisten en: - generar por los medios de seguridad de una unidad Un, un derecho Dn asociado a un número único UAn, - transferir de manera segura y almacenar este derecho Dn en los medios de al menos una unidad Um, - codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de datos KS que es o bien una primera clave Kn común en los medios de seguridad Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la primera clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn, - recibir datos codificados por la segunda unidad Um, presentarlos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, codificar los datos por la clave de codificación de datos KS

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2002/003052.

Solicitante: NAGRAVISION S.A..

Nacionalidad solicitante: Suiza.

Dirección: 22, ROUTE DE GENEVE 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: COLLET,Daniel.

Fecha de Publicación: .

Fecha Solicitud PCT: 22 de Julio de 2002.

Clasificación Internacional de Patentes:

  • H04L12/46V
  • H04L29/06S2C
  • H04L29/06S4B
  • H04L29/06S6C

Clasificación PCT:

  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L12/46 H04L 12/00 […] › Interconexión de redes.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Clasificación antigua:

  • H04L12/24 H04L 12/00 […] › Disposiciones para el mantenimiento o la gestión.
  • H04L12/46 H04L 12/00 […] › Interconexión de redes.
  • H04L29/06 H04L 29/00 […] › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Finlandia, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2360197_T3.pdf

 


Fragmento de la descripción:

Método para crear una red virtual privada utilizando una red pública.

La presente solicitud se refiere al campo de las redes informáticas, en particular, a la creación de una red privada al interior de una red pública.

Estas redes son conocidas según la denominación anglófona "Virtual Private Network" (red virtual privada) (VPN).

Se prevé que se establecerá un enlace protegido entre dos puntos a través de una red pública utilizando un protocolo de intercambio de claves para la creación de un enlace protegido. Dicho protocolo se describe en la norma SSL que está basada en el intercambio de datos gracias a un par de claves, que son la clave pública y la clave privada para la definición de una clave de sesión simétrica de codificación. Los datos están codificados por esta clave de sesión, siendo esta última utilizada únicamente para esta transacción.

Esta funcionalidad sólo puede desarrollarse entre dos interlocutores y no puede, por lo tanto, permitir la formación de una red de varios usuarios. En efecto, hay tantas unidades de diálogo como ordenadores a conectar.

La necesidad de crear este tipo de redes está presente cuando se desea conectar varios puntos distantes pero conectados a una misma red pública como, por ejemplo, Internet.

Esta necesidad es de igual importancia que la de una protección eficaz de los datos intercambiados porque en cuanto se lleva a cabo la conexión a Internet, no se garantiza ninguna confidencialidad.

De este modo, queda un problema por resolver que consiste en conectar varios ordenadores o unidades multimedia a través de una red pública garantizando al mismo tiempo el carácter confidencial de estos datos.

Este objetivo se alcanza mediante un método de creación y de explotación de una red privada virtual (VPN) que consta de una pluralidad de unidades conectadas a una red pública; cada unidad consta de los medios de seguridad que dispone de un número único UA1. Este método se caracteriza por las etapas siguientes:

- generar por los medios de seguridad de una unidad U1, un derecho D1 asociado al número único UA1,

- transferir este derecho D1 a los medios de seguridad de, al menos, una unidad U2,

- codificar los datos mandados por la unidad U1 y la descripción del derecho D1 por una primera clave K1,

- recibir los datos codificados por la segunda unidad U2, presentar estos datos a los medios de seguridad de la unidad U2, verificar si los derechos D1 están presentes y en caso afirmativo, descodificar los datos.

Cuando la unidad U2 desea comunicarse con la unidad U1, ejecuta la misma operación utilizando el derecho D1 como identificador y la unidad U1 podrá recibir los datos puesto que contiene este derecho.

Cuando la unidad U1 envía su derecho D1 a una tercera unidad U3, el mismo principio se aplica entre la unidad U1 y U3 pero también entre la unidad U2 y la unidad U3. Estas van a utilizar el derecho D1 iniciado por la unidad U1 para autorizar la descodificación de los datos.

Se constata de este modo que se ha creado una red espontánea cuyo gestor es la unidad U1 que es la que ha creado el primer derecho.

Se pueden dividir las unidades en dos categorías, las unidades generadoras como la unidad U1 y las unidades participantes como la U2 y la U3.

Se debe señalar que si la unidad U2 desea comunicarse con la unidad U1 sin que la unidad U3 pueda descodificar los datos, la unidad U2 convierte igualmente una unidad generadora y envía un derecho D2 a la unidad U1. Una segunda red virtual ha sido creada entre las unidades U1 y U2.

Prácticamente, estos medios de seguridad pueden presentarse bajo varias formas. Para asegurar una alta seguridad al mecanismo de codificación/descodificación, se utilizan los microprocesadores especializados que contienen el motor de codificación y de los datos tales como las claves de seguridad.

Estos microprocesadores están proporcionados bajo la forma de una tarjeta chip con formato Tarjeta SIM Plug-in o ISO 7816-2.

Según una primera variante de la invención, la tarjeta de red de las unidades contiene dicha tarjeta electrónica, por ejemplo de una manera equivalente a un teléfono GSM. Los datos son de este modo tratados directamente sobre la tarjeta de red y el funcionamiento se hace de manera transparente.

El usuario de la unidad U2, en el momento de la emisión de los datos, sólo tendrá que seleccionar la red por la cual se debe hacer la codificación. En efecto, puede que la unidad U2 sea miembro de varias redes (por ejemplo U1 y U3) y por lo tanto se tiene que efectuar una selección.

El envío del derecho D1 a otra unidad es una operación que requiere un gran cuidado. En efecto, hay que estar seguro de que este derecho sólo se carga en las unidades deseadas por U1. Por eso existen varias soluciones:

- la unidad U1 accede a la clave pública de la unidad U2 para codificar el derecho D1 y enviarlo a la unidad U2. Entonces, este derecho sólo puede ser descodificado por U2 gracias a su clave privada. Las otras unidades, que no poseen la clave privada de la unidad U2, no podrán descodificar el derecho D1.

- el protocolo de carga en los medios de seguridad exige la introducción de una contraseña. La unidad U1, en el momento de la generación del derecho D1, solicita al usuario una contraseña que está asociada con el derecho en forma codificada. Este derecho D1 es enviado a la unidad U2, y cuando el usuario de U2 solicita cargar este derecho en los medios de seguridad, estos últimos piden la introducción de la contraseña. Gracias a la clave secreta contenida en todos los módulos de seguridad, la contraseña está controlada por los contenido en el derecho D1 y el derecho sólo se carga si las contraseñas son idénticas. La contraseña es transmitida entre U1 y U2 por otros medios, por ejemplo, por teléfono. Una variante de esta solución consiste en enviar el derecho D1 mezclado con un gran número de datos de relleno. La contraseña es entonces utilizada como clave de direccionamiento para extraer el derecho D1 en el interior de estos datos superfluos.

- un medio sencillo y eficaz es cargar el derecho D1 en un soporte amovible como un disquete y enviarlo a U2.

- el aparato huésped de los medios de seguridad dispone de un segundo emplazamiento en el cual es posible colocar un segundo medio de seguridad. La transferencia se efectúa de un medio hacia otro en un entorno restringido.

Con el fin de impedir que el derecho D1 pueda ser cargado en otras unidades a parte de la U2, es posible generar el derecho D1 y asociarle al número único de U2 (es decir UA2). La información D1, UA2 está mandada en U2 y si otros medios de seguridad (Un) intentan cargar este derecho (con la contraseña por ejemplo), una verificación se realiza con el fin de controlar si el número único UAn corresponde con el asociado al derecho D1.

Las claves utilizadas durante las diferentes transacciones desempeñan un papel importante. Para la clave de codificación de estos datos, pueden utilizarse varias variantes.

Según una primera variante, los medios de seguridad comprenden una clave secreta común en todos los medios de seguridad. Esta clave puede ser de tipo asimétrico (RSA) o simétrico (DES, CAST, IDEA).

Según una segunda variante, los medios de seguridad de la unidad U1 generan una clave de codificación/descodificación K1, lo codifican con la clave de servicio K0 y lo mandan con el derecho D1 según las modalidades detalladas más arriba. De este modo, habrá tantas claves diferentes como redes virtuales. Por lo tanto, una unidad que participa en tres redes va a almacenar tres claves diferentes de codificación.

En una forma más elaborada de la invención, es posible que la unidad U1 desee transmitir las informaciones con U3 sin que U2, igualmente miembro de su red, pueda leer estas informaciones. Por esta razón, cuando U1 genera el derecho D1, se agrega un índice de red. Este índice puede mantenerse sobre algunos bits si se desea limitar el número de redes creado por U1 a 256 por ejemplo, en cuanto a la unidad U2, si participa a varias redes iniciadas por U1, no duplicará el derecho D1 sino sencillamente el índice de la red.

Después de la fase de transmisión de este derecho a la unidad U2, los medios de seguridad van a proceder a la verificación del derecho y del índice. Se recuerda aquí que estos datos son almacenados en un criptoprocesador y no pueden ser modificados... [Seguir leyendo]

 


Reivindicaciones:

1. Método para crear y explotar una red virtual privada (VPN) que comprende una pluralidad de unidades conectadas a una red pública, cada unidad comprende medios de seguridad que disponen al menos de un número único UA, método caracterizado por las siguientes etapas que consisten en:

- generar por los medios de seguridad de una unidad Un, un derecho Dn asociado a un número único UAn,

- transferir de manera segura y almacenar este derecho Dn en los medios de al menos una unidad Um,

- codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de datos KS que es o bien una primera clave Kn común en los medios de seguridad Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la primera clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn,

- recibir datos codificados por la segunda unidad Um, presentarlos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, codificar los datos por la clave de codificación de datos KS.

2. Método según la reivindicación 1, caracterizado por el hecho de que el derecho Dn está asociado con un identificador de la segunda unidad Um, y de que los medios de seguridad de la segunda unidad verifican que el derecho Dn está destinado a ellos.

3. Método según las reivindicaciones 1 o 2, caracterizado por el hecho de que la unidad Un asocia un índice de red RA con el derecho Dn, y que la pertenencia de otra unidad se efectúa según los criterios del derecho Dn y del índice de red RA.

4. Método según la reivindicación 1, caracterizado por el hecho de que la primera clave Kn se genera con el derecho Dn y se transmite a las unidades participantes por medio de una clave de servicio secreta KO común de los medios de seguridad.

5. Método según las reivindicaciones 1 a 4, caracterizado por el hecho de que el derecho Dn incluye un campo de validez, y comprende las siguientes etapas que consisten en

- adjuntar a la descripción del derecho Dn, una indicación de la fecha actual de forma codificada por la unidad Un,

- recibir esta indicación por la unidad Um y verificar por los medios de seguridad de la unidad Um que esta fecha se incluye en la duración de la validez del derecho Dn.

6. Métodos para crear y explotar una red privada virtual (VPN) que comprende una pluralidad de unidades conectadas a un centro de gestión (CG) a través de una red pública, cada unidad comprendiendo medios de seguridad que disponen al menos de un número único UA, este método siendo caracterizado por las siguientes etapas que consisten en:

- solicitar por la unidad Un al centro de gestión (CG), la creación de una red Rn,

- enviar de manera segura por el centro de gestión (CG) a la unidad Un, un derecho Dn y una clave Kn que representa una red Rn,

- solicitar la inscripción en el centro de gestión de la unidad Um como miembro de la red Rn,

- transmitir de manera segura y almacenar por medio de la unidad Um, el derecho Dn y la clave Kn,

- codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de los datos KS, esta clave de codificación KS siendo o bien una clave Kn común a las unidades Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn,

- recibir los datos codificados por la segunda unidad Um, presentar estos datos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, descodificar los datos por la clave de codificación de los datos KS.

7. Método según la reivindicación 6, caracterizada por el hecho de que la solicitud de inscripción de la unidad Um comprende las siguientes etapas de:

- transmisión por la unidad Un de una parte que representa el derecho Dn,

- presentación por la unidad Um de esta parte de derecho Dn al centro de gestión,

- verificación por el centro de gestión (CG) que esta parte corresponde al derecho Dn y transmisión del derecho Dn y de la clave Kn a la unidad Um en caso afirmativo.

8. Método según la reivindicación 6, caracterizado por el hecho de que la solicitud de inscripción de la unidad Um comprende las siguientes etapas de:

- transmisión por la unidad Um del identificador de la unidad Um al centro de gestión (CG),

- transmisión por el centro de gestión del derecho Dn y de la clave Kn a la unidad Um.

9. Método según la reivindicación 6, caracterizado por el hecho de que el centro de gestión (CG) envía a miembros de una misma red Rn una nueva clave Kn' con un intervalo pseudo-aleatorio.


 

Patentes similares o relacionadas:

GESTIÓN DE DERECHOS DIGITALES (DRM) ROBUSTA Y FLEXIBLE CON UN MÓDULO DE IDENTIDAD INVIOLABLE, del 22 de Diciembre de 2011, de TELEFONAKTIEBOLAGET L M ERICSSON (PUBL): Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre […]

PROCEDIMIENTO Y APARATO PARA PARTICIPAR EN SERVICIOS DE COMUNICACIÓN GRUPAL EN UN SISTEMA DE COMUNICACIÓN EXISTENTE, del 20 de Diciembre de 2011, de QUALCOMM INCORPORATED: Un dispositivo de comunicación de tipo pulsar-para-hablar para participar en una red de comunicación grupal, que comprende: medios para recibir […]

CIFRADO/DESCIFRADO DE DATOS DE PROGRAMA PERO NO DE DATOS PSI, del 18 de Noviembre de 2011, de Zenith Electronics LLC Lewis, Richard: Método, implementado por un receptor , de descifrado de datos cifrados que comprende: recibir una clave de datos (PKMS) desde un transmisor , […]

PROCESADOR DE SEGURIDAD, UN PROCEDIMIENTO Y UN SOPORTE DE GRABACIÓN PARA CONFIGURAR EL COMPORTAMIENTO DE ESTE PROCESADOR, del 10 de Agosto de 2011, de VIACCESS: Procesador de seguridad para un decodificador adecuado para recibir una señal multimedia codificada con la ayuda de una palabra de control, siendo […]

TRANSMISIÓN SEGURA DE VOZ Y DATOS A TRAVÉS DE TELÉFONOS IP, del 22 de Junio de 2011, de ALCATEL LUCENT: Un aparato de teléfono del protocolo de Internet, IP, en una red de comunicaciones que comprende: - una entrada de voz; - una salida de voz; y - al menos un módulo […]

Imagen de 'MÉTODO PARA GESTIONAR DERECHOS DIGITALES EN UN SERVICIO DE DIFUSIÓN/MULTIDIFUSIÓN'MÉTODO PARA GESTIONAR DERECHOS DIGITALES EN UN SERVICIO DE DIFUSIÓN/MULTIDIFUSIÓN, del 24 de Mayo de 2011, de LG ELECTRONICS INC.: Método de gestión de derechos digitales para un servicio de difusión-multidifusión, siendo realizado el método por un terminal, y comprendiendo: realizar un procedimiento […]

Imagen de 'SISTEMA Y MÉTODO DE PROTECCIÓN DE DATOS EN UN DISPOSITIVO DE…'SISTEMA Y MÉTODO DE PROTECCIÓN DE DATOS EN UN DISPOSITIVO DE COMUNICACIÓN, del 26 de Abril de 2011, de RESEARCH IN MOTION LIMITED: Un dispositivo de comunicación para proteger los datos recibidos en dicho dispositivo de comunicación , comprendiendo el dispositivo […]

PROCEDIMIENTO PARA EL AISLAMIENTO DE SEGURIDAD DE SERVICIOS DE RED ETHERNET, del 7 de Noviembre de 2011, de ZTE CORPORATION: Procedimiento para realizar aislamiento de seguridad de servicios de Ethernet, caracterizado porque comprende: añadir un segmento adicional […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .