METODO PARA FORMAR UNA RED PRIVADA VIRTUAL SEGURA QUE FACILITA LA COMUNICACION DE PARES.

Un método para formación de una red privada virtual segura (VPN) (100) que costa de dos o más entidades enlazadas que tienen conectividad con Internet,

donde cada entidad tiene conexiones con al menos otro dispositivo en la VPN, dicho método se caracteriza por las etapas de:

(a) proporcionar un dispositivo de consulta (104, 246) que tiene una dirección conocida con un índice actualizable de entidades que, como se conoce, se pueden conectar a la VPN, cuyo dispositivo de consulta acepta solicitudes desde entidades conocidas de adhesión (236) que desean conectarse a la VPN,

(b) provocar que al menos una entidad de contacto pre-designada (238) en la VPN consulte periódicamente en el dispositivo de consulta (104) las solicitudes de adhesión recibidas,

(c) dicho dispositivo de consulta (104) recibe una solicitud desde una entidad de adhesión para conectarse a la VPN (100),

(d) en respuesta a la consulta de solicitudes de adhesión, dicho dispositivo de consulta (104) notifica a la entidad de contacto (238) que realiza la consulta al menos la dirección de cada entidad de adhesión (236),

(e) si la entidad de contacto (238) permite una conexión a la VPN, la entidad de contacto suministra al menos su dirección al dispositivo de consulta que la pasa a la entidad de adhesión,

(f) la entidad de adhesión (236) y la entidad de contacto (238) establecen una primera conexión (254) entre ellas,

(g) la entidad de adhesión y la entidad de contacto realizan un proceso de autenticación sobre dicha primera conexión,

(h) y si el proceso de autenticación se realiza con éxito, la entidad de contacto notifica a la entidad de adhesión al menos el estado de otras entidades que pertenecen a la VPN y notifica a todas las entidades sobre la VPN que el dispositivo de adhesión se conecta a la VPN,

(i) dicho dispositivo de conexión utiliza el estado de otras entidades que pertenecen a la VPN para calcular su posición nodal en la VPN incluyendo una o dos entidades vecinas, a las que se conectará,

(j) dichas una o dos entidades vecinas inician un proceso del tipo especificado en las etapas (c) a (e) con dicha entidad de consulta y entonces establecen una o más segundas conexiones con dicha entidad de conexión y terminan dicha primera conexión,

(k) y dicha entidad de conexión y al menos una entidad vecina realizan un proceso de autenticación mutua que, si tiene éxito, mantiene dichas una o más segundas conexiones

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E07118482.

Solicitante: QUIPA HOLDINGS LIMITED.

Nacionalidad solicitante: Nueva Zelanda.

Dirección: C-/A J PARK LAW LEVEL 14, AMP CENTRE, 29 CUSTOMS STREET WEST,AUCKLAND.

Inventor/es: DEVONSHIRE,KARYN, LOBB,JASON.

Fecha de Publicación: .

Fecha Solicitud PCT: 15 de Octubre de 2007.

Fecha Concesión Europea: 13 de Enero de 2010.

Clasificación Internacional de Patentes:

  • H04L29/06S2C
  • H04L29/06S6C
  • H04L29/08N13
  • H04L29/08N9P

Clasificación PCT:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

METODO PARA FORMAR UNA RED PRIVADA VIRTUAL SEGURA QUE FACILITA LA COMUNICACION DE PARES.

Fragmento de la descripción:

Método para formar una red privada virtual segura que facilita la comunicación de pares.

Campo técnico

La invención se refiere a un método para compartir datos, entre varios ordenadores, o con otros dispositivos electrónicos, tales como teléfonos móviles, asistentes digitales personales (PDAs) o similares. Los datos son compartidos a través de una conexión electrónica entre estos dispositivos, especialmente a través de Internet, o a través de otros medios, tales como una LAN, WAN o red sin hilos, por ejemplo. En particular, la invención se refiere a compartir datos almacenados en dispositivos separados de una manera segura, opcionalmente utilizando cifrado, a través de Internet utilizando una división segura especial. La invención se refiere a la división segura, a un método de creación de una división segura y a software de aplicación para realizar el método de creación de una división segura. La invención se refiere también a un sistema de ordenador, a un método y a la interfaz para proporcionar acceso a datos y funcionalidad contenidos en uno o más dispositivos remotos.

Técnica anterior

Mucha gente utiliza dispositivos digitales múltiples que almacenan información. Por ejemplo, un usuario puede utilizar un teléfono móvil inteligente, un ordenador portátil en casa o un ordenador personal en el trabajo. Tradicionalmente, esto ha sido difícil de realizar, debido a que los datos deben ser transferidos manualmente desde un dispositivo a otro. Existen otros medios disponibles de sincronización de los datos entre dos o más dispositivos, pero éstos requieren generalmente una aplicación de software específica para hacerlo.

Existe una necesidad creciente de poder acceder a la información almacenada en estos dispositivos con seguridad desde cualquier lugar. Esto debería ser fácil de realizar y de gestionar, y debería permitir cualquier tipo de datos, y la aplicación de software que accede y modificada cada tipo de datos debería estar a la disposición de cualquier dispositivo electrónico de un usuario. El acceso a los datos se realiza a través de una red, tal como Internet, o WAN, por ejemplo, y el sistema de compartir datos debería tener seguridad efectiva para permitir solamente al propietario de los datos el acceso a los mismos, desde cualquier dispositivo que esté utilizando actualmente.

Varios sistemas y métodos han sido concebidos en un intento por enlazar dispositivos múltiples. Por ejemplo, el documento GB2411092 a nombre de Changuen y col. describe la creación de una trayectoria de red segura para un nodo móvil, por ejemplo ordenador portátil. El método implica emitir una solicitud de registro a un agente local especificando la dirección de la red permanente para nodo móvil y la dirección de auxilio del representante. La dirección de auxilio del representante se utiliza para comunicación con el nodo móvil.

Otro ejemplo es el documento WO04081818 a nombre de Fontijn y col. que describe un método de transferencia del campo de propiedad entre dispositivos en una red de pares. El método implica propagar el cambio a uno o más dispositivos para los que el cambio es relevante. La responsabilidad de realizar el cambio se pasa entre los dispositi-vos.

Más información se puede encontrar en Baset, S. A. y col.: "An Análisis of the Skype Peer-to-Peer Internet Technology Protocol", que describe un número de funciones Skype claves, tales como entrada en el sistema (login), cortafuegos transversal y transferencia de medios.

El término "que comprende" cuando se utiliza en esta memoria descriptiva significa "que consta al menos en parte de". Cuando se interpreta cada declaración contenida en esta memoria descriptiva que incluye el término "que comprende", pueden estar presentes también otras características distintas a las introducidas por el término. Términos relacionados tales como "comprenden" y "comprende" deben interpretarse de la misma manera.

Cuando se utiliza aquí el término "y/o" significa "y" u "o", o ambos.

Cuando se utiliza aquí "(s)" después de un nombre significa las formas plural y/o singular del nombre.

Se pretende que la referencia a un intervalo de números descritos aquí (por ejemplo, 1 a 10), incorpore también la referencia a todos los números racionales dentro de ese intervalo (por ejemplo, 1, 1,1, 2, 3, 3,9, 4, 5, 6, 6,5, 7, 8, 9 y 10) y también cualquier intervalo de números racionales dentro de ese intervalo (por ejemplo, 2 a 8, 1,5 a 5,5 y 3,1 a 4,7).

En esta memoria descriptiva, donde se ha hecho referencia a fuentes externas de información, que incluyen memorias descriptivas de patentes y otros documentos, esto tiene generalmente la finalidad de proporcionar un contexto para describir las características de la presente invención. Si no se especifica otra cosa, la referencia a tales fuentes de información no debe interpretarse, en ninguna jurisdicción, como una admisión de que tales fuentes de información son técnica anterior o forman parte del conocimiento general común en la técnica.

Descripción de la invención

La presente invención se describe ahora en términos generales. Un objeto de la presente invención es proporcionar una red privada mejorada o al menos proporcionar un dispositivo útil a la red pública o a la industria.

En un primer aspecto, la presente invención proporciona un método para formación de una red privada virtual segura (VPN) (100) que costa de dos o más entidades enlazadas que tienen conectividad con Internet, donde cada entidad tiene conexiones con al menos otro dispositivo en la VPN, dicho método se caracteriza por las etapas de:

(a) proporcionar un dispositivo de consulta (104, 246) que tiene una dirección conocida con un índice actualizable de entidades que, como se conoce, se pueden conectar a la VPN, cuyo dispositivo de consulta acepta solicitudes desde entidades conocidas de adhesión (236) que desean conectarse a la VPN,
(b) provocar que al menos una entidad de contacto pre-designada (238) en la VPN consulte periódicamente en el dispositivo de consulta (104) las solicitudes de adhesión recibidas,
(c) dicho dispositivo de consulta (104) recibe una solicitud desde una entidad de adhesión para conectarse a la VPN (100),
(d) en respuesta a la consulta de solicitudes de adhesión, dicho dispositivo de consulta (104) notifica a la entidad de contacto (238) que realiza la consulta al menos la dirección de cada entidad de adhesión (236),
(e) si la entidad de contacto (238) permite una conexión a la VPN, la entidad de contacto suministra al menos su dirección al dispositivo de consulta que la pasa a la entidad de adhesión,
(f) la entidad de adhesión (236) y la entidad de contacto (238) establecen una primera conexión (254) entre ellas,
(g) la entidad de adhesión y la entidad de contacto realizan un proceso de autenticación sobre dicha primera conexión,
(h) y si el proceso de autenticación se realiza con éxito, la entidad de contacto notifica a la entidad de adhesión al menos el estado de otras entidades que pertenecen a la VPN y notifica a todas las entidades sobre la VPN que el dispositivo de adhesión se conecta a la VPN,
(i) dicho dispositivo de conexión utiliza el estado de otras entidades que pertenecen a la VPN para calcular su posición nodal en la VPN incluyendo una o dos entidades vecinas, a las que se conectará,
(j) dichas una o dos entidades vecinas inician un proceso del tipo especificado en las etapas (c) a (e) con dicha entidad de consulta y entonces establecen una o más segundas conexiones con dicha entidad de conexión y terminan dicha primera conexión,
(k) y dicha entidad de conexión y al menos una entidad vecina realizan un proceso de autenticación mutua que, si tiene éxito, mantiene dichas una o más segundas conexiones.

Con preferencia, dicho método incluye una etapa de registro inicial, por la que las entidades (270) se registran en el dispositivo de consulta (104, 274) para acceder a una o más VPNs deseadas y solamente las entidades que están registradas de esta manera son reconocidas posteriormente o conocidas por el dispositivo de consulta, comprendiendo dicha etapa de registro: la entidad (270) emite al dispositivo de consulta información de registro que incluye...

 


Reivindicaciones:

1. Un método para formación de una red privada virtual segura (VPN) (100) que costa de dos o más entidades enlazadas que tienen conectividad con Internet, donde cada entidad tiene conexiones con al menos otro dispositivo en la VPN, dicho método se caracteriza por las etapas de:

(a) proporcionar un dispositivo de consulta (104, 246) que tiene una dirección conocida con un índice actualizable de entidades que, como se conoce, se pueden conectar a la VPN, cuyo dispositivo de consulta acepta solicitudes desde entidades conocidas de adhesión (236) que desean conectarse a la VPN,
(b) provocar que al menos una entidad de contacto pre-designada (238) en la VPN consulte periódicamente en el dispositivo de consulta (104) las solicitudes de adhesión recibidas,
(c) dicho dispositivo de consulta (104) recibe una solicitud desde una entidad de adhesión para conectarse a la VPN (100),
(d) en respuesta a la consulta de solicitudes de adhesión, dicho dispositivo de consulta (104) notifica a la entidad de contacto (238) que realiza la consulta al menos la dirección de cada entidad de adhesión (236),
(e) si la entidad de contacto (238) permite una conexión a la VPN, la entidad de contacto suministra al menos su dirección al dispositivo de consulta que la pasa a la entidad de adhesión,
(f) la entidad de adhesión (236) y la entidad de contacto (238) establecen una primera conexión (254) entre ellas,
(g) la entidad de adhesión y la entidad de contacto realizan un proceso de autenticación sobre dicha primera conexión,
(h) y si el proceso de autenticación se realiza con éxito, la entidad de contacto notifica a la entidad de adhesión al menos el estado de otras entidades que pertenecen a la VPN y notifica a todas las entidades sobre la VPN que el dispositivo de adhesión se conecta a la VPN,
(i) dicho dispositivo de conexión utiliza el estado de otras entidades que pertenecen a la VPN para calcular su posición nodal en la VPN incluyendo una o dos entidades vecinas, a las que se conectará,
(j) dichas una o dos entidades vecinas inician un proceso del tipo especificado en las etapas (c) a (e) con dicha entidad de consulta y entonces establecen una o más segundas conexiones con dicha entidad de conexión y terminan dicha primera conexión,
(k) y dicha entidad de conexión y al menos una entidad vecina realizan un proceso de autenticación mutua que, si tiene éxito, mantiene dichas una o más segundas conexiones.

2. Un método de acuerdo con la reivindicación 1, que incluye una etapa de registro inicial, en la que las entidades (270) se registran en el dispositivo de consulta (104, 274) para acceder a una o más VPNs deseadas y solamente las entidades que están registradas de esta manera son reconocidas o conocidas posteriormente por el dispositivo de consulta, comprendiendo dicha etapa de registro: la entidad (270) emite al dispositivo de consulta información de registro que incluye al menos un nombre de usuario, una palabra de paso, y el dispositivo de consulta (104, 274) almacena dicha información de registro para fines de identificación cuando la entidad registrada emite una solicitud de adhesión a la VPN a dicho dispositivo de consulta.

3. Un método de acuerdo con la reivindicación 2, en el que dicha etapa de registro incluye que el dispositivo de consulta (104, 274) emite a las entidades de registro una clave de seguridad (278) para permitir a tales entidades acceder a claves de seguridad exclusivas de la VPN, para las que se ha realizado el registro y las otras entidades registradas para esa VPN.

4. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que en la etapa (h) la entidad de contacto notifica adicionalmente a la entidad de adhesión los identificadores de otras entidades que pertenecen a la VPN.

5. Un método de acuerdo con la reivindicación 4, en el que en la etapa (i) dicha entidad de adhesión utiliza adicionalmente los identificadores de otras entidades que pertenecen a la VPN para calcular su posición no-dal.

6. Un método de acuerdo con la reivindicación 4 ó 5, en el que dicho identificador de la entidad es una dirección.

7. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 6, en el que dicho proceso de autenticación consiste en que cada una de las dos entidades se preguntan entre sí utilizando una clave (304) exclusiva de la supuesta identidad de la otra entidad, comprendiendo cada pregunta una transmisión (604) a la otra entidad, una respuesta (612) desde la otra entidad y una verificación por la entidad que pregunta de que la respuesta es correcta.

8. Un método de acuerdo con la reivindicación 7, en la que cada pregunta entre una primera entidad y una segunda entidad comprende las etapas de:

(a) la primera entidad genera una secuencia aleatoria de datos (AB'600), los almacena y los cifra con la clave pública (304) de la segunda entidad y envía en texto cifrado resultante a la segunda entidad,
(b) la segunda entidad recibe el texto cifrado desde la primera entidad, lo descifra utilizando la clave privada (306) de la segunda entidad, cifra el texto claro resultante con la clave pública (302) de la primera entidad y lo envía a la primera entidad, y
(c) la primera entidad recibe el texto cifrado desde la segunda entidad, lo descifra utilizando la clave privada (300) de la primera entidad, compara el texto claro resultante con dicha secuencia aleatoria de datos (AB''600) almacenada y, si existe una coincidencia, acepta que la segunda entidad está autenticada.

9. Un método de acuerdo con la reivindicación 8, en el que el tráfico de datos ente entidades conectada a la VPN es cifrado utilizando una clave simétrica y dicha clave simétrica es dicha secuencia aleatoria de datos (AB'600).

10. Un método de acuerdo con la reivindicación 9, en el que dicho proceso de autenticación se repite periódicamente y las secuencias de datos aleatorias generadas periódicamente se utilizan como una clave de sesión simétrica dinámica.

11. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 10, en el que dichas entidades son dispositivos que tienen un procesador que se puede conectar a Internet.

12. Un método de acuerdo con la reivindicación 11, en el que dichos dispositivos incluyen ordenadores, PDAs, PPC, teléfonos móviles o teléfonos inteligentes, y dispositivos incrustados.


 

Patentes similares o relacionadas:

TÉCNICA PARA REALIZAR LA CONVERSIÓN DE SEÑALIZACIÓN ENTRE LOS DOMINIOS HTTP Y SIP, del 2 de Febrero de 2012, de TELEFONAKTIEBOLAGET L M ERICSSON (PUBL): Un método para realizar la conversión de señalización entre una sesión de estado del Protocolo de Transferencia Hipertexto, o HTTP, y un diálogo del Protocolo de Inicio […]

MÉTODO DE DIRECCIONAMIENTO DE ENTIDAD DE FUNCIÓN DE DECISIÓN DE REGLAS, ELEMENTO DE RED Y SISTEMA DE RED, del 29 de Diciembre de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método de direccionamiento de función de decisión de reglas, PDF, que comprende: la recepción, por una entidad de gestión de reglas, […]

SISTEMA Y PROCEDIMIENTO PARA LLEVAR A CABO LA COMUNICACIÓN ENTRE UN SERVIDOR Y UN EQUIPO DE USUARIO, del 12 de Diciembre de 2011, de VODAFONE HOLDING GMBH: Sistema de comunicación para llevar a cabo una comunicación entre un servidor y al menos un equipo de usuario, estando el sistema de comunicación […]

MANEJO DE SESIÓN DE DISTRIBUCIÓN DE FICHEROS, del 5 de Diciembre de 2011, de NOKIA CORPORATION: Un módulo de receptor para la recepción de datos transmitidos en una sesión de distribución de ficheros, comprendiendo el módulo uno o más de: a) […]

SISTEMA Y MÉTODO PARA CORRELACIONAR MENSAJES DENTRO DE UNA TRANSACCIÓN INALÁMBRICA, del 23 de Noviembre de 2011, de RESEARCH IN MOTION LIMITED: Un método implementado por ordenador para la correlación de mensajes en una transacción inalámbrica de entrega de contenido, el método que comprende: […]

GESTIÓN AUTOMÁTICA DE LA CLASE DE CALIDAD DE SERVICIO, del 8 de Noviembre de 2011, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): El método de análisis del servicio portador para la gestión automática de la clase de calidad de servicio sin implicar a un equipo de usuario y las sesiones de aplicación […]

PROCEDIMIENTO Y APARATO PARA COMPRESIÓN DE CABECERA EN UN SISTEMA DE COMUNICACIÓN INALÁMBRICA, del 23 de Agosto de 2011, de QUALCOMM INCORPORATED: Un procedimiento de transmisión unidireccional en un sistema de comunicación inalámbrica en el que un receptor requiere una inicialización […]

CONTROL DE LA POTENCIA PARA SERVICIOS PUNTO A MULTIPUNTO SUMINISTRADOS EN SISTEMAS DE COMUNICACIONES, del 6 de Julio de 2011, de QUALCOMM INCORPORATED: Un procedimiento de control de la potencia para servicios punto a multipunto en un sistema de comunicaciones en el cual un grupo de usuarios es servido por al […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .