Gestión segura de claves en sistema de conferencia.

Un procedimiento de gestión de una conferencia entre dos o más partícipes en un sistema de comunicaciones,

comprendiendo el procedimiento las etapas de:

llevar a cabo una operación de intercambio autenticado de claves basado en identidades entre un elementode gestión de la conferencia del sistema de comunicaciones y cada uno de los dos o más partícipes quebuscan participar en la conferencia, estando cifrados los mensajes intercambiados entre el elemento degestión de la conferencia y los dos o más partícipes en función de las respectivas identidades de losdestinatarios de los mensajes, y recibiendo, además, el elemento de gestión de la conferencia, procedentede cada partícipe, durante la operación de autenticación de claves, un componente de clave aleatoria quees calculado en función de un número aleatorio seleccionado por el interlocutor;

enviar a cada partícipe, desde el elemento de gestión de la conferencia, un conjunto que comprende loscomponentes de clave aleatoria calculados por los partícipes;

recibir en el elemento de gestión de la conferencia, procedente de cada partícipe, un componente de clavealeatoria de grupo, siendo calculado el componente de clave aleatoria de grupo por cada partícipe medianteun cálculo en función del número aleatorio usado por el partícipe durante la operación de autenticación declaves y los componentes de clave aleatoria calculados por un subconjunto de otros partícipes de los dos omás partícipes que buscan participar en la conferencia; y

enviar a cada partícipe, desde el elemento de gestión de la conferencia, un conjunto que comprende loscomponentes de clave aleatoria de grupo calculados por los partícipes de tal modo que cada partícipepueda calcular la misma clave de grupo para su uso en la comunicación con cada uno de los demáspartícipes por medio del elemento de gestión de la conferencia.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2010/046319.

Solicitante: ALCATEL LUCENT.

Nacionalidad solicitante: Francia.

Dirección: 3, avenue Octave Gréard 75007 Paris FRANCIA.

Inventor/es: SUNDARAM,GANAPATHY S, CAKULEV,VIOLETA.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2424119_T3.pdf

 


Fragmento de la descripción:

Gestión segura de claves en sistema de conferencia Campo de la invención La presente invención versa, en general, acerca de la seguridad de las comunicaciones y, más en particular, acerca de un protocolo seguro de gestión de claves para su uso en entornos de comunicaciones tales como un plano de medios de un sistema de comunicaciones multimedia y un sistema de llamadas de conferencia.

Antecedentes de la invención Las aplicaciones multimedia existentes ofrecidas en un sistema de comunicaciones multimedia no soportan la seguridad en el plano de medios. La inquietud por la seguridad del plano de medios es un problema relativamente nuevo.

Las propuestas existentes en un sistema multimedia de comunicaciones tal como el subsistema multimedia de protocolo de Internet (IP) (IMS) se basan en algún tipo de procedimientos de claves simétricas basados en testigos, gestionados usando un servidor de gestión de claves que potencialmente crea y distribuye claves. El Informe Técnico (TR) 33.828 de 3GPP (Proyecto de Asociación de 3ª Generación) , cuya divulgación se incorpora por referencia al presente documento, presenta propuestas existentes para el cifrado del plano de medios de IMS. Sin embargo, estas soluciones existentes no son susceptibles de un cambio de escala (dado que el servidor debería estar muy disponible y conectado todo el tiempo) , no proporcionan la autenticación de entidades y, además, depositan las claves en el servidor.

En cambio, las aplicaciones no IMS como SKYPE (nombre comercial de Skype Technologies S.A., de Luxemburgo) y otras aplicaciones multimedia clientes no centralizadas proporcionan privacidad entre extremos con autenticación y sin depósito de claves. Sin embargo, la solución se vale del uso de certificados que requieren una infraestructura de clave pública (PKI) de alta disponibilidad que es sumamente cara de gestionar. Además, la solución no cambia bien de escala para aplicaciones de conferencia en grupos ni permite la interceptación legal de comunicaciones en ausencia de una PKI.

El documento titulado “Identity-based Fault-Tolerant Conference Key Agreement” (IEEE Transactions on dependable and secure computing, IEEE Service Center, Nueva York, EE. UU. (2004-03-01) , páginas 170-178, XP011123191) da a conocer un acuerdo de claves basado en identidades construido sobre criptografía de curva elíptica. Es resistente a los diferentes ataques de clave provenientes de conferenciantes maliciosos y requiere pocos costes de comunicación.

Además, existen inquietudes similar de la seguridad en la gestión de claves en sistemas de conferencia en los que los partícipes participan en sesiones de llamadas a través de un servidor de conferencia.

Así, existe la necesidad de una solución de gestión segura de claves para su uso en entornos de comunicaciones tales como un plano de medios de un sistema multimedia de comunicaciones y un sistema de llamadas de conferencia.

Resumen de la invención Los principios de la invención proporcionan uno o más protocolos seguros de gestión de claves para su uso en un entorno de comunicaciones como un sistema de conferencia.

Por ejemplo, en un aspecto, un procedimiento para la gestión de una conferencia entre dos o más partícipes en un sistema de comunicaciones comprende las siguientes etapas. Se lleva a cabo una operación de intercambio autenticado de claves basado en identidades entre un elemento de gestión de la conferencia del sistema de comunicaciones y cada uno de los dos o más partícipes que buscan participar en la conferencia, estando cifrados los mensajes intercambiados entre el elemento de gestión de la conferencia y los dos o más partícipes en función de las respectivas identidades de los destinatarios de los mensajes, y recibiendo, además, el elemento de gestión de la conferencia, procedente de cada partícipe, durante la operación de autenticación de claves, un componente de clave aleatoria que se calcula en función de un número aleatorio seleccionado por el partícipe.

El elemento de gestión de la conferencia envía a cada partícipe un conjunto que comprende los componentes de clave aleatoria calculados por los partícipes. El elemento de gestión de la conferencia recibe de cada partícipe un componente de clave aleatoria de grupo, siendo calculado el componente de clave aleatoria de grupo por cada partícipe mediante un cálculo en función del número aleatorio usado por el partícipe durante la operación de autenticación de claves y los componentes de clave aleatoria calculados por un subconjunto de otros partícipes de los dos o más partícipes que buscan participar en la conferencia.

El elemento de gestión de la conferencia envía a cada partícipe un conjunto que comprende los componentes de clave aleatoria de grupo calculados por los partícipes de tal modo que cada partícipe pueda calcular la misma clave

de grupo para su uso en la comunicación con cada uno de los demás partícipes por medio del elemento de gestión de la conferencia.

En una realización, el elemento de gestión de la conferencia no es un partícipe participante en la conferencia y, por ello, es incapaz de calcular la clave de grupo. En otra realización, el elemento de gestión de la conferencia es un partícipe participante en la llamada de conferencia y, por ello, es capaz de calcular la clave de grupo.

En una realización, la clave de grupo calculada por cada partícipe se representa como Nai (Zi-1) + (N-1) Xi + (N-2) Xi+1

+ …+ Xi-2, representando N el número total de partícipes que buscan participar en la conferencia, representando ai el número aleatorio seleccionado por el partícipe dado, representando Zi el componente de clave aleatoria calculado por el partícipe dado, representando Xi el componente de clave aleatoria de grupo calculado por el partícipe dado, y representando i un número de ordenación de la conferencia para el partícipe dado en la conferencia de N partícipes, siendo i-1=N cuando i=1 e i+1=1 cuando i=N.

En una realización, el componente de clave aleatoria para un partícipe dado se calcula mediante un cálculo representado como aiP, siendo ai el número aleatorio seleccionado por el partícipe dado y siendo P un punto seleccionado de un grupo asociado con la operación de autenticación de claves basada en el cifrado de identidades.

En una realización, el componente de clave aleatoria de grupo para un partícipe dado se calcula mediante un cálculo representado como ai (ai+1P -ai-1P) , siendo ai el número aleatorio seleccionado por el partícipe dado, siendo ai+1P el componente de clave aleatoria enviado al elemento de gestión de la conferencia por el partícipe que sigue inmediatamente al partícipe dado en la ordenación de la conferencia, siendo ai-1P el componente de clave aleatoria enviado al elemento de gestión de la conferencia por el partícipe que precede inmediatamente al partícipe dado en la ordenación de la conferencia y siendo P un punto seleccionado de un grupo asociado con un protocolo de intercambio de claves criptográficas.

Debe apreciarse que aunque los principios de la invención son particularmente adecuados a un entorno de un subsistema multimedia de protocolo de Internet (IP) (IMS) , no se pretende que la invención esté limitada de ese modo. Es decir, los principios de la invención son generalmente aplicables a cualquier sistema adecuado de comunicaciones en el que sea deseable proporcionar características de gestión segura de claves.

Estos y otros objetos, características y ventajas de la presente invención se harán evidentes a partir de la siguiente descripción detallada de realizaciones ilustrativas de la misma, que ha de leerse en conexión con los dibujos adjuntos.

Breve descripción de los dibujos La FIG. 1A ilustra una metodología de adquisición de claves privadas según una realización de la invención; la FIG. 1B ilustra una metodología de intercambio de claves autenticadas basado en identidades según una realización de la invención; la FIG. 2 ilustra una metodología de ramificación de claves según una realización de la invención; la FIG. 3 ilustra una metodología de redireccionamiento de llamadas según una realización de la invención; la FIG. 4A ilustra una metodología de entrega diferida según una realización de la invención; la FIG. 4B ilustra una metodología de entrega diferida según otra realización de la invención; la FIG. 5 ilustra una metodología de interceptación legal según una realización de la invención; la FIG. 6A ilustra una metodología de gestión de la conferencia según una realización de la invención; la FIG. 6B ilustra la adición de un participante en una metodología de gestión de la conferencia según una realización... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento de gestión de una conferencia entre dos o más partícipes en un sistema de comunicaciones, comprendiendo el procedimiento las etapas de:

llevar a cabo una operación de intercambio autenticado de claves basado en identidades entre un elemento de gestión de la conferencia del sistema de comunicaciones y cada uno de los dos o más partícipes que buscan participar en la conferencia, estando cifrados los mensajes intercambiados entre el elemento de gestión de la conferencia y los dos o más partícipes en función de las respectivas identidades de los destinatarios de los mensajes, y recibiendo, además, el elemento de gestión de la conferencia, procedente de cada partícipe, durante la operación de autenticación de claves, un componente de clave aleatoria que es calculado en función de un número aleatorio seleccionado por el interlocutor; enviar a cada partícipe, desde el elemento de gestión de la conferencia, un conjunto que comprende los componentes de clave aleatoria calculados por los partícipes; recibir en el elemento de gestión de la conferencia, procedente de cada partícipe, un componente de clave aleatoria de grupo, siendo calculado el componente de clave aleatoria de grupo por cada partícipe mediante un cálculo en función del número aleatorio usado por el partícipe durante la operación de autenticación de claves y los componentes de clave aleatoria calculados por un subconjunto de otros partícipes de los dos o más partícipes que buscan participar en la conferencia; y enviar a cada partícipe, desde el elemento de gestión de la conferencia, un conjunto que comprende los componentes de clave aleatoria de grupo calculados por los partícipes de tal modo que cada partícipe pueda calcular la misma clave de grupo para su uso en la comunicación con cada uno de los demás partícipes por medio del elemento de gestión de la conferencia.

2. El procedimiento de la reivindicación 1 en el que la clave de grupo calculada por cada partícipe se representa como Nai (Zi-1) + (N-1) Xi + (N-2) Xi+1 + …+ Xi-2, representando N el número total de partícipes que buscan participar en la conferencia, representando ai el número aleatorio seleccionado por el partícipe dado,

representando Zi el componente de clave aleatoria calculado por el partícipe dado, representando Xi el componente de clave aleatoria de grupo calculado por el partícipe dado, y representando i un número de ordenación de la conferencia para el partícipe dado en la conferencia de N partícipes, siendo i-1=N cuando i=1 e i+1=1 cuando i=N.

3. El procedimiento de la reivindicación 2 en el que el componente de clave aleatoria para un partícipe dado es calculado mediante un cálculo representado como aiP, siendo ai el número aleatorio seleccionado por el partícipe dado y siendo P un punto seleccionado de un grupo asociado con la operación de autenticación de claves basada en el cifrado de identidad.

4. El procedimiento de la reivindicación 2 en el que el componente de clave aleatoria de grupo para un partícipe dado se calcula mediante un cálculo representado como ai (ai+1P -ai-1P) , siendo ai el número aleatorio seleccionado por el partícipe dado, siendo ai+1P el componente de clave aleatoria enviado al elemento de gestión de la conferencia por el partícipe que sigue inmediatamente al partícipe dado en la ordenación de la conferencia, siendo ai-1P el componente de clave aleatoria enviado al elemento de gestión de la conferencia por el partícipe que precede inmediatamente al partícipe dado en la ordenación de la conferencia y siendo P un punto seleccionado de un grupo asociado con un protocolo de intercambio de claves criptográficas.

5. El procedimiento de la reivindicación 1 en el que los dos o más partícipes que buscan participar en la conferencia obtienen claves privadas respectivas de uno o más servicios de gestión de claves.

6. El procedimiento de la reivindicación 1 en el que la clave de grupo cambia siempre que un nuevo partícipe se suma a la conferencia o un partícipe participante abandona la conferencia.

7. El procedimiento de la reivindicación 1 en el que el elemento funcional imita a un partícipe sospechoso de

delitos que busca participar en la conferencia, de modo que el elemento funcional puede interceptar mensajes de conferencia destinados al partícipe sospechoso de delitos y procedentes del mismo.

8. Un aparato de gestión de una conferencia entre dos o más partícipes en un sistema de comunicaciones, comprendiendo el aparato:

una memoria; y 50 al menos un procesador acoplado a la memoria y configurado para:

llevar a cabo una operación de intercambio autenticado de claves basado en identidades entre un elemento de gestión de la conferencia del sistema de comunicaciones y cada uno de los dos o más partícipes que buscan participar en la conferencia, estando cifrados los mensajes intercambiados entre el elemento de gestión de la conferencia y los dos o más partícipes en función de las respectivas 55 identidades de los destinatarios de los mensajes, y recibiendo, además, el elemento de gestión de la conferencia, procedente de cada partícipe, durante la operación de autenticación de claves, un

componente de clave aleatoria que se calcula en función de un número aleatorio seleccionado por el

interlocutor;

enviar a cada partícipe, desde el elemento de gestión de la conferencia, un conjunto que comprende los

componentes de clave aleatoria calculados por los partícipes;

5 recibir en el elemento de gestión de la conferencia, procedente de cada partícipe, un componente de

clave aleatoria de grupo, siendo calculado el componente de clave aleatoria de grupo por cada partícipe

mediante un cálculo en función del número aleatorio usado por el partícipe durante la operación de

autenticación de claves y los componentes de clave aleatoria calculados por un subconjunto de otros

partícipes de los dos o más partícipes que buscan participar en la conferencia; y

enviar a cada partícipe, desde el elemento de gestión de la conferencia, un conjunto que comprende los

componentes de clave aleatoria de grupo calculados por los partícipes de tal modo que cada partícipe

pueda calcular la misma clave de grupo para su uso en la comunicación con cada uno de los demás

partícipes por medio del elemento de gestión de la conferencia, pero siendo incapaz el elemento de

gestión de la conferencia de calcular la clave de grupo.

15 9. Un procedimiento para su uso en la participación en una conferencia entre partícipes en un sistema de

comunicaciones, comprendiendo el procedimiento, en un partícipe dado, las etapas de:

llevar a cabo una operación de intercambio autenticado de claves basado en identidades entre un elemento

de gestión de la conferencia del sistema de comunicaciones y el partícipe dado, llevando a cabo también el

elemento de gestión de la conferencia la operación de intercambio de claves autenticado basado en

identidades con los otros partícipes que buscan participar en la conferencia, estando cifrados los mensajes

intercambiados entre el elemento de gestión de la conferencia y los partícipes en función de las respectivas

identidades de los destinatarios de los mensajes, y recibiendo, además, el elemento de gestión de la

conferencia, procedente de cada partícipe, durante la operación de autenticación de claves, un componente

de clave aleatoria que se calcula en función de un número aleatorio seleccionado por el interlocutor;

25 recibir, en el partícipe dado, procedente del elemento de gestión de la conferencia, un conjunto que

comprende los componentes de clave aleatoria calculados por los partícipes;

enviar desde el partícipe dado al elemento de gestión de la conferencia, un componente de clave aleatoria

de grupo, recibiendo también el elemento de gestión de la conferencia un componente de clave aleatoria de

grupo procedente de cada uno de los demás partícipes, siendo calculado el componente de clave aleatoria

de grupo por cada partícipe mediante un cálculo en función del número aleatorio usado por el partícipe

durante la operación de autenticación de claves y los componentes de clave aleatoria calculados por un

subconjunto de otros partícipes de los partícipes que buscan participar en la conferencia;

recibir, en el partícipe dado, procedente del elemento de gestión de la conferencia, un conjunto que

comprende los componentes de clave aleatoria de grupo calculados por los partícipes; y

35 calcular, en el partícipe dado, una clave de grupo que sea la misma clave de grupo calculada por los demás

partícipes para su uso en la comunicación con cada uno de los demás partícipes por medio del elemento de

gestión de la conferencia.

10. Un aparato para su uso al participar en una conferencia entre partícipes en un sistema de comunicaciones,

comprendiendo el aparato, en un partícipe dado:

una memoria; y

al menos un procesador acoplado a la memoria y configurado para:

llevar a cabo una operación de intercambio autenticado de claves basado en identidades entre un

elemento de gestión de la conferencia del sistema de comunicaciones y el partícipe dado, llevando a

cabo también el elemento de gestión de la conferencia la operación de intercambio de claves

45 autenticado basado en identidades con los otros partícipes que buscan participar en la conferencia,

estando cifrados los mensajes intercambiados entre el elemento de gestión de la conferencia y los

partícipes en función de las respectivas identidades de los destinatarios de los mensajes, y recibiendo,

además, el elemento de gestión de la conferencia, procedente de cada partícipe, durante la operación

de autenticación de claves, un componente de clave aleatoria que se calcula en función de un número

aleatorio seleccionado por el interlocutor;

recibir, en el partícipe dado, procedente del elemento de gestión de la conferencia, un conjunto que

comprende los componentes de clave aleatoria calculados por los partícipes;

enviar desde el partícipe dado al elemento de gestión de la conferencia, un componente de clave

aleatoria de grupo, recibiendo también el elemento de gestión de la conferencia un componente de

55 clave aleatoria de grupo procedente de cada uno de los demás partícipes, siendo calculado el

componente de clave aleatoria de grupo por cada partícipe mediante un cálculo en función del número

aleatorio usado por el partícipe durante la operación de autenticación de claves y los componentes de

clave aleatoria calculados por un subconjunto de otros partícipes de los partícipes que buscan participar

en la conferencia;

recibir, en el partícipe dado, procedente del elemento de gestión de la conferencia, un conjunto que

comprende los componentes de clave aleatoria de grupo calculados por los partícipes; y

calcular, en el partícipe dado, una clave de grupo que sea la misma clave de grupo calculada por los demás partícipes para su uso en la comunicación con cada uno de los demás partícipes por medio del elemento de gestión de la conferencia.


 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .