Sistema y procedimiento de gestión descentralizada de un sistema seguro que proporciona diferentes servicios.

Sistema que permite gestionar la distribución de claves de acceso a unos servicios ofrecidos por una infraestructura de una manera descentralizada,

que comprende una red de comunicación, un dispositivo de emisión de mensajes, en el que los usuarios se agrupan en " grupo de usuarios " que comparten las mismas características y que deben someterse a las mismas restricciones decididas de manera centralizada, comprendiendo dicho sistema al menos los siguientes elementos:

un receptor maestro (12) y uno o varios receptores esclavos (18);

un centro de comunicación centralizada (11) que comprende unos medios (13) que permiten la gestión local de receptores esclavos:

un receptor maestro (12). que comprende un módulo de recepción de los derechos contenidos en la señal emitida por la infraestructura y de extracción de un sistema de claves (15), así como la asignación (17) a los receptores esclavos que forman parte de un mismo grupo de usuarios de todas o una parte de las claves extraídas; dicho receptor " maestro " (12) integra todas las funciones de seguridad y actúa como retransmisor inteligente frente a los receptores " esclavos " (18);

un medio de distribución (21, 22) de las claves extraídas del receptor maestro hacia los receptores esclavos en función de los derechos asociados a dichos receptores esclavos, cifrándose las claves mediante una clave de base asociada a un receptor;

un receptor esclavo (18), que comprende un medio de extracción (19) de al menos una parte de las claves distribuidas por la infraestructura y un medio (20) adaptado para recibir una o varias claves de autorización de acceso a uno o varios servicios a partir de los derechos transmitidos por el receptor maestro, y comprendiendo dicho receptor esclavo un módulo de memorización de una clave de base.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2007/058739.

Solicitante: THALES.

Nacionalidad solicitante: Francia.

Dirección: 45 RUE DE VILLIERS 92200 NEUILLY SUR SEINE FRANCIA.

Inventor/es: ROUSSET,GILLES.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2407147_T3.pdf

 

Sistema y procedimiento de gestión descentralizada de un sistema seguro que proporciona diferentes servicios.

Fragmento de la descripción:

Sistema y procedimiento de gestión descentralizada de un sistema seguro que proporciona diferentes servicios El objeto de la invención se refiere a un procedimiento y a un sistema que permite que un tercero de confianza gestione de manera descentralizada un sistema seguro.

La invención se aplica, en particular, en cualquier sistema de comunicación o informático que ofrece unos servicios de libre acceso para el público en general y unos servicios accesibles a través de una clave de acceso o de un código.

La invención se puede utilizar, en particular, en los sistemas de posicionamiento por satélite.

Un sistema seguro que proporciona diferentes servicios accesibles a través de claves y unas señales accesibles para el público en general comprende, por lo general, un servicio de gestión centralizado. Los receptores que se pueden utilizar para acceder al sistema de pago o servicios regulados (es necesario disponer de las claves) los gestionan el operador responsable de la infraestructura del sistema. La gestión de los receptores se centraliza por tanto en la infraestructura con una capacidad limitada de ancho de banda que solo permite gestionar un número limitado de usuarios de los servicios regulados. Además, en aras de la optimización, los usuarios se agrupan en « grupo de usuarios » que comparten las mismas características y que deben someterse a las mismas restricciones decididas de manera centralizada. Asimismo, por el carácter centralizado de la gestión, los tiempos de respuesta de la infraestructura son elevados, en particular para el acceso de los abonados al servicio, así como para la retirada de su derecho.

Por último, teniendo en cuenta los principios de gestión de los abonados que se aplican, la denegación de un usuario, acción que permite suprimir de manera temporal el acceso de un usuario a un servicio determinado, puede interferir con otros usuarios, privándolos por tanto de forma temporal del acceso al servicio.

En el documento titulado « IBM Cr y ptolopes, Superdistribution and Digital Rights Management », XP002132994, el « publisher » distribuye la criptología que se cifra de manera centralizada. La infraestructura proveedora de servicios no transmite directamente la señal ni las claves de denegación hacia los usuarios y no recibe la señal de la infraestructura ni las claves de denegación de la infraestructura.

La invención se refiere a un sistema para gestionar la distribución de claves de acceso a los servicios ofrecidos por una infraestructura de una manera descentralizada de acuerdo con la reivindicación 1.

Los medios de distribución de las claves entre un receptor maestro y un receptor esclavo comprenden, por ejemplo, una conexión segura y una conexión no segura.

El sistema puede ser un sistema de posicionamiento por satélite y en el que los servicios son la información de navegación.

La invención también se refiere a un procedimiento de gestión descentralizada de un sistema seguro de acuerdo con la reivindicación 4.

Los servicios son, por ejemplo, unos servicios de navegación y la transmisión de las señales se lleva a cabo por satélite.

Se puede utilizar una conexión segura para transmitir la clave de base.

El sistema y el procedimiento de acuerdo con la invención ofrecen en particular las siguientes ventajas: permiten una gestión descentralizada, individualizada y autónoma de grupos de usuarios de un servicio regulado por una entidad abonada a los servicios de la infraestructura del tercero de confianza y que se basa en una red de comunicación.

Se mostrarán mejor otras características y ventajas de la presente invención con la lectura de la siguiente descripción, que se da a título ilustrativo y en modo alguno limitativo, que lleva adjuntas unas figuras que representan:

la figura 1 una estructura de acuerdo con la técnica anterior de un sistema seguro que ofrece varios servicios;

la figura 2 una arquitectura de sistema de acuerdo con la invención.

En la figura 1 se ha representado una arquitectura de sistema de acuerdo con la técnica anterior.

Esta comprende una infraestructura proveedora de servicios 1 que proporciona las señales y/o los servicios cifrados y las actualizaciones de las claves de acceso o señal y/o a los servicios. Un centro de gestión centralizado 2 está adaptado para recoger las necesidades de cada usuario abonado y las transmite a la infraestructura que va a emitir las señales y las claves o denegación. El centro de gestión conocido por el experto en la materia permite, en particular, que el solicitante gestione la asignación de los derechos a sus usuarios; derechos obtenidos a partir de la gestión centralizada de la infraestructura proveedora de servicios.

En función de las informaciones recibidas, la infraestructura proporciona, a un grupo de usuarios o abonados, la señal que contiene en particular las claves de descifrado necesarias que permiten el acceso a los servicios seguros por un periodo de tiempo determinado o la información de denegación para los usuarios que ya no tienen el derecho de acceder a un determinado servicio.

Los usuarios se agrupan en « grupo de usuarios » que comparten las mismas características y que deben someterse a las mismas restricciones decididas de manera centralizada.

A los usuarios se les proporcionan unos medios de recepción, denominados receptor esclavo 3 en la figura. Estos medios comprenden un módulo 4 adaptado para extraer una parte de las claves, y un módulo de descifrado o decodificación 5 adaptado para descifrar la señal y/o los servicios.

Teniendo en cuenta los principios de gestión de los abonados que se aplican, la denegación de un usuario puede interferir con otros usuarios, privándolos por tanto de manera temporal del acceso al servicio.

La figura 2 representa un ejemplo de arquitectura de sistema de acuerdo con la invención que se basa en una infraestructura proveedora de servicios 10, un centro de gestión centralizado de las comunicaciones y de gestión de las claves 11, que comprende, por ejemplo, un receptor maestro 12.

La infraestructura proveedora de servicios comprende diferentes medios (no representados en la figura) adaptados en particular para generar una señal y/o unos servicios cifrados y para llevar a cabo las actualizaciones de las claves de acceso a la señal y/o a los servicios o también a la información de denegación.

El centro de comunicación centralizado 11 está compuesto por unos módulos adaptados para ejecutar las siguientes funciones:

Un módulo 13 adaptado para la gestión de los derechos de los usuarios (asociación receptor-derechos) , situado en una interfaz hombre máquina, por ejemplo un ordenador;

En el receptor maestro 12:

un módulo 14 adaptado para la gestión de los receptores esclavos (asociación receptor-usuario) ; un módulo 15 adaptado para la recepción y la extracción de los derechos, dando estos derechos acceso a los servicios gestionados de manera centralizada en la infraestructura; un módulo 16 para la gestión de las claves; un módulo 17 de gestión de la distribución individualizada de los derechos a los receptores. Estas funciones permiten garantizar la seguridad permanente del servicio al cual dan acceso los derechos. Sin salirse del marco de la invención, el receptor maestro puede comprender otras funciones cuya gestión está garantizada por el centro de gestión. Estas funciones permiten de este modo ampliar el número de servicios controlados por el centro de gestión y a los que el receptor esclavo se puede abonar mediante la distribución individualizada de los derechos.

El receptor « maestro » 12 integra todas las funciones de seguridad y actúa como retransmisor inteligente frente a los receptores denominados « esclavos » 18. Este recibe una señal de la infraestructura, así como las claves de autorización de acceso a un servicio para un usuario determinado.

Los receptores « esclavos » integran únicamente la función de adquisición de la señal de servicio regulado S. Un receptor esclavo recibe una señal y unas claves o una denegación de la parte de la infraestructura proveedora de servicios. Este comprende un medio 19 adaptado para la extracción de una parte de las claves recibidas de la infraestructura y un medio 20 adaptado para descifrar la señal y/o los servicios. Los receptores esclavos están controlados por el receptor « maestro » mediante un sistema seguro de distribución de claves 21, 22.

El sistema de gestión local del receptor maestro permite el funcionamiento del receptor esclavo por un periodo determinado distribuyéndoles unas claves que se pueden gestionar en el sistema de gestión... [Seguir leyendo]

 


Reivindicaciones:

1. Sistema que permite gestionar la distribución de claves de acceso a unos servicios ofrecidos por una infraestructura de una manera descentralizada, que comprende una red de comunicación, un dispositivo de emisión de mensajes, en el que los usuarios se agrupan en « grupo de usuarios » que comparten las mismas características y que deben someterse a las mismas restricciones decididas de manera centralizada, comprendiendo dicho sistema al menos los siguientes elementos:

un receptor maestro (12) y uno o varios receptores esclavos (18) ; un centro de comunicación centralizada (11) que comprende unos medios (13) que permiten la gestión local de receptores esclavos:

un receptor maestro (12) . que comprende un módulo de recepción de los derechos contenidos en la señal emitida por la infraestructura y de extracción de un sistema de claves (15) , así como la asignación (17) a los receptores esclavos que forman parte de un mismo grupo de usuarios de todas o una parte de las claves extraídas;

dicho receptor « maestro » (12) integra todas las funciones de seguridad y actúa como retransmisor inteligente frente a los receptores « esclavos » (18) ;

un medio de distribución (21, 22) de las claves extraídas del receptor maestro hacia los receptores esclavos en función de los derechos asociados a dichos receptores esclavos, cifrándose las claves mediante una clave de base asociada a un receptor;

un receptor esclavo (18) , que comprende un medio de extracción (19) de al menos una parte de las claves distribuidas por la infraestructura y un medio (20) adaptado para recibir una o varias claves de autorización de acceso a uno o varios servicios a partir de los derechos transmitidos por el receptor maestro, y comprendiendo dicho receptor esclavo un módulo de memorización de una clave de base.

2. Sistema de acuerdo con la reivindicación 1, caracterizado porque los medios de distribución de las claves entre un receptor maestro y un receptor esclavo comprenden una conexión segura y una conexión no segura.

3. Sistema de acuerdo con la reivindicación 1, caracterizado porque el sistema es un sistema de posicionamiento por satélite y porque los servicios son información de navegación.

4. Procedimiento de gestión descentralizada de un sistema seguro, que comprende una infraestructura que proporciona diferentes servicios a diferentes usuarios, en el que los usuarios están agrupados en « grupo de usuarios » que comparten las mismas características y que deben someterse a las mismas restricciones decididas de manera centralizada y que comprende al menos las siguientes etapas:

transmitir una señal con un función centralizada, comprendiendo dicha señal información sobre los servicios y los derechos de los usuarios; un receptor maestro (12) recibe una señal de la infraestructura así como las claves de autorización de acceso a un servicio para un usuario determinado; dicho receptor « maestro » (12) integra todas las funciones de seguridad y actúa como retransmisor inteligente frente a los receptores « esclavos » (18) ; dicho receptor maestro (12) extrae los derechos asociados a un usuario, extrae un sistema de claves, asigna toda o una parte de estas claves a los receptores esclavos (18) y difunde las claves asignadas hacia los receptores esclavos, cifrándose las claves mediante un clave de base asociada a un receptor;

dichos receptores esclavos descifran la clave que les da acceso a un servicio determinado a partir de su clave de base.

5. Procedimiento de gestión de acuerdo con la reivindicación 4, caracterizado porque los servicios son unos servicios de navegación y la transmisión de las señales se realiza vía satélite.

6. Procedimiento de gestión de acuerdo con la reivindicación 4, caracterizado porque se utiliza una conexión segura para transmitir la clave de base.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .