ES2360197T3 - Método para crear una red virtual privada utilizando una red pública. - Google Patents
Método para crear una red virtual privada utilizando una red pública. Download PDFInfo
- Publication number
- ES2360197T3 ES2360197T3 ES02751506T ES02751506T ES2360197T3 ES 2360197 T3 ES2360197 T3 ES 2360197T3 ES 02751506 T ES02751506 T ES 02751506T ES 02751506 T ES02751506 T ES 02751506T ES 2360197 T3 ES2360197 T3 ES 2360197T3
- Authority
- ES
- Spain
- Prior art keywords
- unit
- key
- data
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 3
- 230000009849 deactivation Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Método para crear y explotar una red virtual privada (VPN) que comprende una pluralidad de unidades conectadas a una red pública, cada unidad comprende medios de seguridad que disponen al menos de un número único UA, método caracterizado por las siguientes etapas que consisten en: - generar por los medios de seguridad de una unidad Un, un derecho Dn asociado a un número único UAn, - transferir de manera segura y almacenar este derecho Dn en los medios de al menos una unidad Um, - codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de datos KS que es o bien una primera clave Kn común en los medios de seguridad Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la primera clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn, - recibir datos codificados por la segunda unidad Um, presentarlos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, codificar los datos por la clave de codificación de datos KS.
Description
Método para crear una red virtual privada
utilizando una red pública.
La presente solicitud se refiere al campo de las
redes informáticas, en particular, a la creación de una red privada
al interior de una red pública.
Estas redes son conocidas según la denominación
anglófona "Virtual Private Network" (red virtual privada)
(VPN).
Se prevé que se establecerá un enlace protegido
entre dos puntos a través de una red pública utilizando un protocolo
de intercambio de claves para la creación de un enlace protegido.
Dicho protocolo se describe en la norma SSL que está basada en el
intercambio de datos gracias a un par de claves, que son la clave
pública y la clave privada para la definición de una clave de sesión
simétrica de codificación. Los datos están codificados por esta
clave de sesión, siendo esta última utilizada únicamente para esta
transacción.
Esta funcionalidad sólo puede desarrollarse
entre dos interlocutores y no puede, por lo tanto, permitir la
formación de una red de varios usuarios. En efecto, hay tantas
unidades de diálogo como ordenadores a conectar.
La necesidad de crear este tipo de redes está
presente cuando se desea conectar varios puntos distantes pero
conectados a una misma red pública como, por ejemplo, Internet.
Esta necesidad es de igual importancia que la de
una protección eficaz de los datos intercambiados porque en cuanto
se lleva a cabo la conexión a Internet, no se garantiza ninguna
confidencialidad.
De este modo, queda un problema por resolver que
consiste en conectar varios ordenadores o unidades multimedia a
través de una red pública garantizando al mismo tiempo el carácter
confidencial de estos datos.
Este objetivo se alcanza mediante un método de
creación y de explotación de una red privada virtual (VPN) que
consta de una pluralidad de unidades conectadas a una red pública;
cada unidad consta de los medios de seguridad que dispone de un
número único UA1. Este método se caracteriza por las etapas
siguientes:
- -
- generar por los medios de seguridad de una unidad U1, un derecho D1 asociado al número único UA1,
- -
- transferir este derecho D1 a los medios de seguridad de, al menos, una unidad U2,
- -
- codificar los datos mandados por la unidad U1 y la descripción del derecho D1 por una primera clave K1,
- -
- recibir los datos codificados por la segunda unidad U2, presentar estos datos a los medios de seguridad de la unidad U2, verificar si los derechos D1 están presentes y en caso afirmativo, descodificar los datos.
Cuando la unidad U2 desea comunicarse con la
unidad U1, ejecuta la misma operación utilizando el derecho D1 como
identificador y la unidad U1 podrá recibir los datos puesto que
contiene este derecho.
Cuando la unidad U1 envía su derecho D1 a una
tercera unidad U3, el mismo principio se aplica entre la unidad U1 y
U3 pero también entre la unidad U2 y la unidad U3. Estas van a
utilizar el derecho D1 iniciado por la unidad U1 para autorizar la
descodificación de los datos.
Se constata de este modo que se ha creado una
red espontánea cuyo gestor es la unidad U1 que es la que ha creado
el primer derecho.
Se pueden dividir las unidades en dos
categorías, las unidades generadoras como la unidad U1 y las
unidades participantes como la U2 y la U3.
Se debe señalar que si la unidad U2 desea
comunicarse con la unidad U1 sin que la unidad U3 pueda descodificar
los datos, la unidad U2 convierte igualmente una unidad generadora y
envía un derecho D2 a la unidad U1. Una segunda red virtual ha sido
creada entre las unidades U1 y U2.
Prácticamente, estos medios de seguridad pueden
presentarse bajo varias formas. Para asegurar una alta seguridad al
mecanismo de codificación/descodificación, se utilizan los
microprocesadores especializados que contienen el motor de
codificación y de los datos tales como las claves de seguridad.
Estos microprocesadores están proporcionados
bajo la forma de una tarjeta chip con formato Tarjeta SIM
Plug-in o ISO 7816-2.
Según una primera variante de la invención, la
tarjeta de red de las unidades contiene dicha tarjeta electrónica,
por ejemplo de una manera equivalente a un teléfono GSM. Los datos
son de este modo tratados directamente sobre la tarjeta de red y el
funcionamiento se hace de manera transparente.
El usuario de la unidad U2, en el momento de la
emisión de los datos, sólo tendrá que seleccionar la red por la cual
se debe hacer la codificación. En efecto, puede que la unidad U2 sea
miembro de varias redes (por ejemplo U1 y U3) y por lo tanto se
tiene que efectuar una selección.
El envío del derecho D1 a otra unidad es una
operación que requiere un gran cuidado. En efecto, hay que estar
seguro de que este derecho sólo se carga en las unidades deseadas
por U1. Por eso existen varias soluciones:
- -
- la unidad U1 accede a la clave pública de la unidad U2 para codificar el derecho D1 y enviarlo a la unidad U2. Entonces, este derecho sólo puede ser descodificado por U2 gracias a su clave privada. Las otras unidades, que no poseen la clave privada de la unidad U2, no podrán descodificar el derecho D1.
- -
- el protocolo de carga en los medios de seguridad exige la introducción de una contraseña. La unidad U1, en el momento de la generación del derecho D1, solicita al usuario una contraseña que está asociada con el derecho en forma codificada. Este derecho D1 es enviado a la unidad U2, y cuando el usuario de U2 solicita cargar este derecho en los medios de seguridad, estos últimos piden la introducción de la contraseña. Gracias a la clave secreta contenida en todos los módulos de seguridad, la contraseña está controlada por los contenido en el derecho D1 y el derecho sólo se carga si las contraseñas son idénticas. La contraseña es transmitida entre U1 y U2 por otros medios, por ejemplo, por teléfono. Una variante de esta solución consiste en enviar el derecho D1 mezclado con un gran número de datos de relleno. La contraseña es entonces utilizada como clave de direccionamiento para extraer el derecho D1 en el interior de estos datos superfluos.
- -
- un medio sencillo y eficaz es cargar el derecho D1 en un soporte amovible como un disquete y enviarlo a U2.
- -
- el aparato huésped de los medios de seguridad dispone de un segundo emplazamiento en el cual es posible colocar un segundo medio de seguridad. La transferencia se efectúa de un medio hacia otro en un entorno restringido.
Con el fin de impedir que el derecho D1 pueda
ser cargado en otras unidades a parte de la U2, es posible generar
el derecho D1 y asociarle al número único de U2 (es decir UA2). La
información D1, UA2 está mandada en U2 y si otros medios de
seguridad (Un) intentan cargar este derecho (con la contraseña por
ejemplo), una verificación se realiza con el fin de controlar si el
número único UAn corresponde con el asociado al derecho D1.
Las claves utilizadas durante las diferentes
transacciones desempeñan un papel importante. Para la clave de
codificación de estos datos, pueden utilizarse varias variantes.
Según una primera variante, los medios de
seguridad comprenden una clave secreta común en todos los medios de
seguridad. Esta clave puede ser de tipo asimétrico (RSA) o simétrico
(DES, CAST, IDEA).
Según una segunda variante, los medios de
seguridad de la unidad U1 generan una clave de
codificación/descodificación K1, lo codifican con la clave de
servicio K0 y lo mandan con el derecho D1 según las modalidades
detalladas más arriba. De este modo, habrá tantas claves diferentes
como redes virtuales. Por lo tanto, una unidad que participa en tres
redes va a almacenar tres claves diferentes de codificación.
En una forma más elaborada de la invención, es
posible que la unidad U1 desee transmitir las informaciones con U3
sin que U2, igualmente miembro de su red, pueda leer estas
informaciones. Por esta razón, cuando U1 genera el derecho D1, se
agrega un índice de red. Este índice puede mantenerse sobre algunos
bits si se desea limitar el número de redes creado por U1 a 256 por
ejemplo, en cuanto a la unidad U2, si participa a varias redes
iniciadas por U1, no duplicará el derecho D1 sino sencillamente el
índice de la red.
Después de la fase de transmisión de este
derecho a la unidad U2, los medios de seguridad van a proceder a la
verificación del derecho y del índice. Se recuerda aquí que estos
datos son almacenados en un criptoprocesador y no pueden ser
modificados por el usuario.
De esta manera, será mucho mas fácil que la
unidad U1 gestione las diferentes redes creadas.
Esta invención se extiende igualmente a un
sistema de gestión centralizado de derechos. Todas las unidades son
conectadas (o pueden serlo en un momento dado) a un centro de
gestión. Cuando una unidad requiere la creación de una red R1, ésta
envía esta solicitud al centro de gestión.
Este verifica si la unidad está habilitada para
realizar esta operación y en caso afirmativo, reenvía a la unidad 1
el derecho D1 y una clave K1 de codificación propia a la red R1.
Cuando la unidad U2 desea participar en esta
red, la unidad U1 transmite el derecho D1 o una parte de este
derecho a la unidad U2 según las modalidades ya mencionadas arriba.
Con este derecho, la unidad U2 puede solicitar a este centro de
gestión con el objeto de recibir la clave K1 y el derecho D1 en su
conjunto.
Si se hace referencia aquí a una parte del
derecho D1 que está trasladada de la unidad U1 a la unidad U2, esto
viene del hecho de que el derecho D1 está transmitido en su
totalidad a la unidad U2 por el centro de gestión. Se puede imaginar
que la unidad U1, cuando se crea la red R1, le atribuye una
contraseña. Esta contraseña, representativa del derecho D1 es
transmitida a la unidad U2 que él mismo le presenta al centro de
gestión.
El centro verifica la contraseña y si es
correcta, el derecho D1 es transmitido a la unidad U2.
El interés de un centro de gestión es la gestión
dinámica de tal red. En efecto, el problema de la radiación de un
miembro de una red puede ocurrir en cualquier momento. Además, un
nivel de seguridad elevado implica el cambio frecuente de las claves
de codificación.
Estas funcionalidades están disponibles por el
centro de gestión que puede coordinar un cambio de clave para una
red dada. La nueva clave se transmite a todas las unidades de esta
red gracias al enlace protegido que conecta las unidades al centro
de gestión. Este tipo de datos es transmitido codificado con
destinatario el número único de cada unidad. De esta manera, es
posible retirar un miembro del grupo dejando de transmitirle las
actualizaciones de las claves. El centro puede radiar un miembro
mandando una orden de desactivación del derecho.
La invención se entenderá mejor gracias a la
descripción detallada a continuación, la cual se refiere a los
dibujos anexos que son dados en calidad de ejemplo de ningún modo
limitativo, es decir:
- la figura 1 describe una red sin centro de
gestión a un sólo nivel
- la figura 2 describe una red sin centro de
gestión a varios niveles,
- la figura 3 describe una red con centro de
gestión.
La figura 1 ilustra 5 unidades identificadas UN1
a UN5. Cada unidad contiene medios de seguridad en los cuales se
halla un cripto-procesador encargado de la
generación de los derechos.
Según nuestro ejemplo, la unidad UN1 genera el
derecho D1 que envía a las unidades UN2 y UN4.
Paralelamente, la unidad UN5 genera un derecho
D5 que envía a las unidades UN2 y UN3.
Tenemos una primera red formada por las unidades
UN1, UN2 y UN4 así como una segunda red formada por las unidades
UN2, UN3 y UN5. La unidad UN2 deberá seleccionar la red sobre la que
desea trabajar ya que dispone de los dos derechos.
Cuando los datos son intercambiados entre estas
diferentes unidades, existen dos maneras de operar. Según un primer
modo de realización, la clave secreta contenida en los medios de
seguridad (o aquella generada con el derecho) está utilizada para
codificar todos los contenidos transferidos entre las diferentes
unidades. Otra manera consiste en utilizar una clave de sesión.
Esta clave de sesión aleatoria KS está generada
por la unidad emisora, y sirve para codificar los datos. Por razones
operacionales de rapidez, esta clave es de tipo simétrico. La unidad
emisora tiene un bloque de datos de control que consta de la clave
de sesión KS y de la definición del derecho necesaria para la
descodificación de los datos. Este bloque está codificado por una
clave de servicio común a las unidades, o por la clave generada con
el derecho D.
En el momento de la recepción, el bloque de
control está tratado por los medios de seguridad previamente al
tratamiento de los datos. Por lo tanto, estos medios van a
descodificar el bloque de control y verificar si el derecho pedido
está presente en esta unidad. En caso afirmativo, la clave de sesión
KS es aplicada a los datos que permiten descodificarla.
La figura 2 ilustra una variante en la cual la
unidad UN1 ha generado dos derechos para crear dos redes, D1a y D1b.
Una primera red está creada entre las unidades UN1, UN2 y UN3
mientras una segunda red está creada ente las unidades UN1, UN4 y
UN5.
Esta variante permite una gran flexibilidad en
la difusión de las informaciones confidenciales eligiendo cual podrá
descodificar las informaciones. En efecto, puesto que la red de
transmisión es pública, se considera que las informaciones son
accesibles a todas las unidades que disponen del derecho aun cuando
el enlace se hace de una unidad hacia el otra.
La figura 3 representa la variante con un centro
de gestión CG. La unidad UN1 requiere del centro CG el derecho D1
así como de la clave de codificación k1. El centro registra la
creación de la red R1 en su base de datos. La unidad UN2 para
participar a esta red debe igualmente recibir este derecho D1. Por
eso, el método utilizado puede ser aquel descrito ulteriormente o
puede recibir el soporte del centro de gestión. En efecto, según un
protocolo particular, la unidad UN1 puede comunicar la dirección de
las unidades con las cuales desea crear la red R1. El centro de
gestión CG, gracias a los medios de telecomunicación asegurados que
incluye, va a transferir el derecho D1 a todas las unidades
referidas así como la clave k1 de codificación/descodificación. De
una manera similar, si la unidad UN3 desea crear una red R3, pide al
centro de gestión que le atribuya la red R3 asociada al derecho
D3.
El conocimiento de todas las unidades que
participan en una red dada es importante para el cambio regular de
las claves de codificación. El centro CG puede cambiar las claves en
las unidades a intervalos regulares (o
pseudo-aleatorios) para evitar utilizar la misma
clave demasiado tiempo, lo cual la haría vulnerable.
El cambio de clave también es muy práctico para
eliminar un miembro de la red. La unidad generadora UN1 informa al
centro de gestión CG que la unidad UNn ya no forma parte de la red
D1 y el centro deja de comunicar las nuevas claves. Alternativamente
o como complemento, puede enviar una orden de desactivación a esta
unidad.
Esta clave K1 puede ser de tipo simétrico o
asimétrico. En el segundo caso, cada unidad dispone de las dos
claves privadas y públicas y al codificarse o descodificarse,
cualquiera de las claves será utilizada.
En el momento de la transmisión de datos, éstas
son generalmente codificadas por una clave de sesión generada
aleatoriamente. Esta clave es luego codificada por la clave K1 antes
de ser transmitida a las otras unidades.
Según un modo de realización de la invención,
las unidades UN son descodificadores de televisión de pago y los
medios de seguridad están constituidos por la tarjeta chip. Estos
descodificadores sirven igualmente para recibir y enviar los datos
para los mensajes electrónicos por ejemplo. Es igualmente posible
conectar tal descodificador a un ordenador para beneficiarse de la
interfaz con una red de alta velocidad por una parte y de la
seguridad de las transacciones por otra parte.
Según un modo de realización particular, el
derecho D incluye un campo de validez. De este modo, cada unidad que
recibe este derecho dispone de un periodo de validez. A cada
intercambio de datos, (ver bloque de control más arriba), la fecha
corriente se agrega. Se recuerda que este bloque de control está
codificado.
Los medios de seguridad verifican la conformidad
de la validez del derecho D con la fecha contenida en el bloque de
control. Si esta fecha está fuera de la validez, la descodificación
de los datos no se efectúa. Según el modo elegido, ya sea con una
unidad fija o con un centro de gestión, se prevé renovar la validez
antes del plazo en el caso claro de que el gestor del derecho le
necesite para la unidad considerada. Esta renovación se efectúa
mediante el envío de un mensaje de control a las unidades referidas
con la descripción del derecho y la nueva validez. Una vez que la
validez esté superada, el derecho ya no puede extenderse y un nuevo
procedimiento de transmisión del derecho, tal y como descrita más
arriba, es necesario.
Claims (9)
1. Método para crear y explotar una red virtual
privada (VPN) que comprende una pluralidad de unidades conectadas a
una red pública, cada unidad comprende medios de seguridad que
disponen al menos de un número único UA, método caracterizado
por las siguientes etapas que consisten en:
- -
- generar por los medios de seguridad de una unidad Un, un derecho Dn asociado a un número único UAn,
- -
- transferir de manera segura y almacenar este derecho Dn en los medios de al menos una unidad Um,
- -
- codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de datos KS que es o bien una primera clave Kn común en los medios de seguridad Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la primera clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn,
- -
- recibir datos codificados por la segunda unidad Um, presentarlos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, codificar los datos por la clave de codificación de datos KS.
2. Método según la reivindicación 1,
caracterizado por el hecho de que el derecho Dn está asociado
con un identificador de la segunda unidad Um, y de que los medios de
seguridad de la segunda unidad verifican que el derecho Dn está
destinado a ellos.
3. Método según las reivindicaciones 1 o 2,
caracterizado por el hecho de que la unidad Un asocia un
índice de red RA con el derecho Dn, y que la pertenencia de otra
unidad se efectúa según los criterios del derecho Dn y del índice de
red RA.
4. Método según la reivindicación 1,
caracterizado por el hecho de que la primera clave Kn se
genera con el derecho Dn y se transmite a las unidades participantes
por medio de una clave de servicio secreta KO común de los medios de
seguridad.
5. Método según las reivindicaciones 1 a 4,
caracterizado por el hecho de que el derecho Dn incluye un
campo de validez, y comprende las siguientes etapas que consisten
en
- -
- adjuntar a la descripción del derecho Dn, una indicación de la fecha actual de forma codificada por la unidad Un,
- -
- recibir esta indicación por la unidad Um y verificar por los medios de seguridad de la unidad Um que esta fecha se incluye en la duración de la validez del derecho Dn.
6. Métodos para crear y explotar una red privada
virtual (VPN) que comprende una pluralidad de unidades conectadas a
un centro de gestión (CG) a través de una red pública, cada unidad
comprendiendo medios de seguridad que disponen al menos de un número
único UA, este método siendo caracterizado por las siguientes
etapas que consisten en:
- -
- solicitar por la unidad Un al centro de gestión (CG), la creación de una red Rn,
- -
- enviar de manera segura por el centro de gestión (CG) a la unidad Un, un derecho Dn y una clave Kn que representa una red Rn,
- -
- solicitar la inscripción en el centro de gestión de la unidad Um como miembro de la red Rn,
- -
- transmitir de manera segura y almacenar por medio de la unidad Um, el derecho Dn y la clave Kn,
- -
- codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de los datos KS, esta clave de codificación KS siendo o bien una clave Kn común a las unidades Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn,
- -
- recibir los datos codificados por la segunda unidad Um, presentar estos datos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, descodificar los datos por la clave de codificación de los datos KS.
7. Método según la reivindicación 6,
caracterizada por el hecho de que la solicitud de inscripción
de la unidad Um comprende las siguientes etapas de:
- -
- transmisión por la unidad Un de una parte que representa el derecho Dn,
- -
- presentación por la unidad Um de esta parte de derecho Dn al centro de gestión,
- -
- verificación por el centro de gestión (CG) que esta parte corresponde al derecho Dn y transmisión del derecho Dn y de la clave Kn a la unidad Um en caso afirmativo.
8. Método según la reivindicación 6,
caracterizado por el hecho de que la solicitud de inscripción
de la unidad Um comprende las siguientes etapas de:
- -
- transmisión por la unidad Um del identificador de la unidad Um al centro de gestión (CG),
- -
- transmisión por el centro de gestión del derecho Dn y de la clave Kn a la unidad Um.
9. Método según la reivindicación 6,
caracterizado por el hecho de que el centro de gestión (CG)
envía a miembros de una misma red Rn una nueva clave Kn' con un
intervalo pseudo-aleatorio.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH1424/01 | 2001-07-30 | ||
| CH14242001 | 2001-07-30 | ||
| PCT/IB2002/003052 WO2003013063A1 (fr) | 2001-07-30 | 2002-07-22 | Methode pour creer un reseau virtuel prive utilisant un reseau public |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ES2360197T3 true ES2360197T3 (es) | 2011-06-01 |
| ES2360197T5 ES2360197T5 (es) | 2016-05-19 |
Family
ID=4565466
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES02751506T Expired - Lifetime ES2360197T5 (es) | 2001-07-30 | 2002-07-22 | Método para crear una red virtual privada utilizando una red pública |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US7251825B2 (es) |
| EP (1) | EP1413088B2 (es) |
| JP (1) | JP4437310B2 (es) |
| KR (1) | KR100875341B1 (es) |
| CN (1) | CN1285195C (es) |
| AR (1) | AR034922A1 (es) |
| AT (1) | ATE497660T1 (es) |
| BR (1) | BRPI0211618B1 (es) |
| CA (1) | CA2455857C (es) |
| DE (1) | DE60239101D1 (es) |
| ES (1) | ES2360197T5 (es) |
| MX (1) | MXPA04000907A (es) |
| MY (1) | MY130422A (es) |
| TW (1) | TW566024B (es) |
| WO (1) | WO2003013063A1 (es) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
| US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
| WO2001018628A2 (en) | 1999-08-04 | 2001-03-15 | Blue Spike, Inc. | A secure personal content server |
| US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
| US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
| GB0321335D0 (en) * | 2003-09-11 | 2003-10-15 | Rogers Paul J | Method and apparatus for use in security |
| US20100131990A1 (en) | 2008-02-25 | 2010-05-27 | Globecomm Systems Inc. | Virtual IPTV-VOD system with remote satellite reception of satellite delivered VOD content and method of providing the same |
| JP6265857B2 (ja) * | 2014-07-25 | 2018-01-24 | 日本航空電子工業株式会社 | コネクタ及びコネクタ組立体 |
| CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
Family Cites Families (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2448825A1 (fr) † | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
| US4484027A (en) † | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
| JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
| US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
| US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
| US5764918A (en) * | 1995-01-23 | 1998-06-09 | Poulter; Vernon C. | Communications node for transmitting data files over telephone networks |
| US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
| JP3688830B2 (ja) † | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
| JPH10178421A (ja) † | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
| US5937067A (en) † | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
| US6073125A (en) † | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
| JP2002510168A (ja) † | 1998-01-14 | 2002-04-02 | イルデト・アクセス・ベー・フェー | データをヘッドエンドから多数の受信器へ転送するための方法 |
| US6253326B1 (en) † | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
| JP2000115159A (ja) * | 1998-09-30 | 2000-04-21 | Nec Corp | 著作物保護システムおよびその著作物保護方法 |
| EP1045585A1 (en) † | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
| GB2352370B (en) † | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
| US6643701B1 (en) † | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
| US7336790B1 (en) † | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
| JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
| US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
| US6938155B2 (en) * | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
-
2002
- 2002-07-19 TW TW091116169A patent/TW566024B/zh not_active IP Right Cessation
- 2002-07-22 ES ES02751506T patent/ES2360197T5/es not_active Expired - Lifetime
- 2002-07-22 MX MXPA04000907A patent/MXPA04000907A/es active IP Right Grant
- 2002-07-22 EP EP02751506.3A patent/EP1413088B2/fr not_active Expired - Lifetime
- 2002-07-22 AT AT02751506T patent/ATE497660T1/de not_active IP Right Cessation
- 2002-07-22 DE DE60239101T patent/DE60239101D1/de not_active Expired - Lifetime
- 2002-07-22 CA CA2455857A patent/CA2455857C/en not_active Expired - Lifetime
- 2002-07-22 BR BRPI0211618A patent/BRPI0211618B1/pt active IP Right Grant
- 2002-07-22 CN CNB028167465A patent/CN1285195C/zh not_active Expired - Lifetime
- 2002-07-22 JP JP2003518116A patent/JP4437310B2/ja not_active Expired - Fee Related
- 2002-07-22 WO PCT/IB2002/003052 patent/WO2003013063A1/fr not_active Ceased
- 2002-07-22 KR KR1020047001345A patent/KR100875341B1/ko not_active Expired - Fee Related
- 2002-07-26 MY MYPI20022834A patent/MY130422A/en unknown
- 2002-07-29 AR ARP020102848A patent/AR034922A1/es not_active Application Discontinuation
- 2002-07-29 US US10/206,363 patent/US7251825B2/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| MXPA04000907A (es) | 2004-03-26 |
| BRPI0211618B1 (pt) | 2016-05-24 |
| JP2004537764A (ja) | 2004-12-16 |
| CN1547826A (zh) | 2004-11-17 |
| JP4437310B2 (ja) | 2010-03-24 |
| MY130422A (en) | 2007-06-29 |
| US20030021422A1 (en) | 2003-01-30 |
| TW566024B (en) | 2003-12-11 |
| KR100875341B1 (ko) | 2008-12-22 |
| EP1413088A1 (fr) | 2004-04-28 |
| AR034922A1 (es) | 2004-03-24 |
| WO2003013063A1 (fr) | 2003-02-13 |
| US7251825B2 (en) | 2007-07-31 |
| CA2455857A1 (en) | 2003-02-13 |
| BR0211618A (pt) | 2004-08-24 |
| ES2360197T5 (es) | 2016-05-19 |
| EP1413088B2 (fr) | 2016-03-23 |
| ATE497660T1 (de) | 2011-02-15 |
| CA2455857C (en) | 2012-01-10 |
| EP1413088B1 (fr) | 2011-02-02 |
| KR20040021674A (ko) | 2004-03-10 |
| CN1285195C (zh) | 2006-11-15 |
| DE60239101D1 (de) | 2011-03-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2369848T3 (es) | Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. | |
| ES2440826T3 (es) | Sistema y procedimiento para delegación de privilegios y control | |
| ES2800295T3 (es) | Método de transferencia de datos y dispositivos criptográficos | |
| ES2268296T3 (es) | Sistema y metodo para proporcionar comunicaciones seguras basadas en tarjetas inteligentes. | |
| US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
| ES2555852T3 (es) | Dispositivo y procedimiento para la gestión de derechos digitales | |
| ES2634024B1 (es) | Método seguro para compartir datos y controlar el acceso a los mismos en la nube | |
| KR101009523B1 (ko) | 두 장치 간의 안전한 데이터 교환 방법 및 수신기 | |
| US8516566B2 (en) | Systems and methods for using external authentication service for Kerberos pre-authentication | |
| ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
| JP2007528145A (ja) | ローカルエリアネットワークの構築及び管理方法 | |
| ES2713390T3 (es) | Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado | |
| US20140068267A1 (en) | Universal secure messaging for cryptographic modules | |
| CN112615834B (zh) | 一种安全认证方法及系统 | |
| ES2220671T3 (es) | Metodo de control de filtraje. | |
| ES2360197T3 (es) | Método para crear una red virtual privada utilizando una red pública. | |
| ES2773705T3 (es) | Método para proporcionar firmas digitales seguras | |
| US20170264430A1 (en) | Cryptographic key generation and distribution | |
| WO2009103824A1 (es) | Transferencia segura de datos | |
| BRPI0617970A2 (pt) | método e disposição para autenticação segura | |
| ES2205703T3 (es) | Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad. | |
| ES2769091T3 (es) | Procedimiento de securización y de autentificación de una telecomunicación | |
| JP5383698B2 (ja) | 軽量アクセス認証方法、及びシステム | |
| CN110336673A (zh) | 一种基于隐私保护的区块链设计方法 | |
| ES2237622T3 (es) | Certificacion de transacciones. |