ES2360197T3 - Método para crear una red virtual privada utilizando una red pública. - Google Patents

Método para crear una red virtual privada utilizando una red pública. Download PDF

Info

Publication number
ES2360197T3
ES2360197T3 ES02751506T ES02751506T ES2360197T3 ES 2360197 T3 ES2360197 T3 ES 2360197T3 ES 02751506 T ES02751506 T ES 02751506T ES 02751506 T ES02751506 T ES 02751506T ES 2360197 T3 ES2360197 T3 ES 2360197T3
Authority
ES
Spain
Prior art keywords
unit
key
data
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02751506T
Other languages
English (en)
Other versions
ES2360197T5 (es
Inventor
Daniel Collet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4565466&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2360197(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2360197T3 publication Critical patent/ES2360197T3/es
Publication of ES2360197T5 publication Critical patent/ES2360197T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método para crear y explotar una red virtual privada (VPN) que comprende una pluralidad de unidades conectadas a una red pública, cada unidad comprende medios de seguridad que disponen al menos de un número único UA, método caracterizado por las siguientes etapas que consisten en: - generar por los medios de seguridad de una unidad Un, un derecho Dn asociado a un número único UAn, - transferir de manera segura y almacenar este derecho Dn en los medios de al menos una unidad Um, - codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de datos KS que es o bien una primera clave Kn común en los medios de seguridad Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la primera clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn, - recibir datos codificados por la segunda unidad Um, presentarlos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, codificar los datos por la clave de codificación de datos KS.

Description

Método para crear una red virtual privada utilizando una red pública.
La presente solicitud se refiere al campo de las redes informáticas, en particular, a la creación de una red privada al interior de una red pública.
Estas redes son conocidas según la denominación anglófona "Virtual Private Network" (red virtual privada) (VPN).
Se prevé que se establecerá un enlace protegido entre dos puntos a través de una red pública utilizando un protocolo de intercambio de claves para la creación de un enlace protegido. Dicho protocolo se describe en la norma SSL que está basada en el intercambio de datos gracias a un par de claves, que son la clave pública y la clave privada para la definición de una clave de sesión simétrica de codificación. Los datos están codificados por esta clave de sesión, siendo esta última utilizada únicamente para esta transacción.
Esta funcionalidad sólo puede desarrollarse entre dos interlocutores y no puede, por lo tanto, permitir la formación de una red de varios usuarios. En efecto, hay tantas unidades de diálogo como ordenadores a conectar.
La necesidad de crear este tipo de redes está presente cuando se desea conectar varios puntos distantes pero conectados a una misma red pública como, por ejemplo, Internet.
Esta necesidad es de igual importancia que la de una protección eficaz de los datos intercambiados porque en cuanto se lleva a cabo la conexión a Internet, no se garantiza ninguna confidencialidad.
De este modo, queda un problema por resolver que consiste en conectar varios ordenadores o unidades multimedia a través de una red pública garantizando al mismo tiempo el carácter confidencial de estos datos.
Este objetivo se alcanza mediante un método de creación y de explotación de una red privada virtual (VPN) que consta de una pluralidad de unidades conectadas a una red pública; cada unidad consta de los medios de seguridad que dispone de un número único UA1. Este método se caracteriza por las etapas siguientes:
-
generar por los medios de seguridad de una unidad U1, un derecho D1 asociado al número único UA1,
-
transferir este derecho D1 a los medios de seguridad de, al menos, una unidad U2,
-
codificar los datos mandados por la unidad U1 y la descripción del derecho D1 por una primera clave K1,
-
recibir los datos codificados por la segunda unidad U2, presentar estos datos a los medios de seguridad de la unidad U2, verificar si los derechos D1 están presentes y en caso afirmativo, descodificar los datos.
Cuando la unidad U2 desea comunicarse con la unidad U1, ejecuta la misma operación utilizando el derecho D1 como identificador y la unidad U1 podrá recibir los datos puesto que contiene este derecho.
Cuando la unidad U1 envía su derecho D1 a una tercera unidad U3, el mismo principio se aplica entre la unidad U1 y U3 pero también entre la unidad U2 y la unidad U3. Estas van a utilizar el derecho D1 iniciado por la unidad U1 para autorizar la descodificación de los datos.
Se constata de este modo que se ha creado una red espontánea cuyo gestor es la unidad U1 que es la que ha creado el primer derecho.
Se pueden dividir las unidades en dos categorías, las unidades generadoras como la unidad U1 y las unidades participantes como la U2 y la U3.
Se debe señalar que si la unidad U2 desea comunicarse con la unidad U1 sin que la unidad U3 pueda descodificar los datos, la unidad U2 convierte igualmente una unidad generadora y envía un derecho D2 a la unidad U1. Una segunda red virtual ha sido creada entre las unidades U1 y U2.
Prácticamente, estos medios de seguridad pueden presentarse bajo varias formas. Para asegurar una alta seguridad al mecanismo de codificación/descodificación, se utilizan los microprocesadores especializados que contienen el motor de codificación y de los datos tales como las claves de seguridad.
Estos microprocesadores están proporcionados bajo la forma de una tarjeta chip con formato Tarjeta SIM Plug-in o ISO 7816-2.
Según una primera variante de la invención, la tarjeta de red de las unidades contiene dicha tarjeta electrónica, por ejemplo de una manera equivalente a un teléfono GSM. Los datos son de este modo tratados directamente sobre la tarjeta de red y el funcionamiento se hace de manera transparente.
El usuario de la unidad U2, en el momento de la emisión de los datos, sólo tendrá que seleccionar la red por la cual se debe hacer la codificación. En efecto, puede que la unidad U2 sea miembro de varias redes (por ejemplo U1 y U3) y por lo tanto se tiene que efectuar una selección.
El envío del derecho D1 a otra unidad es una operación que requiere un gran cuidado. En efecto, hay que estar seguro de que este derecho sólo se carga en las unidades deseadas por U1. Por eso existen varias soluciones:
-
la unidad U1 accede a la clave pública de la unidad U2 para codificar el derecho D1 y enviarlo a la unidad U2. Entonces, este derecho sólo puede ser descodificado por U2 gracias a su clave privada. Las otras unidades, que no poseen la clave privada de la unidad U2, no podrán descodificar el derecho D1.
-
el protocolo de carga en los medios de seguridad exige la introducción de una contraseña. La unidad U1, en el momento de la generación del derecho D1, solicita al usuario una contraseña que está asociada con el derecho en forma codificada. Este derecho D1 es enviado a la unidad U2, y cuando el usuario de U2 solicita cargar este derecho en los medios de seguridad, estos últimos piden la introducción de la contraseña. Gracias a la clave secreta contenida en todos los módulos de seguridad, la contraseña está controlada por los contenido en el derecho D1 y el derecho sólo se carga si las contraseñas son idénticas. La contraseña es transmitida entre U1 y U2 por otros medios, por ejemplo, por teléfono. Una variante de esta solución consiste en enviar el derecho D1 mezclado con un gran número de datos de relleno. La contraseña es entonces utilizada como clave de direccionamiento para extraer el derecho D1 en el interior de estos datos superfluos.
-
un medio sencillo y eficaz es cargar el derecho D1 en un soporte amovible como un disquete y enviarlo a U2.
-
el aparato huésped de los medios de seguridad dispone de un segundo emplazamiento en el cual es posible colocar un segundo medio de seguridad. La transferencia se efectúa de un medio hacia otro en un entorno restringido.
Con el fin de impedir que el derecho D1 pueda ser cargado en otras unidades a parte de la U2, es posible generar el derecho D1 y asociarle al número único de U2 (es decir UA2). La información D1, UA2 está mandada en U2 y si otros medios de seguridad (Un) intentan cargar este derecho (con la contraseña por ejemplo), una verificación se realiza con el fin de controlar si el número único UAn corresponde con el asociado al derecho D1.
Las claves utilizadas durante las diferentes transacciones desempeñan un papel importante. Para la clave de codificación de estos datos, pueden utilizarse varias variantes.
Según una primera variante, los medios de seguridad comprenden una clave secreta común en todos los medios de seguridad. Esta clave puede ser de tipo asimétrico (RSA) o simétrico (DES, CAST, IDEA).
Según una segunda variante, los medios de seguridad de la unidad U1 generan una clave de codificación/descodificación K1, lo codifican con la clave de servicio K0 y lo mandan con el derecho D1 según las modalidades detalladas más arriba. De este modo, habrá tantas claves diferentes como redes virtuales. Por lo tanto, una unidad que participa en tres redes va a almacenar tres claves diferentes de codificación.
En una forma más elaborada de la invención, es posible que la unidad U1 desee transmitir las informaciones con U3 sin que U2, igualmente miembro de su red, pueda leer estas informaciones. Por esta razón, cuando U1 genera el derecho D1, se agrega un índice de red. Este índice puede mantenerse sobre algunos bits si se desea limitar el número de redes creado por U1 a 256 por ejemplo, en cuanto a la unidad U2, si participa a varias redes iniciadas por U1, no duplicará el derecho D1 sino sencillamente el índice de la red.
Después de la fase de transmisión de este derecho a la unidad U2, los medios de seguridad van a proceder a la verificación del derecho y del índice. Se recuerda aquí que estos datos son almacenados en un criptoprocesador y no pueden ser modificados por el usuario.
De esta manera, será mucho mas fácil que la unidad U1 gestione las diferentes redes creadas.
Esta invención se extiende igualmente a un sistema de gestión centralizado de derechos. Todas las unidades son conectadas (o pueden serlo en un momento dado) a un centro de gestión. Cuando una unidad requiere la creación de una red R1, ésta envía esta solicitud al centro de gestión.
Este verifica si la unidad está habilitada para realizar esta operación y en caso afirmativo, reenvía a la unidad 1 el derecho D1 y una clave K1 de codificación propia a la red R1.
Cuando la unidad U2 desea participar en esta red, la unidad U1 transmite el derecho D1 o una parte de este derecho a la unidad U2 según las modalidades ya mencionadas arriba. Con este derecho, la unidad U2 puede solicitar a este centro de gestión con el objeto de recibir la clave K1 y el derecho D1 en su conjunto.
Si se hace referencia aquí a una parte del derecho D1 que está trasladada de la unidad U1 a la unidad U2, esto viene del hecho de que el derecho D1 está transmitido en su totalidad a la unidad U2 por el centro de gestión. Se puede imaginar que la unidad U1, cuando se crea la red R1, le atribuye una contraseña. Esta contraseña, representativa del derecho D1 es transmitida a la unidad U2 que él mismo le presenta al centro de gestión.
El centro verifica la contraseña y si es correcta, el derecho D1 es transmitido a la unidad U2.
El interés de un centro de gestión es la gestión dinámica de tal red. En efecto, el problema de la radiación de un miembro de una red puede ocurrir en cualquier momento. Además, un nivel de seguridad elevado implica el cambio frecuente de las claves de codificación.
Estas funcionalidades están disponibles por el centro de gestión que puede coordinar un cambio de clave para una red dada. La nueva clave se transmite a todas las unidades de esta red gracias al enlace protegido que conecta las unidades al centro de gestión. Este tipo de datos es transmitido codificado con destinatario el número único de cada unidad. De esta manera, es posible retirar un miembro del grupo dejando de transmitirle las actualizaciones de las claves. El centro puede radiar un miembro mandando una orden de desactivación del derecho.
La invención se entenderá mejor gracias a la descripción detallada a continuación, la cual se refiere a los dibujos anexos que son dados en calidad de ejemplo de ningún modo limitativo, es decir:
- la figura 1 describe una red sin centro de gestión a un sólo nivel
- la figura 2 describe una red sin centro de gestión a varios niveles,
- la figura 3 describe una red con centro de gestión.
La figura 1 ilustra 5 unidades identificadas UN1 a UN5. Cada unidad contiene medios de seguridad en los cuales se halla un cripto-procesador encargado de la generación de los derechos.
Según nuestro ejemplo, la unidad UN1 genera el derecho D1 que envía a las unidades UN2 y UN4.
Paralelamente, la unidad UN5 genera un derecho D5 que envía a las unidades UN2 y UN3.
Tenemos una primera red formada por las unidades UN1, UN2 y UN4 así como una segunda red formada por las unidades UN2, UN3 y UN5. La unidad UN2 deberá seleccionar la red sobre la que desea trabajar ya que dispone de los dos derechos.
Cuando los datos son intercambiados entre estas diferentes unidades, existen dos maneras de operar. Según un primer modo de realización, la clave secreta contenida en los medios de seguridad (o aquella generada con el derecho) está utilizada para codificar todos los contenidos transferidos entre las diferentes unidades. Otra manera consiste en utilizar una clave de sesión.
Esta clave de sesión aleatoria KS está generada por la unidad emisora, y sirve para codificar los datos. Por razones operacionales de rapidez, esta clave es de tipo simétrico. La unidad emisora tiene un bloque de datos de control que consta de la clave de sesión KS y de la definición del derecho necesaria para la descodificación de los datos. Este bloque está codificado por una clave de servicio común a las unidades, o por la clave generada con el derecho D.
En el momento de la recepción, el bloque de control está tratado por los medios de seguridad previamente al tratamiento de los datos. Por lo tanto, estos medios van a descodificar el bloque de control y verificar si el derecho pedido está presente en esta unidad. En caso afirmativo, la clave de sesión KS es aplicada a los datos que permiten descodificarla.
La figura 2 ilustra una variante en la cual la unidad UN1 ha generado dos derechos para crear dos redes, D1a y D1b. Una primera red está creada entre las unidades UN1, UN2 y UN3 mientras una segunda red está creada ente las unidades UN1, UN4 y UN5.
Esta variante permite una gran flexibilidad en la difusión de las informaciones confidenciales eligiendo cual podrá descodificar las informaciones. En efecto, puesto que la red de transmisión es pública, se considera que las informaciones son accesibles a todas las unidades que disponen del derecho aun cuando el enlace se hace de una unidad hacia el otra.
La figura 3 representa la variante con un centro de gestión CG. La unidad UN1 requiere del centro CG el derecho D1 así como de la clave de codificación k1. El centro registra la creación de la red R1 en su base de datos. La unidad UN2 para participar a esta red debe igualmente recibir este derecho D1. Por eso, el método utilizado puede ser aquel descrito ulteriormente o puede recibir el soporte del centro de gestión. En efecto, según un protocolo particular, la unidad UN1 puede comunicar la dirección de las unidades con las cuales desea crear la red R1. El centro de gestión CG, gracias a los medios de telecomunicación asegurados que incluye, va a transferir el derecho D1 a todas las unidades referidas así como la clave k1 de codificación/descodificación. De una manera similar, si la unidad UN3 desea crear una red R3, pide al centro de gestión que le atribuya la red R3 asociada al derecho D3.
El conocimiento de todas las unidades que participan en una red dada es importante para el cambio regular de las claves de codificación. El centro CG puede cambiar las claves en las unidades a intervalos regulares (o pseudo-aleatorios) para evitar utilizar la misma clave demasiado tiempo, lo cual la haría vulnerable.
El cambio de clave también es muy práctico para eliminar un miembro de la red. La unidad generadora UN1 informa al centro de gestión CG que la unidad UNn ya no forma parte de la red D1 y el centro deja de comunicar las nuevas claves. Alternativamente o como complemento, puede enviar una orden de desactivación a esta unidad.
Esta clave K1 puede ser de tipo simétrico o asimétrico. En el segundo caso, cada unidad dispone de las dos claves privadas y públicas y al codificarse o descodificarse, cualquiera de las claves será utilizada.
En el momento de la transmisión de datos, éstas son generalmente codificadas por una clave de sesión generada aleatoriamente. Esta clave es luego codificada por la clave K1 antes de ser transmitida a las otras unidades.
Según un modo de realización de la invención, las unidades UN son descodificadores de televisión de pago y los medios de seguridad están constituidos por la tarjeta chip. Estos descodificadores sirven igualmente para recibir y enviar los datos para los mensajes electrónicos por ejemplo. Es igualmente posible conectar tal descodificador a un ordenador para beneficiarse de la interfaz con una red de alta velocidad por una parte y de la seguridad de las transacciones por otra parte.
Según un modo de realización particular, el derecho D incluye un campo de validez. De este modo, cada unidad que recibe este derecho dispone de un periodo de validez. A cada intercambio de datos, (ver bloque de control más arriba), la fecha corriente se agrega. Se recuerda que este bloque de control está codificado.
Los medios de seguridad verifican la conformidad de la validez del derecho D con la fecha contenida en el bloque de control. Si esta fecha está fuera de la validez, la descodificación de los datos no se efectúa. Según el modo elegido, ya sea con una unidad fija o con un centro de gestión, se prevé renovar la validez antes del plazo en el caso claro de que el gestor del derecho le necesite para la unidad considerada. Esta renovación se efectúa mediante el envío de un mensaje de control a las unidades referidas con la descripción del derecho y la nueva validez. Una vez que la validez esté superada, el derecho ya no puede extenderse y un nuevo procedimiento de transmisión del derecho, tal y como descrita más arriba, es necesario.

Claims (9)

1. Método para crear y explotar una red virtual privada (VPN) que comprende una pluralidad de unidades conectadas a una red pública, cada unidad comprende medios de seguridad que disponen al menos de un número único UA, método caracterizado por las siguientes etapas que consisten en:
-
generar por los medios de seguridad de una unidad Un, un derecho Dn asociado a un número único UAn,
-
transferir de manera segura y almacenar este derecho Dn en los medios de al menos una unidad Um,
-
codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de datos KS que es o bien una primera clave Kn común en los medios de seguridad Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la primera clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn,
-
recibir datos codificados por la segunda unidad Um, presentarlos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, codificar los datos por la clave de codificación de datos KS.
2. Método según la reivindicación 1, caracterizado por el hecho de que el derecho Dn está asociado con un identificador de la segunda unidad Um, y de que los medios de seguridad de la segunda unidad verifican que el derecho Dn está destinado a ellos.
3. Método según las reivindicaciones 1 o 2, caracterizado por el hecho de que la unidad Un asocia un índice de red RA con el derecho Dn, y que la pertenencia de otra unidad se efectúa según los criterios del derecho Dn y del índice de red RA.
4. Método según la reivindicación 1, caracterizado por el hecho de que la primera clave Kn se genera con el derecho Dn y se transmite a las unidades participantes por medio de una clave de servicio secreta KO común de los medios de seguridad.
5. Método según las reivindicaciones 1 a 4, caracterizado por el hecho de que el derecho Dn incluye un campo de validez, y comprende las siguientes etapas que consisten en
-
adjuntar a la descripción del derecho Dn, una indicación de la fecha actual de forma codificada por la unidad Un,
-
recibir esta indicación por la unidad Um y verificar por los medios de seguridad de la unidad Um que esta fecha se incluye en la duración de la validez del derecho Dn.
6. Métodos para crear y explotar una red privada virtual (VPN) que comprende una pluralidad de unidades conectadas a un centro de gestión (CG) a través de una red pública, cada unidad comprendiendo medios de seguridad que disponen al menos de un número único UA, este método siendo caracterizado por las siguientes etapas que consisten en:
-
solicitar por la unidad Un al centro de gestión (CG), la creación de una red Rn,
-
enviar de manera segura por el centro de gestión (CG) a la unidad Un, un derecho Dn y una clave Kn que representa una red Rn,
-
solicitar la inscripción en el centro de gestión de la unidad Um como miembro de la red Rn,
-
transmitir de manera segura y almacenar por medio de la unidad Um, el derecho Dn y la clave Kn,
-
codificar por la unidad Un los datos a enviar y la descripción del derecho Dn por una clave de codificación de los datos KS, esta clave de codificación KS siendo o bien una clave Kn común a las unidades Un y Um, o una clave de sesión generada aleatoriamente por la unidad Un y codificada por la clave común Kn, esta clave de sesión codificada siendo adjuntada a los datos codificados y al derecho Dn,
-
recibir los datos codificados por la segunda unidad Um, presentar estos datos a los medios de seguridad de la unidad Um, descodificar la descripción del derecho Dn y verificar si la descripción del derecho Dn corresponde al derecho Dn almacenado y en caso afirmativo, descodificar los datos por la clave de codificación de los datos KS.
7. Método según la reivindicación 6, caracterizada por el hecho de que la solicitud de inscripción de la unidad Um comprende las siguientes etapas de:
-
transmisión por la unidad Un de una parte que representa el derecho Dn,
-
presentación por la unidad Um de esta parte de derecho Dn al centro de gestión,
-
verificación por el centro de gestión (CG) que esta parte corresponde al derecho Dn y transmisión del derecho Dn y de la clave Kn a la unidad Um en caso afirmativo.
8. Método según la reivindicación 6, caracterizado por el hecho de que la solicitud de inscripción de la unidad Um comprende las siguientes etapas de:
-
transmisión por la unidad Um del identificador de la unidad Um al centro de gestión (CG),
-
transmisión por el centro de gestión del derecho Dn y de la clave Kn a la unidad Um.
9. Método según la reivindicación 6, caracterizado por el hecho de que el centro de gestión (CG) envía a miembros de una misma red Rn una nueva clave Kn' con un intervalo pseudo-aleatorio.
ES02751506T 2001-07-30 2002-07-22 Método para crear una red virtual privada utilizando una red pública Expired - Lifetime ES2360197T5 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH1424/01 2001-07-30
CH14242001 2001-07-30
PCT/IB2002/003052 WO2003013063A1 (fr) 2001-07-30 2002-07-22 Methode pour creer un reseau virtuel prive utilisant un reseau public

Publications (2)

Publication Number Publication Date
ES2360197T3 true ES2360197T3 (es) 2011-06-01
ES2360197T5 ES2360197T5 (es) 2016-05-19

Family

ID=4565466

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02751506T Expired - Lifetime ES2360197T5 (es) 2001-07-30 2002-07-22 Método para crear una red virtual privada utilizando una red pública

Country Status (15)

Country Link
US (1) US7251825B2 (es)
EP (1) EP1413088B2 (es)
JP (1) JP4437310B2 (es)
KR (1) KR100875341B1 (es)
CN (1) CN1285195C (es)
AR (1) AR034922A1 (es)
AT (1) ATE497660T1 (es)
BR (1) BRPI0211618B1 (es)
CA (1) CA2455857C (es)
DE (1) DE60239101D1 (es)
ES (1) ES2360197T5 (es)
MX (1) MXPA04000907A (es)
MY (1) MY130422A (es)
TW (1) TW566024B (es)
WO (1) WO2003013063A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
US20100131990A1 (en) 2008-02-25 2010-05-27 Globecomm Systems Inc. Virtual IPTV-VOD system with remote satellite reception of satellite delivered VOD content and method of providing the same
JP6265857B2 (ja) * 2014-07-25 2018-01-24 日本航空電子工業株式会社 コネクタ及びコネクタ組立体
CN110933063B (zh) * 2019-11-25 2022-02-18 中国联合网络通信集团有限公司 数据加密方法、数据解密方法及设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5764918A (en) * 1995-01-23 1998-06-09 Poulter; Vernon C. Communications node for transmitting data files over telephone networks
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6073125A (en) 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
JP2002510168A (ja) 1998-01-14 2002-04-02 イルデト・アクセス・ベー・フェー データをヘッドエンドから多数の受信器へ転送するための方法
US6253326B1 (en) 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
JP2000115159A (ja) * 1998-09-30 2000-04-21 Nec Corp 著作物保護システムおよびその著作物保護方法
EP1045585A1 (en) 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
GB2352370B (en) 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6978021B1 (en) * 2000-09-18 2005-12-20 Navteq North America, Llc Encryption method for distribution of data
US6938155B2 (en) * 2001-05-24 2005-08-30 International Business Machines Corporation System and method for multiple virtual private network authentication schemes

Also Published As

Publication number Publication date
MXPA04000907A (es) 2004-03-26
BRPI0211618B1 (pt) 2016-05-24
JP2004537764A (ja) 2004-12-16
CN1547826A (zh) 2004-11-17
JP4437310B2 (ja) 2010-03-24
MY130422A (en) 2007-06-29
US20030021422A1 (en) 2003-01-30
TW566024B (en) 2003-12-11
KR100875341B1 (ko) 2008-12-22
EP1413088A1 (fr) 2004-04-28
AR034922A1 (es) 2004-03-24
WO2003013063A1 (fr) 2003-02-13
US7251825B2 (en) 2007-07-31
CA2455857A1 (en) 2003-02-13
BR0211618A (pt) 2004-08-24
ES2360197T5 (es) 2016-05-19
EP1413088B2 (fr) 2016-03-23
ATE497660T1 (de) 2011-02-15
CA2455857C (en) 2012-01-10
EP1413088B1 (fr) 2011-02-02
KR20040021674A (ko) 2004-03-10
CN1285195C (zh) 2006-11-15
DE60239101D1 (de) 2011-03-17

Similar Documents

Publication Publication Date Title
ES2369848T3 (es) Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio.
ES2440826T3 (es) Sistema y procedimiento para delegación de privilegios y control
ES2800295T3 (es) Método de transferencia de datos y dispositivos criptográficos
ES2268296T3 (es) Sistema y metodo para proporcionar comunicaciones seguras basadas en tarjetas inteligentes.
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
ES2555852T3 (es) Dispositivo y procedimiento para la gestión de derechos digitales
ES2634024B1 (es) Método seguro para compartir datos y controlar el acceso a los mismos en la nube
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
US8516566B2 (en) Systems and methods for using external authentication service for Kerberos pre-authentication
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
JP2007528145A (ja) ローカルエリアネットワークの構築及び管理方法
ES2713390T3 (es) Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado
US20140068267A1 (en) Universal secure messaging for cryptographic modules
CN112615834B (zh) 一种安全认证方法及系统
ES2220671T3 (es) Metodo de control de filtraje.
ES2360197T3 (es) Método para crear una red virtual privada utilizando una red pública.
ES2773705T3 (es) Método para proporcionar firmas digitales seguras
US20170264430A1 (en) Cryptographic key generation and distribution
WO2009103824A1 (es) Transferencia segura de datos
BRPI0617970A2 (pt) método e disposição para autenticação segura
ES2205703T3 (es) Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.
ES2769091T3 (es) Procedimiento de securización y de autentificación de una telecomunicación
JP5383698B2 (ja) 軽量アクセス認証方法、及びシステム
CN110336673A (zh) 一种基于隐私保护的区块链设计方法
ES2237622T3 (es) Certificacion de transacciones.