ES2243084T3 - Procedimiento de transporte de paquetes entre un interfaz de acceso y una red compartida. - Google Patents

Procedimiento de transporte de paquetes entre un interfaz de acceso y una red compartida.

Info

Publication number
ES2243084T3
ES2243084T3 ES99958299T ES99958299T ES2243084T3 ES 2243084 T3 ES2243084 T3 ES 2243084T3 ES 99958299 T ES99958299 T ES 99958299T ES 99958299 T ES99958299 T ES 99958299T ES 2243084 T3 ES2243084 T3 ES 2243084T3
Authority
ES
Spain
Prior art keywords
package
signature
router
interface
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99958299T
Other languages
English (en)
Inventor
Olivier Hersent
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netcentrex
Original Assignee
Netcentrex
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netcentrex filed Critical Netcentrex
Application granted granted Critical
Publication of ES2243084T3 publication Critical patent/ES2243084T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Sorting Of Articles (AREA)

Abstract

Procedimiento de transporte de paquetes entre un interfaz de acceso (16) de una instalación de abonado (13) y un dispositivo direccionador de concentración (12) de una red compartida (10), caracterizado porque el interfaz de acceso procede a operaciones de control sobre los flujos de paquetes emitidos hacia el direccionador de concentración, dentro del marco de un contrato entre el abonado y un gestionador de la red compartida, y porque, después de haber procedido a operaciones de control con respecto al paquete a emitir, el interfaz de acceso emite este paquete hacia el direccionador de concentración con una firma basada en un secreto compartido con el direccionador de concentración, que autentifica que el paquete ha sido sometido a las operaciones de control.

Description

Procedimiento de transporte de paquetes entre un interfaz de acceso y una red compartida.
La presente invención se refiere a redes de transmisión por paquetes. Se aplica en especial, pero no exclusivamente, a las redes compartidas que funcionan según el protocolo Internet (IP).
La utilización de la invención interviene dentro del marco de las relaciones contractuales entre un suministrador de acceso a una red compartida y sus clientes. El suministrador dispone, para la conexión de las instalaciones de los clientes, de uno o varios dispositivos direccionadores de concentración de la red compartida. Unas líneas de transmisión conectan estos dispositivos direccionadores de concentración a los interfaces de acceso de las instalaciones de los clientes, que pueden ser interfaces de direccionadores de acceso de redes privadas.
Se designan en esta descripción por funciones de "policía" diversos tratamientos o controles efectuados a nivel de un interfaz de la red sobre flujos de datos que la atraviesan. A título de ejemplo no limitativo, se pueden citar el contaje de los paquetes intercambiados entre una dirección de fuente y una dirección de destino determinadas, la atribución de prioridades a ciertos paquetes, traducciones de dirección, destrucción selectiva de ciertos paquetes, etc.
Estas funciones de "policía" se pueden inscribir dentro de un marco contractual entre un abonado (cliente) y un gestionador de la red (suministrador de servicios). Este puede ser el caso, por ejemplo, de funciones relativas a la facturación, al control de débito, a las autorizaciones de acceso a ciertos lugares conectados a la red, a la utilización de protocolos de reserva, tales como RSVP, etc. Se pueden inscribir igualmente dentro del marco de la organización interna de una red pública o privada, por ejemplo, para controlar ciertos accesos.
Habitualmente, las funciones de policía que se deducen del marco contractual entre el suministrador de acceso y sus clientes se realizan a nivel de los interfaces de conexión del direccionador de concentración. Este direccionador alberga programas de control de los flujos que circulan en sus diferentes interfaces. Los paquetes que tienen ciertas direcciones o puertos de procedencia o de destino son contados, filtrados, tratados, según el tipo de servicio ofrecido. Por el elevado número de instalaciones susceptibles de estar conectadas al direccionador de concentración y de la variedad de servicios que se pueden facilitar por estas instalaciones, los diferentes controles de flujo a aplicar pueden aumentar considerablemente la complejidad del dispositivo direccionador. Este inconveniente es tanto o más sensible en tanto se solicitan más y más tratamientos diferentes por los clientes o son requeridos por los nuevos protocolos de reserva.
Por otra parte, esta organización no es flexible para el cliente que desea hacer evolucionar algunas características del servicio que se le ofrece. Por esta razón, debe dirigirse a su suministrador para que éste efectúe los cambios requeridos a nivel de su direccionador de concentración.
El documento "Router Encryption Made Easy-The Hard Way", A Cray, DATA COMMUNICATIONS, Vol. 26, nº 2, 1º febrero 1997, páginas 36, 38 XP000 659573 ISSN: 0363-6399, describe un dispositivo direccionador que permite cifrar paquetes IP de manera selectiva.
El documento GB 2 323 757 describe un protocolo de tunelización asegurado que permite la comunicación a través de uno o varios cortafuegos por intermedio de servidores mandatarios o "proxy".
El documento "Security", L. Bruno, DATA COMMUNICATIONS, Vol. 27, nº 1, 1º enero 1998, páginas 88, 90 XP 000733531, ISSN: 0363-6399, describe un sistema que permite el cifrado de datos transmitidos entre pasarelas de la red.
El documento "Locking Down Intranets From A far-For Less" J. Makris, DATA COMMUNICATIONS, Vol. 27, nº 11, 11 agosto 1998, páginas 25, 26, XP000782253, ISSN: 0363-6399, describe una arquitectura que se basa en varios cortafuegos para poner en marcha túneles de seguridad.
Un objetivo de la presente invención es el de dar a conocer una forma de funcionamiento de la red que permite tener en cuenta una gran diversidad de controles de flujo sin que ello se traduzca en un aumento excesivo de la complejidad de los dispositivos direccionadores de concentración, y con una relativa flexibilidad de configuración.
La invención propone, por lo tanto, un procedimiento de transporte de paquetes entre un interfaz de acceso de una instalación de abonado y un dispositivo direccionador de concentración de una red compartida, en el que el interfaz de acceso procede a operaciones de control en flujos de paquetes emitidos hacia el direccionador de concentración, dentro del marco de un contrato entre el abonado y el gestionador de la red compartida. Después de haber procedido a las operaciones de control con respecto a un paquete a emitir, el interfaz de acceso emite este paquete hacia el dispositivo direccionador de concentración con una firma basada en un secreto compartido con el dispositivo direccionador de concentración, autentificando que el paquete ha sido sometido a las operaciones de control.
Preferentemente, la obtención de la firma y, por lo menos, algunas de las operaciones de control se realizan en el seno de un mismo circuito integrado, sin acceso físico inmediatamente más arriba de la obtención de la firma.
Los controles de flujo que proceden del marco contractual entre el gestionador de la red y el abonado quedan por lo tanto descentralizados, lo que evita que el dispositivo direccionador de concentración tenga que asumir toda la diversidad de las operaciones requeridas por los diferentes abonados. El mecanismo de firma de los paquetes garantiza al gestionador de la red que el abonado, que dispone en sus locales del interfaz de acceso, no le envíe paquetes que no habrían sido sometidos a las operaciones de control de flujo, es decir, que hubiera prescindido de las funciones de policía y de facturación.
El procedimiento da lugar a una arquitectura distribuida del acceso y de la concentración, que está muy bien adaptada para tener en cuenta los aumentos de tráfico y la diversidad de servicios que comportarán las aplicaciones futuras.
El abonado se beneficia, además, de una gran flexibilidad para definir dinámicamente las características de su abono. Le es necesario intervenir a nivel del interfaz de acceso del que dispone. Por otra parte, puede definir las funciones de policía que proceden del marco contractual con el suministrador de acceso sobre la misma plataforma que las otras funciones de policía que utiliza para la organización interna de su instalación, lo que simplifica su organización.
Otro aspecto de la presente invención se refiere a un interfaz de acceso para conectar un direccionador de acceso de una instalación de abonado a un direccionador de concentración de una red compartida, comprendiendo medios de control de los flujos de paquetes emitidos hacia el dispositivo direccionador de concentración, en el marco de un contrato entre el abonado y un gestionador de la red compartida, y medios de firma que reciben los paquetes suministrados por los medios de control de flujo y que producen paquetes firmados emitidos hacia el direccionador de concentración, comportando cada uno de los paquetes firmados una firma basada en un secreto compartido con el direccionador de concentración, autentificando que el paquete ha sido sometido a los medios de control de
flujo.
Otras peculiaridades y ventajas de la presente invención aparecerán en la descripción siguiente de ejemplos de realización no limitativos, haciendo referencia a los dibujos adjuntos, en los cuales:
- la figura 1 es un esquema de una red en la que la invención puede ser puesta en práctica;
- la figura 2 es un esquema sinóptico de un dispositivo direccionador de acceso de una instalación privada de esta red;
- la figura 3 es un esquema sinóptico de un dispositivo de tratamiento de flujo que forma parte de un interfaz del direccionador de la figura 2; y
- la figura 4 es un gráfico de tratamientos elementales asegurados por el dispositivo de la figura 3.
La figura 1 muestra una red compartida de gran extensión (WAN) (10) que presenta un cierto número de dispositivos direccionadores y conmutadores interconectados (11), (12). Se considera el caso en el que la red compartida (10) funciona según el protocolo IP. Un cierto número de dispositivos direccionadores son direccionadores de concentración (12), a los que están concentradas instalaciones privadas (13).
Una instalación privada de abonado (13) está conectada de manera típica a una red compartida (10) por medio de un direccionador de acceso (15), en el que uno de los interfaces (16) está conectado a una línea (17) de transmisión desde el direccionador de concentración (12) y hacia el mismo. El direccionador de acceso (15) puede estar conectado a otros direccionadores de la instalación privada (13) o a servidores o terminales (18) de esta instalación, por medio de otros interfaces no representados en la figura 1.
La figura 2 muestra un ejemplo de arquitectura del direccionador de acceso (15). El interfaz exterior (16), así como los interfaces (20), (21) con el resto de la instalación privada (13), están conectados al núcleo del direccionador que consiste en un motor de direccionado de los paquetes (22) ("packet forwarding engine"). El motor de direccionado (22) encamina los paquetes de un interfaz hacia otro en base a los campos de dirección y de puerto contenidos en los encabezamientos de los paquetes según el protocolo IP y a sus eventuales extensiones (TCP, UDP, etc.) haciendo referencia a tablas de direccionado.
Algunos de los interfaces del direccionador de acceso (15) están dispuestos solamente en uno o dos de los sentidos de transmisión, asegurando dispositivos de tratamiento o procesadores de flujo (24), (25) funciones de policía. En el ejemplo ilustrativo de la figura 2, el dispositivo (24) equipa el interfaz exterior (16) en el sentido de salida, y el dispositivo (25) equipa otro interfaz (20) en el sentido entrante.
El dispositivo direccionador de acceso es supervisado por una unidad de gestión (26) que puede consistir en un microordenador o una estación de trabajo que lleva a cabo un programa de direccionado que sirve en especial para configurar la tabla de direccionado del motor de envío (22) y los procesadores de flujo (24), (25) y para intercambiar con ellos informaciones de control o de protocolo. Estas órdenes e intercambios se hacen con intermedio de un interfaz lógico de programación (API) apropiado.
La mayor parte de los programas de direccionado y de envío de paquetes existentes son fácilmente disponibles en el medio Unix, pero su rendimiento está habitualmente limitado a causa de las interrupciones frecuentes del sistema de explotación. Es mucho más rápido utilizar un sistema de explotación en tiempo real, tal como el VxWorks, pero ello complica la colocación del programa de direccionado.
El papel de los procesadores de flujo (24), (25) es el de ayudar al sistema de explotación no en tiempo real (tal como Unix), sobre la base del cual funciona la unidad de gestión (26), en tareas complejas de manipulación de los flujos que requieren funciones en tiempo real (envío, filtrado, cifrado, etc.). Estos procesadores utilizan un cierto número de útiles de manipulación de los flujos que pueden estar conectados dinámicamente según cualquier combinación para efectuar la tarea requerida. Esta configuración puede ser efectuada a través del sistema de explotación Unix por recurso a las funciones de API, lo que facilita, en buena medida, la colocación de nuevas funcionalidades por el progra-
mador.
Tal como se ha mostrado esquemáticamente en la figura 1, una de las tareas efectuadas por el procesador de flujo (24) del interfaz exterior (16) del direccionador de acceso (15) consiste en emitir cada paquete hacia el direccionador de concentración (12), añadiéndole una firma numérica (bloque -40-). Esta firma certifica que los paquetes en cuestión han sido sometidos a otras operaciones de control de flujo (bloque -39-) efectuadas por el procesador (24).
El interfaz correspondiente (28) del direccionador de concentración (12) presenta un módulo de análisis de los paquetes recibidos en la línea (17), con la finalidad de asegurarse la presencia de la firma.
Esta técnica de firma permite ventajosamente descentralizar las operaciones de control de flujo necesarias para las relaciones contractuales entre el gestionador del direccionador de concentración (12), que facilita el servicio de enlace a la red compartida (10), y los abonados cuyas instalaciones (13) están enlazadas a este direccionador de concentración (12). En las realizaciones clásicas, estas operaciones de control de flujo son efectuadas a nivel del direccionador de concentración. Resulta de ello la complejidad considerable del direccionador de concentración cuando está conectado a numerosas instalaciones privadas, y una falta de flexibilidad para los abonados cuando se requieren modificaciones.
El hecho de efectuar estas operaciones de control de flujo a nivel de los direccionadores de acceso (15) procura a estos efectos una gran flexibilidad. La firma de los paquetes garantiza entonces al suministrador del servicio que la línea (17) no le envía paquetes válidos que escaparían del marco contractual con el abonado. Si un paquete de este tipo aparece, el interfaz (28) del direccionador de concentración (12) lo eliminaría simplemente después de haber comprobado la ausencia de la firma adecuada.
Se pueden utilizar diferentes métodos clásicos para construir y analizar la firma de los paquetes, en base a un secreto compartido entre los direccionadores (12) y (15). La firma puede, en especial, tener la forma de una palabra de código ajustada al contenido del paquete, y calculada en base al todo o parte de este contenido y de una clave secreta, siendo efectuado el cálculo con ayuda de una función extremadamente difícil de invertir para recuperar la clave secreta. De este modo, se puede utilizar una técnica de corte del contenido del paquete, o de una parte solamente de este contenido, por ejemplo, un corte MD5 (ver R. Rivest, RFC 1231, "The MD5 Message Digest Algorithm").
Se puede igualmente utilizar un método de cifrado para formar la firma de los paquetes. El contenido del paquete es cifrado entonces con ayuda de una clave privada, asegurando entonces el interfaz (28) del direccionador de concentración el descifrado correspondiente con ayuda de una clave pública o privada. Los paquetes no cifrados, o cifrados por medio de una llave no apropiada, son destruidos entonces a nivel del interfaz (28).
De forma opcional, se puede prever que el interfaz (28) del direccionador de concentración firme igualmente los paquetes que emite la línea (17), y que el interfaz (16) del direccionador de acceso verifique esta firma para asegurarse de la validez de los paquetes recibidos.
La figura 3 muestra la organización de un procesador de flujo (24) o (25) de un interfaz del direccionador de acceso (15).
El procesador de flujo recibe una secuencia de paquetes entrantes (30), cada uno de los cuales presenta un encabezamiento (31) de acuerdo con el protocolo IP, y facilita una secuencia de paquetes de salida (32) que tienen un encabezamiento (33) después de haber efectuado ciertos tratamientos elementales, cuya naturaleza depende de los flujos de datos de referencia.
Los paquetes entrantes (30) son dispuestos en una memoria de paquetes (35) organizada en apilamiento, del tipo primera entrada-primera salida FIFO. Cada uno de los paquetes es facilitado a la memoria (35) con una etiqueta de tratamiento (36). La etiqueta de tratamiento tiene inicialmente un valor determinado (en el ejemplo representado 0) para los paquetes de entrada (30).
El procesador de flujo es supervisado por una unidad (37) que coopera con una tabla (38) que permite asociar un módulo de tratamiento específico a cada valor de la etiqueta de tratamiento. En el ejemplo simplificado, representado en la figura 3, el procesador de flujo comporta un conjunto de cinco módulos de tratamiento (M1-M5) que efectúan tratamientos elementales de naturaleza diferente.
Después de la ejecución de un tratamiento elemental, la unidad de supervisión (37) consulta la memoria de paquetes (35). Si ésta no está vacía, se extrae de ella un paquete según la organización FIFO. La unidad de supervisión (37) consulta la tabla (38) para determinar qué módulo de tratamiento corresponde a la etiqueta de este paquete. La unidad (37) activa entonces el módulo en cuestión para que efectúe el tratamiento elemental correspondiente. En ciertos casos, este tratamiento elemental puede comportar una modificación del contenido del paquete, en especial de su encabezamiento.
Se comprenderá que la "extracción" del paquete a la que se hace referencia es una extracción en el sentido lógico de la memoria FIFO. El paquete no es extraído necesariamente de la memoria. Las direcciones de los paquetes en la memoria (35) pueden ser gestionadas de manera clásica, por medio de indicadores para respetar la organización FIFO. El módulo de tratamiento activado puede disponer simplemente de la dirección del paquete corriente para efectuar las lecturas, análisis, modificaciones o supresiones necesarias en un caso determinado.
El primer módulo de tratamiento (M1), asociado a la etiqueta inicial 0, es un módulo de filtrado que analiza los campos de dirección y/o de definición de protocolo, y/o de puerto en el encabezamiento IP de los paquetes. Con ayuda de una tabla de asociación (T1), el módulo de filtrado (M1) suministra una segunda etiqueta de tratamiento que identifica un encadenamiento de tratamientos elementales que deberán ser efectuados a continuación sobre el paquete. Después de haber determinado la segunda etiqueta de tratamiento para el paquete extraído de la memoria (35), el módulo de filtrado (M1) dispone nuevamente el paquete en la memoria (35) con la segunda etiqueta de tratamiento. El tratamiento elemental siguiente será entonces ejecutado en el momento en el que el paquete será de nuevo extraído de la memoria.
El módulo (M2) es un módulo de contaje de los paquetes relativos a ciertos flujos. En el caso de la tabla de asociación (38) representada en la figura 3, este módulo (M2) es convocado para las etiquetas de tratamiento (2) y (4). Cuando se trata de un paquete, el módulo (M2) incrementa un contador con el número de objetos del paquete, o también con el valor 1 en el caso de un contador de paquetes. El contador puede estar asegurado, en especial si sirve para la facturación del abonado por el gestionador de la red (10). En el caso de un contador asegurado, se realizan peticiones regularmente al suministrador de acceso para obtener créditos de transmisión, siendo destruidos los paquetes de referencia si el crédito está agotado.
El módulo (M3) de la figura 3 es un módulo de gestión de prioridades. En el caso de la tabla de asociación (38) representada en la figura 3, este módulo (M3) es convocado para la etiqueta de tratamiento (3). El módulo (M3) funciona según el campo TOS ("Type Of Service") del encabezamiento IP de los paquetes. El TOS es utilizado en la red para gestionar prioridades de envío con la finalidad de suministrar una cierta calidad de servicio en ciertos enlaces. El campo TOS puede ser cambiado según tablas prerregistradas. Estas tablas pueden ser definidas bajo el control del suministrador de acceso para evitar que se transmitan paquetes con una prioridad elevada de manera inapropiada, lo que podría perturbar la red.
El tratamiento elemental efectuado finalmente sobre un paquete de la memoria (35) es ya sea su destrucción (módulo -M4- activado por la etiqueta -8-), o bien su envío a la salida del procesador de flujo (módulo -M5- activado por la etiqueta -5- ó -9-). El módulo (M4) puede ser utilizado para destruir paquetes que tienen un cierto destino y/o una cierta procedencia.
Los módulos (M2) y (M3) que no terminan los tratamientos a asegurar para un paquete (salvo caso de destrucción) funcionan, cada uno de ellos, con una tabla de traducción de etiqueta (T2), (T3). Esta tabla de traducción designa, para la etiqueta de tratamiento extraída de la memoria (35) con el paquete corriente, otra etiqueta de tratamiento que designa el tratamiento elemental siguiente a asegurar. El tratamiento elemental asegurado por este módulo (M2) o (M3) se termina por la asociación del paquete con esta otra etiqueta de tratamiento y la reinyección del paquete tratado de este modo en la memoria (35).
Es de este modo que se pueden efectuar combinaciones de tratamiento muy variadas en los diferentes flujos de datos que pasan por el procesador.
La figura 4 muestra un ejemplo simplificado que corresponde a las tablas (38) (T1), (T3) representadas en la figura 3. El paquete de entrada (30), asociado a la primera etiqueta 0, es sometido en principio el filtrado operado por el módulo (M1).
En el caso particular considerado, el procesador de flujo (24) cuenta los paquetes emitidos desde una dirección fuente AS1 hacia una dirección de destino AD1 y un puerto P1, y modifica el campo TOS de estos paquetes antes de suministrarlos a la línea (17), lo que corresponde a la rama superior del gráfico de la figura 4. Por otra parte, el procesador de flujo (24) cuenta los paquetes que salen de la dirección de fuente AS2 hacia un puerto P2 antes de destruirlos, lo que corresponde a la rama inferior de la figura 4. Los otros paquetes son simplemente suministrados a la línea (17). El valor por defecto (9) de la etiqueta de tratamiento devuelta por el módulo (M1) designa por lo tanto simplemente el módulo de salida (M5). Si el módulo (M1) detecta en el paquete extraído de la memoria (35) la combinación AS1, AD1, P1 en los campos de dirección y de puerto pertinentes, devuelve el paquete con la etiqueta de tratamiento (2). Si los valores AS2, P2 son detectados en los campos de dirección y de puerto, es la etiqueta (4) la que es devuelta con el paquete.
Estas etiquetas (2) y (4) corresponden ambas al módulo de contaje (M2). La etiqueta va a designar igualmente para este módulo la dirección de memoria del contador antes de ser incrementada. La tabla 2 con la cual funciona el módulo (M2) permitirá al final del tratamiento efectuar el reenvío hacia el módulo siguiente a activar (-M3- designado con la etiqueta -3- por los paquetes cuyo TOS debe ser cambiado, -M4- designado por la etiqueta -8- para los paquetes a destruir).
El módulo (M3) recibe paquetes con la etiqueta de tratamiento (3) y los devuelve con la etiqueta (9) después de haber realizado la modificación requerida del campo TOS.
A partir de este ejemplo simplificado, se aprecia que el procesador de flujo permite, a partir de la identificación de un flujo por el módulo de filtrado (M1), efectuar diversas combinaciones de tratamientos elementales, de manera relativamente simple y rápida.
La ventaja principal de esta forma de proceder es la flexibilidad de las operaciones de configuración del procesador de flujo. Las tablas 38 (T1-T3) que definen un gráfico cualquiera de tratamientos elementales, tal como el representado en la figura 4, pueden ser construidas de manera relativamente simple y con una reducida exigencia de tiempo real por medio de la unidad de gestión (36) a través del API. Ocurre lo mismo para las informaciones que permiten a los módulos (M1-M5) efectuar sus tratamientos elementales (descripción de los contajes a operar por el módulo (M2), forma de cambiar los campos TOS por el módulo (M3), etc).
En la práctica, el procesador de flujo podrá comprender diversos módulos de tratamiento distintos a los representados a título de ejemplo en las figuras 3 y 4, según las necesidades de cada estación particular (por ejemplo, módulo de gestión de las filas de espera de salida, módulo de traducción de direcciones, etc.).
La función de firma de los paquetes emitidos, que se ha descrito anteriormente, puede formar parte del tratamiento elemental asegurado por el módulo de salida (M5). En una realización típica del direccionador de acceso, el procesador de flujo (24) se incluirá en un circuito integrado de aplicación específica (ASIC) organizado alrededor de un núcleo de microcontrolador. Esta realización permite que no haya ningún acceso físico entre los módulos de control de flujo (39) (por lo menos, los que se refieren a la relaciones entre el abonado y el gestionador de la red -10-), y el módulo (M5) que se encarga de la firma de los paquetes, correspondiente al bloque (40) de la figura 1. Esto mejora la seguridad del enlace desde el punto de vista del gestionador de la red.

Claims (10)

1. Procedimiento de transporte de paquetes entre un interfaz de acceso (16) de una instalación de abonado (13) y un dispositivo direccionador de concentración (12) de una red compartida (10), caracterizado porque el interfaz de acceso procede a operaciones de control sobre los flujos de paquetes emitidos hacia el direccionador de concentración, dentro del marco de un contrato entre el abonado y un gestionador de la red compartida, y porque, después de haber procedido a operaciones de control con respecto al paquete a emitir, el interfaz de acceso emite este paquete hacia el direccionador de concentración con una firma basada en un secreto compartido con el direccionador de concentración, que autentifica que el paquete ha sido sometido a las operaciones de control.
2. Procedimiento, según la reivindicación 1, en el que la firma consiste en una palabra de código añadida al contenido del paquete.
3. Procedimiento, según la reivindicación 2, en el que dicha palabra de código es calculada por una técnica de corte de una parte, como mínimo, del contenido del paquete, que hace intervenir el secreto compartido.
4. Procedimiento, según la reivindicación 1, en el que la firma consiste en un cifrado del contenido del paquete con ayuda de una clave privada que forma dicho secreto compartido.
5. Procedimiento, según cualquiera de las reivindicaciones 1 a 4, en el que la obtención de la firma y, por lo menos, algunas de las operaciones de control son realizadas en el seno del mismo circuito integrado, sin acceso físico inmediatamente más arriba de la obtención de la firma.
6. Interfaz de acceso para conectar un direccionador de acceso (15) de una instalación de abonado (13) a un direccionador de concentración (12) de una red compartida (10), caracterizado por comprender medios (39) de control de flujo de paquetes emitidos hacia el direccionador de concentración, en el marco de un contrato entre el abonado y un gestionador de la red compartida, y medios de firma (40) que reciben los paquetes suministrados por los medios de control de flujo y que producen paquetes firmados o emitidos hacia el direccionador de concentración, comportando cada uno de los paquetes firmados una firma basada en un secreto compartido con el direccionador de concentración, que autentifica que el paquete ha sido sometido a los medios de control de flujo.
7. Interfaz, según la reivindicación 6, en el que la firma consiste en una palabra de código añadida al contenido del paquete.
8. Interfaz, según la reivindicación 7, en el que dicha palabra de código es calculada por los medios de firma (40) por una técnica de corte de, como mínimo, una parte del contenido del paquete que hace intervenir el secreto compartido.
9. Interfaz, según la reivindicación 6, en el que la firma consiste en un cifrado del contenido del paquete con ayuda de una clave privada que forma el mencionado secreto compartido.
10. Interfaz, según cualquiera de las reivindicaciones 6 a 9, en la que los medios de firma (40) y una parte, por lo menos, de los medios de control de flujo (39) forman parte del mismo circuito integrado, sin acceso físico entre los medios de control de flujo y los medios de firma.
ES99958299T 1998-12-14 1999-12-10 Procedimiento de transporte de paquetes entre un interfaz de acceso y una red compartida. Expired - Lifetime ES2243084T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9815756 1998-12-14
FR9815756A FR2787265B1 (fr) 1998-12-14 1998-12-14 Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede

Publications (1)

Publication Number Publication Date
ES2243084T3 true ES2243084T3 (es) 2005-11-16

Family

ID=9533938

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99958299T Expired - Lifetime ES2243084T3 (es) 1998-12-14 1999-12-10 Procedimiento de transporte de paquetes entre un interfaz de acceso y una red compartida.

Country Status (8)

Country Link
US (1) US7409541B1 (es)
EP (1) EP1142261B1 (es)
AT (1) ATE296013T1 (es)
CA (1) CA2357896A1 (es)
DE (1) DE69925381T2 (es)
ES (1) ES2243084T3 (es)
FR (1) FR2787265B1 (es)
WO (1) WO2000036778A2 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063308A1 (en) * 2008-12-01 2010-06-10 Nokia Corporation Scalable message authentication framework
DE102014017528A1 (de) * 2014-11-26 2016-06-02 Giesecke & Devrient Gmbh Signaturerstellung

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
JP2782973B2 (ja) * 1991-04-10 1998-08-06 株式会社日立製作所 パケット網における流量監視方法及びシステム
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5623492A (en) * 1995-03-24 1997-04-22 U S West Technologies, Inc. Methods and systems for managing bandwidth resources in a fast packet switching network
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5726660A (en) * 1995-12-01 1998-03-10 Purdy; Peter K. Personal data collection and reporting system
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6230271B1 (en) * 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
JP4146999B2 (ja) * 1998-07-13 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6466976B1 (en) * 1998-12-03 2002-10-15 Nortel Networks Limited System and method for providing desired service policies to subscribers accessing the internet
US7099916B1 (en) * 2000-01-06 2006-08-29 International Business Machines Corporation System and method for downloading a virus-free file certificate from a file server
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法

Also Published As

Publication number Publication date
EP1142261A2 (fr) 2001-10-10
DE69925381D1 (de) 2005-06-23
WO2000036778A3 (fr) 2001-02-22
FR2787265A1 (fr) 2000-06-16
CA2357896A1 (fr) 2000-06-22
US7409541B1 (en) 2008-08-05
DE69925381T2 (de) 2006-05-04
ATE296013T1 (de) 2005-06-15
FR2787265B1 (fr) 2001-02-16
EP1142261B1 (fr) 2005-05-18
WO2000036778A2 (fr) 2000-06-22

Similar Documents

Publication Publication Date Title
ES2311752T3 (es) Etiquetas de flujo.
CN1823514B (zh) 使用基于角色的访问控制来提供网络安全的方法和装置
US6185680B1 (en) Packet authentication and packet encryption/decryption scheme for security gateway
CN1748401B (zh) 用于对vlan强制加入安全性组的方法和装置
US8665874B2 (en) Method and apparatus for forwarding data packets using aggregating router keys
ES2244012T3 (es) Aparato para integracion de varios medios fisicos para comunicacion de datos.
JP5449543B2 (ja) ネットワークにおけるパケットルーティング
CN1531284B (zh) 网络基础结构的保护及控制信息的安全通信
CN101399771B (zh) 在多域网络内传达风险信息的方法和设备
US20090199290A1 (en) Virtual private network system and method
EP1712056A2 (en) Tunneled security groups
CN101606142B (zh) 在多个mpls网络上的数据加密
BRPI0618548A2 (pt) encapsulação de componentes de endereço
US20070110025A1 (en) Autonomous system interconnect using content identification and validation
US8806222B2 (en) Method and system for contained cryptographic separation
ES2243085T3 (es) Dispositivo y procedimiento de tratamiento de una secuencia de paquetes de informacion.
ES2243084T3 (es) Procedimiento de transporte de paquetes entre un interfaz de acceso y una red compartida.
Wyss et al. Protecting critical inter-domain communication through flyover reservations
Eriksson et al. Robust and secure light-weight resource reservation for unicast IP traffic
CN101588361B (zh) 一种增强组播安全性的方法
Scherrer et al. Security, anonymity, privacy, and trust
Hicks et al. A secure plan
CN101558401A (zh) 在多个mpls网络上的服务质量和加密
CN102187614A (zh) 网络安全方法和装置
US20170063813A1 (en) Secure Packet Communication with Common Protocol