ES2305203T3 - Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. - Google Patents

Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. Download PDF

Info

Publication number
ES2305203T3
ES2305203T3 ES02703684T ES02703684T ES2305203T3 ES 2305203 T3 ES2305203 T3 ES 2305203T3 ES 02703684 T ES02703684 T ES 02703684T ES 02703684 T ES02703684 T ES 02703684T ES 2305203 T3 ES2305203 T3 ES 2305203T3
Authority
ES
Spain
Prior art keywords
security
policy
package
platform
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02703684T
Other languages
English (en)
Inventor
Thierry Lamotte
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Application granted granted Critical
Publication of ES2305203T3 publication Critical patent/ES2305203T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Small-Scale Networks (AREA)

Abstract

Dispositivo electrónico portátil (2) conectado de manera amovible a una plataforma huésped (1) vinculada a una red de paquetes (RES), se caracteriza porque comprende un medio (TPS) para memorizar políticas de seguridad (POS), un medio (MPS, TP) para detectar parámetros de designación de política de seguridad (PDP) en paquetes (PS) que salen de la plataforma hacia la red y paquetes (PE) transmitidos por la red y que entran en la plataforma, y un medio (MPS, ACH, AA, AC) para tratar los paquetes que salen y entran (PS, PE) respectivamente en función de políticas de seguridad designadas por los parámetros de designación detectadas.

Description

Dispositivo portátil para asegurar el tráfico de paquetes en una plataforma huésped.
La presente invención se refiere de manera general a la seguridad de paquetes transmitidos por redes de paquetes, tales como la red internet.
Más particularmente, concierne la seguridad de paquetes IP transmitidos desde y recibidos por una plataforma central, tal como un asistente digital personal, un radio-teléfono móvil, un ordenador portátil, etc..., así como la movilidad de las informaciones de seguridad que intervienen en el tráfico de los paquetes y que están vinculadas a un usuario que utiliza la plataforma central.
Actualmente, la seguridad entre dos plataformas que comunican entre sí a través de una red de telecomunicaciones cualesquiera está implementada en ciertas capas protocolarias del modelo de interconexión de los sistemas abiertos OSI (Open System Interconnection). Al igual que se demuestra en las figuras 1A y 1B, entre las siete capas C1 a C7 del modelo OSI, una de las capas C2, C3, C4 y C7 en cada una de las plataformas emplea medios de seguridad.
Al tratarse de la capa de aplicación C7, por ejemplo para aplicaciones APPLI1 a APPLI6 que unen una tarjeta inteligente y un terminal receptor, tales como una tarjeta de crédito y un terminal bancario, o bien, tales como una tarjeta de módulo de identidad de abonado SIM (Subscriber Identity Module) y un terminal radiotelefónico, los medios de seguridad están instalados en una aplicación del terminal receptor, tal como la aplicación APPLI1. Una aplicación particular, por ejemplo un navegador internet, mediante el cual el usuario accede fácilmente a sus informaciones personales de seguridad, está asegurado de este modo. La seguridad vinculada a una aplicación no depende del material que constituye el receptor. No obstante, deben duplicarse los medios de seguridad en cada una de las aplicaciones APPLI1 a APPLI6 aplicadas en el terminal. Esta solución no ofrece ninguna portabilidad de las informaciones vinculadas a la seguridad del usuario más allá de la aplicación en la que fue prevista específicamente esta solución.
Al tratarse de la capa transporte C4 que permite enviar mensajes de una a otra aplicación, p. ej. mediante un protocolo UDP (User Datagram Procol) o del protocolo TCP (Transmission Control Protocol), los medios de seguridad implementados en un TCP de los protocolos de transporte remedia ventajosamente la duplicación de los medios de seguridad en cada una de las aplicaciones APPLI1 a APPLI6 pues todas se benefician entonces de esos medios de seguridad. En esta solución, los medios de seguridad están muy vinculados a la plataforma y no a su usuario, a pesar de que debe autentificarse lo más a menudo posible con el fin de poder usarlo. Si otro protocolo de transporte, como el protocolo UDP, debe asegurarse, entonces es preciso duplicar los medios de seguridad en el otro protocolo de transporte UDP del mismo modo que en el primer protocolo TCP. Esta segunda solución conocida ofrece igualmente la portabalidad de las informaciones vinculadas a la seguridad del usuario.
Al tratarse de la capa red C3 ocupada por ejemplo por el protocolo internet IP, la implementación de medios de seguridad en esta capa posee numerosas ventajas. Los medios de seguridad se tratan en un solo punto "embudo" de la pila de protocolos, la gestión de los medios de seguridad y de sus claves asociadas resulta optimizada. Los programas informáticos que aplican medios de seguridad en las capas superiores C4 a C7 pueden ventajosamente de este modo no implementar medios de seguridad al basarse en la seguridad única de la capa C3. Todas las aplicaciones, así como los distintos protocolos de transporte se benefician de los medios de seguridad de manera prácticamente transparente. No obstante, igual que en el caso de la capa C4, los medios de seguridad están fuertemente vinculados a la plataforma y no a un usuario. En este caso, estos medios de seguridad "se alejan" aún más del usuario. Al igual que las otras soluciones, ésta tercera tampoco ofrece la portabilidad de las informaciones vinculadas a la seguridad del usuario.
Al tratarse de la capa enlace de datos C2 en la que están implementados tres protocolos P1, P2 y P3 por ejemplo, esta cuarta solución tiene como desventaja estar muy vinculada a la infraestructura material y ofrece medios de seguridad mucho menos seguros y menos flexibles que aquellos que se ofrecen en la capa C3.
Las implementaciones de medios de seguridad en las capas citadas anteriormente C2, C3, C4 y C7 muestran que cuanto más se realiza la implementación en una capa base del modelo OSI, más transparente será la seguridad global y más la ofrecerán todas las aplicaciones de la plataforma. En cambio, los medios de seguridad están profundamente vinculados a la plataforma y se alejan por tanto del usuario relativamente a los servicios personalizados que pueden prestarle y a la certitud sobre la identidad del usuario que utiliza la plataforma.
Actualmente, las aplicaciones que utilizan dos principales tipos de tarjeta inteligente, dicha tarjeta microcontrolador, en calidad de dispositivo portátil electrónico ofrecen una portabilidad de parámetros de seguridad vinculados a un uso dado, los medios de seguridad están implementados en al menos una aplicación de la capa aplicación C7 del módulo OSI.
En un primer tipo de tarjeta inteligente relativo a un documento de identidad SIM (Subscriber Identity Module) amovible de un terminal radiotelefónico que desempeña el papel de plataforma huésped, claves criptográficas se almacenan en la tarjeta inteligente. La tarjeta inteligente autentifica al usuario sin que se conozcan las claves cripto-gráficas fuera de la tarjeta. De este modo, ventajosamente, la tarjeta inteligente está íntimamente vinculada a su poseedor-usuario y los datos personales de seguridad del usuario pueden pasar fácilmente de una a otra plataforma. Esto facilita también el despliegue de la aplicación.
No obstante, los comandos son emitidos por la aplicación que está implementada en el exterior de la tarjeta. Una clave, dicha clave de sesión se genera en el interior de la tarjeta. La clave de sesión la transmite la tarjeta inteligente a su exterior, hacia el terminal de acogida que utiliza ulteriormente esta clave de sesión para codificar la comunicación. Una vez que se haya suministrado al exterior de la tarjeta esta clave de sesión, la tarjeta pierde el control de la utilización de la clave, principalmente en la duración. La tarjeta inteligente no está por tanto en condiciones de garantizar al usuario una perfecta seguridad de los datos intercambiados con respecto a la utilización que se haga ulteriormente de sus propias claves.
Además, el terminal de acogida exterior a la tarjeta debe embarcar un programa informático que contenga la mayor parte de la aplicación, la tarjeta sólo se usa principalmente aquí para almacenar claves y asegurar cálculos criptográficos. Los aspectos de toma de decisión de la aplicación son localizados y reservados al terminal exterior de la tarjeta inteligente, lo que le confiere una responsabalidad relativamente limitada.
Para una tarjeta inteligente del segundo tipo conectada a la plataforma huésped, tal como un ordenador personal PC, la tarjeta inteligente se utiliza, principalmente, en aplicaciones aseguradas de correo electrónico que utilizan una firma electrónica y una codificación de mensajes de correo electrónico. Para este segundo tipo, la tarjeta inteligente memoriza claves criptográficas públicas, así como una clave privada y un certificado íntimamente vinculados al usuario poseedor de la tarjeta y se utiliza para sus cálculos criptográficos que producen firmas de mensaje. Los datos personales de seguridad del usuario en la tarjeta aún siguen pasando fácilmente de una a otra plataforma. El despliegue de la infraestructura de claves públicas resulta de este modo facilitado.
Cada clave de sesión de codificación es descodificada por la tarjeta inteligente y se suministra a la plataforma huésped, la confianza sobre la utilización ulterior de las claves de codificación/descodificación suministradas por la tarjeta se basa esencialmente en la plataforma huésped a la que está conectada la tarjeta, principalmente durante las fases de toma de decisión y de codificación de datos. El ordenador exterior a la tarjeta aún debe embarcar el programa informático que contiene la mayor parte de la aplicación, la tarjeta sólo se utiliza para contener claves y asegurar cálculos criptográficos. Los aspectos de la toma de decisión de la aplicación aún pueden localizarse y reservarse al exterior, es decir al ordenador exterior a la tarjeta inteligente.
Para los dos tipos precedentes de tarjeta inteligente, una tarjeta inteligente puede compararse a una caja de caudales portátil que puede abrirse si se conoce la combinación, tal como una autentificación de su portador-usuario mediante un código de identificación PIN por ejemplo, que permite una generación de una nueva clave de sesión por la tarjeta que se suministra seguidamente a la plataforma huésped. La confianza se basa entonces en parte en la plataforma que acoge la tarjeta inteligente.
Además, en el contexto de un gran número de terminales que ofrecen conexiones a la red global, los dos tipos precedentes de tarjetas inteligentes no son satisfactorias en términos de interoperabilidad a causa de la seguridad, principalmente, implementada a nivel aplicativo y a causa de las aplicaciones que son lo más a menudo propietarias.
El campo de la seguridad IPSec en Internet organizado por la instancia IETF define una implementación de medios de seguridad a nivel de la capa red C3 del modelo OSI. Los comentarios RFC2401 "IPSec arquitectura" de la instancia IETF preconizan, en particular, una implementación huésped que puede ser una implementación "OS Integración" que se integra con el sistema de explotación de la plataforma huésped, o una implementación "Bump-In-The-Stack" (BITS) que se intercala entre la capa red C3 y la capa enlace C2.
Uno de los inconvenientes primordiales de la implementación de los medios de seguridad IPSec reside en el despliegue y la gestión de la infraestructura de claves públicas que es relativamente compleja. Poniendo en aplicación la seguridad a nivel de la capa red C3, la noción del usuario que utiliza la plataforma está perdida, la capa red asegura un nudo de red pero no al usuario particular. Los parámetros de seguridad están vinculados a una plataforma y no pueden transportarse hacia otra plataforma. US6141752 divulga una tarjeta inteligente que memoriza parámetros que permiten a un dispositivo "cliente" obtener un servicio de un dispositivo "servidor".
La presente invención tiene como objeto remediar a los inconvenientes de los sistemas de seguridad según la técnica anterior citada más arriba. Más precisamente, pone la mira en suministrar un dispositivo portátil de seguridad que garantiza el tráfico en una plataforma ofreciendo al mismo tiempo una portabilidad de informaciones vinculadas a la seguridad del usuario, al igual que en la tarjeta inteligente del segundo tipo, sino parámetros igualmente vinculados al tratamiento de los paquetes, independientemente de las aplicaciones en la plataforma huésped, facilitando así el despliegue de la gestión de los claves.
Con este fin, un dispositivo electrónico portátil conectado de manera amovible a una plataforma huésped vinculada a una red de paquetes, se caracteriza porque comprende un medio para memorizar políticas de seguridad, un medio para detectar parámetros de designación de política de seguridad en paquetes que salen de la plataforma hacia la red y paquetes transmitidos por la red y que entra en la plataforma, y un medio para tratar los paquetes que salen y entran respectivamente en función de políticas de seguridad designadas por los parámetros de designación detectadas.
El dispositivo electrónico portátil de la invención, tal como una tarjeta inteligente, no solamente contiene datos de seguridad y efectúa cálculos criptográficos, sino que incluye un medio de toma de decisión para tratar todos los paquetes que salen y entran en la plataforma huésped, es decir para filtrar los paquetes en función de políticas de seguridad respectivas. Preferiblemente, el medio para tratar los paquetes puede comprender un medio para codificar y/o encapsular con un encabezamiento de autentificación y/o un encabezamiento de confidencialidad de un paquete que sale en función de la política de seguridad designada al menos por un parámetro de designación incluido en el paquete que sale, y/o un medio para descodificar y/o desencapsular relativamente a un encabezamiento de autentificación y/o un encabezamiento de condifencialidad de un paquete que entra en función de la política de seguridad designada al menos por un parámetro de designación incluido en el paquete que entra.
La seguridad resulta así mejorada, puesto que ningún dato o parámetro de seguridad está incluido o utilizado por la plataforma huésped.
Todos los datos personales del usuario-poseedor del dispositivo portátil, así como todos los medios de seguridad necesarios para el tratamiento instantáneo de los paquetes residen en el dispositivo de la invención que, gracias a la portabilidad del dispositivo, siguen fácilmente al usuario.
Para no hacer más complejo el dispositivo portátil mediante una gestión importante de las políticas de seguridad y dejar ventajosamente la carga de esta gestión al administrador-distribuidor de los dispositivos portátiles, la invención recomienda encomendar la gestión de las políticas a un servidor de gestión distante y así administrar dinámicamente las políticas de seguridad por iniciativa del dispositivo portátil en el transcurso de comunicaciones de paquetes.
A este respecto, el dispositivo portátil puede comprender un medio para iniciar una comunicación con un servidor de gestión de política de seguridad a través de la red, cuando el medio para tratar no reconoce ninguna política de seguridad en correspondencia con los parámetros de designación de política detectados en un paquete con el fin de que el servidor negocie una política de seguridad a través del dispositivo y transmitir al dispositivo por lo menos un paquete que contenga parámetros de designación y parámetros de los que depende la política negociada y que se memorizan y utilizan en el dispositivo para tratar los paquetes relativos a la política negociada.
Otras características y ventajas de la invención aparecerán más claramente cuando se lea la siguiente descripción de varias realizaciones preferidas de la invención con respecto a los dibujos anexados, en los que:
- las figuras 1A y 1B ya comentadas muestran respectivamente las siete capas protocolares del modelo OSI y sus cuatro capas implicadas en una implementación de medios de seguridad según la técnica anterior; Y
- la figura 2, es un bloque diagrama de un sistema de seguridad de plataforma huésped y dispositivo electrónico portátil según la invención.
En referencia a la figura 2, un sistema de seguridad comprende una plataforma huésped 1, tal como un asistente digital personal PDA, y un dispositivo electrónico portátil 2, según la invención en forma de una tarjeta inteligente, dicha tarjeta microcontrolador o tarjeta de circuito integrado.
Según otras variantes de la invención, la plataforma huésped 1 puede ser un ordenador personal PC, principalmente portátil, un radioteléfono móvil, un terminal internet utilizado en terminal público, o bien todavía un terminal internet implantado en objetos personales electrónicos, tales como consolas de juegos vídeos, vehículos, receptores de televisión, aparatos telefónicos fijos, aparatos domóticos o electrodomésticos, etc... Para todas estas variantes, la plataforma huésped 1 está dotada por ejemplo con un lector de tarjeta inteligente adicional 3 que está adaptado a la tecnología de la tarjeta inteligente que constituye el dispositivo portátil 2 y que está conectada a él a través de un enlace bidireccional 4.
En la plataforma 1 están implementadas las siete capas protocolares C1 a C7 del modelo de interconexión de los sistemas abiertos OSI como se muestra esquemáticamente en la figura 2. La capa física base Cl está conectada físicamente a una red de telecomunicaciones RES que engloba principalmente la red internet. La capa red C3 comprende el protocolo internet IP sin medios de seguridad. La capa transporte C4 comprende por ejemplo los protocolos TCP y UDP y la última capa de aplicación C7 comprende varias aplicaciones.
Según la invención, la plataforma huésped 1 comprende una capa de derivación C23 intermedia entre la capa enlace de datos C2 y la capa red C3. Esta capa de derivación está conectada a puertos específicos de las capas C2 y C3 de manera a transmitir paquetes que entran PE desde la capa C2 hacia la capa C3 y paquetes que salen PS desde la capa C3 hacia la capa C2 a través del lector 3, el enlace bidireccional 4 y un "filtro de paquetes" que constituye el dispositivo portátil 2. La capa de derivación C23 dirige así los paquetes que entran PE y que salen PS hacia el dispositivo portátil 2 sin ninguna interpretación ni tratamiento particular de dichos paquetes. Como se verá a continuación, sólo el dispositivo portátil 2 decide retransmitir paquetes que entran predeterminados PE en forma de paquetes que entran tratados PET a la capa red C3 y paquetes que salen predeterminados PS en forma de paquetes que salen tratados PST a la capa de enlace C2 después de haber analizado y tratado respectivamente los paquetes PE y PS.
El enlace bidireccional 4 para intercambiar paquetes PE, PET y PS, PST entre la plataforma 1 y el dispositivo portátil 2 puede ser un enlace de cables o bien un enlace sin cables.
Cuando el enlace es con cables, éste es por ejemplo un enlace con ocho contactos, según la norma ISO 7816-3 para tarjetas inteligentes, o bien un bus serie universal USB (Universal Serial Bus) de manera ofrecer una producción útil relativamente elevada con la red RES. El lector 2 se adapta entonces para recibir por lo menos parcialmente la tarjeta inteligente 2, con el fin de unir eléctricamente el lector y la tarjeta.
Cuando el enlace 4 no tiene cables, éste puede ser un enlace radioeléctrico de proximidad del tipo Bluetooth que no necesita ningún contacto físico entre el dispositivo portátil y la plataforma huésped. Por ejemplo, basta sencillamente con colocar el dispositivo portátil 2 que constituye la tarjeta inteligente cerca de la plataforma huésped 1, el dispositivo portátil puede conservarse como una insignia en el bolsillo del usuario poseedor del dispositivo portátil. El lector 3 es entonces esencialmente una interfaz radioeléctrica Bluetooth que vigila periódicamente la presencia de uno o varios dispositivos portátiles 2 igualmente dotados cada uno de ello de una interfaz radioeléctrica Bluetooth y situada a proximidad de la plataforma 1, en un radio muy corto del orden de unas decenas de centímetros aproximadamente, con el fin de evitar cualquier escucha malintencionada. En cuanto la plataforma 1 ha reconocido el dispositivo portátil 2 según un protocolo de establecimiento de conexión Bluetooth, el dispositivo portátil 2 administra automáticamente la seguridad del tráfico de los paquetes entre la capa enlace de datos C2 y la capa transporte C3 en la plataforma 1.
Al contrario, una vez que el dispositivo portátil sale de la cobertura radioeléctrica de la plataforma huésped, la plataforma huésped es completamente anónima y en particular las capas altas C3 a C7 son inaccesibles desde la red RES.
Como se muestra esquemáticamente en la figura 2, la tarjeta inteligente que constituye el dispositivo portátil 2 contiene principalmente un microprocesador 21, una memoria 22 de tipo ROM que incluye un sistema de explotación OS de la tarjeta, y principalmente un sistema de explotación OS de la tarjeta y en particular uno o varios algoritmos de autentificación de usuario AU, algoritmos de autentificación AA, confidencialidad AC y codificación ACH para paquetes y un motor de toma de decisión de política de seguridad MPS específicos al campo de seguridad internet IPSec, una memoria no volátil 23, así como una memoria EEPROM que contiene todos los datos personales DP, incluidas las informaciones de autentificación de usuario-poseedor de la tarjeta y medios AU para autentificar al usuario-poseedor con las informaciones precedentes, vinculadas al usuario-poseedor de la tarjeta, así como al proveedor de la tarjeta y tablas de políticas y parámetros de seguridad TP y TPS, y una memoria 24 de tipo RAM destinada a intercambiar datos con la plataforma huésped 1 a través del enlace 4. La memoria RAM 24 puede estar incluida en una interfaz de comunicación 25, principalmente para conectar el dispositivo portátil 2 a la plataforma huésped 1 a través del enlace radioeléctrico de proximidad 4 del tipo Bluetooth. Todos los componentes 21 a 215 están conectados por un bus interno 26.
Preferiblemente, con objeto de ofrecer una velocidad de ejecución muy elevada, los algoritmos criptográficos ACH, AA y AC, y el motor MPS son algoritmos dichos "cableados", por ejemplo escritos en lenguaje VHDL (Very High Description Language) o en un lenguaje similar VERILOG y cargados en un componente CPLD (Complex Programmable Logic Device) o FPGA (Field-Programmable Gate Array), y se realizan así no ya en un programa informático sino en un material en forma de lógica secuencial y combinatoria.
Previamente, antes de cualquier acceso a los medios de seguridad ACH, AA, AC, MPS que tratan los paquetes e implementados en el dispositivo portátil 2, el dispositivo portátil que ha implementado una parte del protocolo IP, es enviado por una dirección IP asignada estadística o dinámicamente, transmitida por la plataforma huésped 1 a través del enlace 4 en cuanto el lector 3 en ésta ha detectado la presencia del dispositivo en o cerca de él, con el fin de activar una autentificación de usuario.
Los medios de autentificación AU del usuario-poseedor de la tarjeta integrados al dispositivo portátil 2 recurren a técnicas de reconocimiento biométrico, principalmente lectura de huellas de dedos o reconocimiento vocal, análisis y comparación con los datos memorizados en la memoria 23 con aquellos leídos. De este modo, ningún dato sensible personal vinculado a esta autentificación del usuario no aparece en ningún momento del dispositivo 2. No obstante, como variante, se aplican medios tradicionales, tales como el código de identificación personal PIN, pero la seguridad se reduce entonces, o más sencillamente, la autentificación del usuario no está prevista.
Una vez que se hayan autentificado los medios de autentificación AU, el usuario autorizado a servirse del dispositivo electrónico portátil 2, el dispositivo 2 prosigue el procedimiento de seguridad, mediante, principalmente, algoritmos de autentificación AA y de confidencialidad AC y del motor de política de seguridad MPS.
La autentificación del usuario permite al usuario, así como al administrador de los dispositivos electrónicos portátiles acceder a ellos y generar manual o automáticamente, en particular, los datos personales DP y los parámetros PDS y PPS vinculados al usuario.
Los medios de seguridad internet IPSec sólo están implementados parcialmente en el dispositivo portátil 2 que no comprenden en interno el programa informático que administra la negociación de las políticas de seguridad ni de los parámetros asociados a ella. La gestión de políticas de seguridad y particularmente de las claves vinculadas a dichas políticas se delega a uno o varios servidores de gestión SG distantes de la plataforma 1. En cuanto el dispositivo portátil está conectado a la plataforma huésped 1 y ha autentificado al usuario, se conecta a la red global RES para sus propias necesidades. Como lo veremos a continuación, cada vez que el dispositivo portátil 2 necesita negociar políticas de seguridad o parámetros vinculados a ella, se conecta automáticamente de manera asegurada al servidor de gestión SG a través de la plataforma huésped 1 y la red RES. El servidor de gestión está situado en un recinto físico asegurado y está administrado por ejemplo por la sociedad que distribuye y administra los dispositivos portátiles. El servidor de gestión distante trata entonces la instancia de los parámetros del dispositivo portátil y le transfiere los parámetros de una política de seguridad necesarios para proseguir la seguridad del tráfico de paquetes que entran y salen PE y PS relativos a esta política en la plataforma huésped 1.
Con este fin, el dispositivo portátil 2 comprende las tablas de políticas y de parámetros de seguridad TP y TPS, el motor de política de seguridad MPS, los algoritmos de codificación ACH, de autentificación AA y de confidencialidad AC, y un módulo MCS incluido en la interfaz de comunicación 25 y que sirve para conectar el dispositivo portátil 2 al servidor de gestión SG.
En la memoria EEPROM 23, la tabla de política de seguridad TP, relativamente similar a la tabla "Security Policy Database" del campo IPSec, hace corresponder políticas de seguridad POS respectivamente con parámetros de designación de política PDP que se detectan en paquetes que entran y salen PE y PS. Por ejemplo, un parámetro de designación de políticas de seguridad PDP depende por lo menos de uno de los siguientes parámetros incluidos en un paquete PE, PS: una dirección IP de destinatario en un paquete que sale PS o de fuente en un paquete que entra PE, o por lo menos una parte de esta dirección, y/o la dirección que entra o que sale del paquete, y/o el tipo del protocolo de transporte, y/o un número de puerto que sirve de número de referencia de comunicación o de sesión, etc...
Igualmente en la memoria 23 está incluida la tabla de parámetros de política de seguridad TPS, relativamente similar a la tabla "Security Association DataBase" del campo IPSec, que asocia parámetros de política de seguridad PPS respectivamente a las políticas de seguridad POS catalogadas en la tabla TP. Una política de seguridad dada POS puede asociarse a por lo menos uno de los parámetros siguientes PPS: tipo de algoritmo de codificación ACH, clave de codificación o de autentificación o de confidencialidad, duración de vida de la calve, tipo de algoritmo de autentificación AA, tipo de algoritmo de confidencialidad AC, etc. que deben utilizarse para aplicar la política de seguridad.
Recordamos que un paquete según el protocolo IPSec puede comprender un encabezamiento de autentificación AH (Authentication Header) y un encabezamiento de confidencialidad ESP (Encapsulated Security Payload). El encabezamiento de autentificación AH o de confidencialidad ESP comprende, principalmente, un índice de parámetros de seguridad SPI (Security Parameter Index) y datos de identificación. El índice SPI y/o la dirección de destino IP y/o el tipo de encabezamiento AH o ESP en calidad de parámetros de designación de política PDP en la tabla TP contribuyen a designar una política de seguridad en el destinatario del paquete, tal como la plataforma huésped 1 para un paquete que entra PE, es decir una política de seguridad POS asociada a parámetros de seguridad PPS en la tabla TPS.
Los datos de autentificación están destinados a autentificar la fuente del paquete y a garantizar su integridad. Uno de los algoritmos de autentificación AA seleccionado por la política asociada POS se aplica en el encabezamiento de autentificación AH para no repudiar la fuente del paquete, es decir autentificar el paquete como habiendo sido emitido por la fuente.
El encabezamiento de confidencialidad ESP comprende un campo de datos que deben protegerse asegurando su confidencialidad e integridad mediante uno de los algoritmos de confidencialidad AC indicado en la tabla TPS en asociación con la política de seguridad POS designada por lo menos con el índice SPI y/o la dirección de destino IP.
Un paquete tratado PST que sale del dispositivo 2 o un paquete que entra PE a tratar en el dispositivo 2 puede comprender uno de los encabezamiento AH y ESP, o bien los dos, el encabezamiento de confidencialidad ESP encapsula entonces el paquete con el encabezamiento de autentificación AH.
Inicialmente, antes de la primar puesta en servicio del dispositivo electrónico portátil 2 por el usuario, el administrador carga previamente en la memoria 23 del dispositivo portátil algunas políticas de seguridad POS en asociación con uno o varios parámetros de designación de política respectivos PDP en la tabla TP y parámetros de política PPS en la tabla TPS, con el fin de permitir al dispositivo portátil iniciar comunicaciones con servidores de gestión distantes y decidir por sí mismo la evolución de las políticas y parámetros asociados.
Por ejemplo, cuando la capa red C3 en la plataforma huésped 1 transmite un paquete que sale IP PS al dispositivo portátil 2 vía el enlace 4, al principio de una sesión con otra plataforma, tal como un terminal alejado TE, el motor de toma de decisión MPS detecta él o los parámetros de designación de política PDP en el paquete PS y busca una política de seguridad en la tabla TP correspondiente a los parámetros leídos PDP. Si el motor encuentra una política POS, aplica esta política al paquete PS en función de sus parámetros leídos en la tabla TPS. El paquete PS lo filtra entonces y lo trata el motor MPS para transmitirlo en forma de un paquete que sale PST, sin cambio, o con sus datos codificados, y/o encapsulado con un encabezamiento AH y/o un encabezamiento ESP, por ejemplo.
El motor MPS puede igualmente poner de lado los paquetes que salen PS cuyos parámetros PDP designan una política de rechazo de paquete que sale.
Una vez que se ha asociado una política POS al paquete que sale PS, todos los paquetes que salen PS y PE de la sesión en curso se tratan según esta política. En particular, los paquetes que entran PE transmitidos por el terminal distante TE a través de la red RES al dispositivo portátil 2 vía la capa de enlace de datos C2 en la plataforma 1 y el enlace 4 los filtra y trata el motor MPS para efectuar operaciones inversas a aquellas efectuadas en los paquetes que salen. El motor MPS transmite paquetes que entran y salen tratados PET a la capa red C3, por ejemplo sin cambio, o con datos decodificados, y/o desencapsulados de un encabezamiento AH y/o de un encabezamiento ESP, en comparación con los paquetes PE.
Según otra posibilidad, al principio de la sesión, como respuesta a un paquete dado que sale PS transmitido por la capa red 3 hacia el terminal distante TE, o que entra PE transmitido por el terminal distante TE vía la capa C2, el motor de política de seguridad MPS no reconoce en la mesa TP ninguna política de seguridad en correspondencia con parámetros de designación de política PDP detectados en el paquete dado PS. El motor inicia entonces una comunicación con el servidor de gestión SG vía el módulo de conexión MCS y la red RES leyendo la dirección IP del servidor SG contenida en la memoria 23. Después de una autentificación mutua del dispositivo 2 y del servidor SG, la comunicación se codifica incluyendo parámetros leídos en la tabla TPS y ya sea asociados a una política de seguridad de comunicación, principalmente, con el servidor SG, ya sea asociados a una política de seguridad propietario únicamente entre el dispositivo 2 y el servidor SG.
El dispositivo portátil 2 transmite por lo menos un paquete de protocolo de negociación PRN al servidor distante SG que transmite seguidamente un paquete de respuesta preformateado REP al dispositivo 2. El paquete de respuesta REP lo emite de nuevo el dispositivo 2 hacia el terminal distante TE con el cual el dispositivo está en comunicación y negociación. Mientras el dispositivo 2 no haya recibido un paquete de política determinada POL, el dispositivo mantiene periódicamente un ciclo de transmisión de un paquete de protocolo de negociación PRN hacia el servidor SG y de re-emisión de un paquete de respuestas REP hacia el terminal TE.
Durante estos ciclos, el servidor SG ayuda al dispositivo portátil en la negociación de una política de seguridad, es decir define los parámetros PPS de los que depende una política de seguridad, por ejemplo en función de las informaciones en el terminal TE designado por su dirección contenida en el paquete de protocolo de negociación PRN en comparación con los datos personales de usuario DP y eventualmente con las demás políticas de seguridad relativas al dispositivo 2. Finalmente el servidor SG transmite al dispositivo 2 por lo menos un paquete POL que contiene la designación de la política de seguridad POS que debe aplicarse a los paquetes intercambiados entre el terminal TE y el dispositivo 2, los parámetros de designación PDP de esta política y los parámetros PPS que definen esta política. Los parámetros PDP y PPS de la política elaborada POL se memorizan inmediatamente en las tablas TP y TPS de la memoria 23 como respuesta al paquete POL detectado en el módulo de conexión MCS. El motor MPS para entonces las re-emisiones de los paquetes de protocolo de negociación PRN y de respuesta REP, y utiliza los parámetros PPS de la política que acaba de negociarse y memorizarse para asegurar por lo menos los paquetes que salen PS y asegurar los paquetes que entran PE intercambiados con el terminal TE.
Según otra posibilidad, etapas de negociación entre el servidor SG y el dispositivo 2 análogas a aquellas descritas anteriormente son iniciadas por el motor de la toma de decisión MPS cuando éste constata que por lo menos uno de los parámetros PPS, tales como claves, de las que depende la política de seguridad para los intercambios con el terminal 2 deben intercambiarse porque el parámetro llega al final de vida, o bien porque la sesión supera una duración predeterminada, o porque un silencio que sucede a un paquete transmitidlo por el terminal TE, sin ir seguido por un paquete PE o PS, supera una duración predeterminada. En ese caso, en cuanto el terminal TE se manifiesta de nuevo en el dispositivo 2, éste negocia de nuevo una política de seguridad, es decir por lo menos un parámetro de política PPS.
El dispositivo portátil 2 delega así dinámicamente la creación de política y la gestión de parámetros de política, tales como claves, al servidor de gestión SG, esta delegación es transparente para el terminal distante TE.
Se pone de manifiesto de la descripción anterior del sistema de seguridad según la invención, las siguientes ventajas principales.
El dispositivo electrónico portátil 2 implementa él mismo parcialmente los medios de seguridad IPSec representados principalmente por los algoritmos ACG, AA y AC, las tablas TP y TPS y el motor de la toma de decisión de política de seguridad MPS. La verificación previa de la identidad del usuario mediante una comparación entre las informaciones de autentificación biométricas obtenidas por una adquisición o datos que solamente el usuario-poseedor conoce, por ejemplo el código PIN, y datos de referencia contenidos en la memoria EEPROM 23 del dispositivo portátil, y la asociación de políticas de seguridad específicas POS a las informaciones de autentificación en el dispositivo electrónico portátil 2 realizan el vínculo con el usuario. La pérdida de todos los vínculos entre el usuario y la plataforma ya no es posible comparativamente con la técnica anterior según la cual la capa red C3 integra los medios de seguridad.
El dispositivo electrónico portátil 2 posee en la tabla TPS todos los parámetros de seguridad PPS para un usuario particular. El dispositivo portátil puede entonces retirarse de una plataforma para ser acogida seguidamente por otra plataforma según la invención. Los medios de seguridad amovibles según la invención son por tanto portátiles de una a otra plataforma, en comparación con la técnica anterior, según la cual un nudo de red particular representado por la plataforma huésped debía dedicarse al usuario, puesto que los medios de seguridad residían en la capa red de la plataforma.
Los medios de seguridad contenidos en le dispositivo portátil 2 pueden insertarse ventajosamente a nivel de la capa de derivación C23 intermedia entre las capas enlace C2 y red C3, de cualquier plataforma que no posea medios de seguridad. La puesta en relación del dispositivo portátil con esta plataforma no modifica la continuación de los protocolos en las capas, el sistema de explotación y todas las aplicaciones alojadas en la plataforma. Todos los programas informáticos situados en las capas superiores de la capa red C3 se benefician de los medios de seguridad implementados en el dispositivo portátil.
La invención remedia igualmente la complejidad del despliegue de la infraestructura de claves públicas según la técnica anterior. En efecto, el dispositivo electrónico portátil 2 se ha concebido según principios de fabricación, de inicialización y de distribución al igual que aquellos conocidos por las tarjetas inteligentes, y cada dispositivo portátil está vinculado por lo menos a un usuario autorizado a sus medios de seguridad personalizados antes de la primera puesta en servicio del dispositivo portátil por el usuario. La delegación de la gestión de las políticas de seguridad y principalmente las claves públicas a por lo menos un servidor de gestión distante aliada a las ventajas de la personalización del dispositivo portátil facilita el despliegue de la infraestructura de claves públicas.
En comparación con las aplicaciones de seguridad implementadas en la capa de aplicación de las tarjetas inteligentes conocidas, el dispositivo electrónico portátil 2 de la invención implementa al menos parcialmente los medios de seguridad sin que la seguridad se base en la plataforma huésped a la que está conectado el dispositivo portátil durante las fases de toma de decisión y de seguridad de los datos. En efecto, el dispositivo 2 elige él mismo mediante el motor MPS las políticas de seguridad POS y por tanto los parámetros de seguridad PPS, tales como las claves y algoritmos criptográficos asociados, selecciona él mismo los paquetes tratados PET, PST que deben retransmitirse en función de las políticas elegidas, y efectúa él mismo por mediación de los algoritmos AA, AC y ACH las fases de autentificación, confidencialidad y codificación (decodificación) de los paquetes PE y PS. Las claves y más generalmente los parámetros de seguridad PPS no se confían ni están presentes en la plataforma huésped 1 en ningún momento.
Una vez que el dispositivo portátil 2 está alejado de la plataforma 1, es decir está desconectado físicamente o está situado fuera de la cobertura radioeléctrica de la plataforma, ninguna comunicación relativa al usuario del dispositivo portátil puede perdurar; en particular vías de comunicación reservadas a una red virtual privada VPN, a la que tiene acceso el usuario, no pueden utilizarse ulteriormente, la plataforma 1 pasa a ser anónima. La invención mejora así la seguridad de la utilización de las claves.
La invención remedia igualmente el inconveniente de las aplicaciones a base de tarjetas inteligentes que eran portátiles y podían difundirse de manera genérica hacia otras aplicaciones o protocolos, cuyo número estaba limitado a causa de la implementación de los medios de seguridad en aplicaciones particulares lo más menudo propietarios. En cambio, la implementación de medios de seguridad amovibles justo por debajo de la capa red C3 en la plataforma huésped según la invención permite la seguridad de manera transparente de protocolos o de aplicaciones instaladas en la plataforma huésped sin modificación particular de dichos protocolos o aplicaciones.
\vskip1.000000\baselineskip
Bibliografía citada en la descripción
Esta lista de referencias citada por el solicitante, es únicamente para conveniencia del lector. No forma parte del documento de la patente europea. Aunque se ha puesto mucho cuidado en recopilar las referencias, no se pueden excluir errores u omisiones y la EPO declina toda responsabilidad al respecto.
Documentos de patente citados en la descripción
\bullet US 6141752 [0018]

Claims (9)

1. Dispositivo electrónico portátil (2) conectado de manera amovible a una plataforma huésped (1) vinculada a una red de paquetes (RES), se caracteriza porque comprende un medio (TPS) para memorizar políticas de seguridad (POS), un medio (MPS, TP) para detectar parámetros de designación de política de seguridad (PDP) en paquetes (PS) que salen de la plataforma hacia la red y paquetes (PE) transmitidos por la red y que entran en la plataforma, y un medio (MPS, ACH, AA, AC) para tratar los paquetes que salen y entran (PS, PE) respectivamente en función de políticas de seguridad designadas por los parámetros de designación detectadas.
2. Dispositivo conforme a la reivindicación 1, en el que el medio para tratar comprende un medio para codificar (ACH) y/o encapsular(AA, AC) con un encabezamiento de autentificación (AH) y/o un encabezamiento de confidencialidad (ESP) un paquete que sale (PS) en función de la política de seguridad designada por lo menos por un parámetro de designación incluido en el paquete que sale, y/o un medio para decodificar (AC) y/o desencapsular (AA, AC) relativamente a un encabezamiento de autentificación (AH) y/o un encabezamiento de condifencialidad (ESP) un paquete que entra (PE) en función de la política de seguridad designada por lo menos por un parámetro de designación incluido en el paquete que entra.
3. Dispositivo conforme a la reivindicación 1 ó 2, en el que un parámetro de designación de política de seguridad (PDP) en memoria (23) en el dispositivo depende por lo menos de uno de los siguientes parámetros incluidos en un paquete (PS, PE): al menos una parte de dirección del destinatario o de fuente, dirección del paquete, tipo de protocolo de transporte, número de referencia de comunicación o de sesión, identificador en un encabezamiento de autentificación o de confidencialidad del paquete.
4. Dispositivo conforma a cualquiera de las reivindicaciones 1 a 3, en el que una política de seguridad (POS) está asociada a por lo menos uno de los parámetros de política de seguridad siguientes (PPS) en memoria (23) en el dispositivo: tipo de codificación (ACH), claves, duración de vida del parámetro, tipo de autentificación (AA), tipo de confidencialidad (AC), duración de sesión, silencio entre paquetes.
5. Dispositivo conforme a cualquiera de las reivindicaciones 1 a 4, caracterizado por comprender un medio (MPS, MCS) para iniciar una comunicación con un servidor de gestión de política de seguridad (SG) a través de la red (RES), cuando el medio para tratar (MPS, TP) no reconoce ninguna política de seguridad en correspondencia con los parámetros de designación de política (PDP) detectados en un paquete (PS, PE) con el fin de que el servidor(SG) negocie una política de seguridad a través del dispositivo y transmitir al dispositivo (2) por lo menos un paquete (POL) que contenga parámetros de designación (PDP) y parámetros (PPS) de los que depende la política negociada y que se memorizan y utilizan en el dispositivo (2) para tratar los paquetes (PS, PE) relativos a la política negociada.
6. Dispositivo conforme a la reivindicación 5, en el que el medio para iniciar (MPS, MCS) inicia una comunicación con el servidor de gestión (SG) cuando por lo menos uno de los parámetros (PPS) de los que depende una política de seguridad (POS) debe cambiarse.
7. Dispositivo conforme a la reivindicación 5 ó 6, en el que un ciclo de transmisión de un paquete de negociación de política (PRN) desde el dispositivo (2) hacia el servidor (SG), de transmisión de un paquete de respuesta (REP) desde el servidor hacia el dispositivo y de re-emisión del paquete de respuesta desde el dispositivo hacia una plataforma (TE) con la cual el dispositivo está en comunicación, se mantiene mientras el servidor (SG) elabora la política de seguridad.
8. Dispositivo conforme a cualquiera de las reivindicaciones 1 a 7, que comprende medios (AU) para autentificar a un usuario previamente a un tratamiento de paquetes.
9. Dispositivo conforme a cualquiera de las reivindicaciones 1 a 8, que comprende un medio (25) para conectar el dispositivo (2) a la plataforma huésped (1) a través de un enlace radioeléctrico de proximidad (4).
ES02703684T 2001-03-14 2002-02-08 Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. Expired - Lifetime ES2305203T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0103648 2001-03-14
FR0103648A FR2822318B1 (fr) 2001-03-14 2001-03-14 Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote

Publications (1)

Publication Number Publication Date
ES2305203T3 true ES2305203T3 (es) 2008-11-01

Family

ID=8861249

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02703684T Expired - Lifetime ES2305203T3 (es) 2001-03-14 2002-02-08 Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped.

Country Status (9)

Country Link
US (1) US8250624B2 (es)
EP (1) EP1371207B1 (es)
JP (1) JP4442795B2 (es)
CN (1) CN100583872C (es)
AT (1) ATE392079T1 (es)
DE (1) DE60226014T2 (es)
ES (1) ES2305203T3 (es)
FR (1) FR2822318B1 (es)
WO (1) WO2002073930A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20030074458A1 (en) * 2001-09-18 2003-04-17 Gokhale Maya B. Hybrid hardware/software packet filter
US20030105977A1 (en) * 2001-12-05 2003-06-05 International Business Machines Corporation Offload processing for secure data transfer
US20030105952A1 (en) * 2001-12-05 2003-06-05 International Business Machines Corporation Offload processing for security session establishment and control
US7178724B2 (en) * 2003-04-21 2007-02-20 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
JP3831364B2 (ja) * 2003-08-21 2006-10-11 株式会社東芝 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
US7831519B2 (en) * 2003-12-17 2010-11-09 First Data Corporation Methods and systems for electromagnetic initiation of secure transactions
US8639819B2 (en) * 2004-02-05 2014-01-28 Nokia Corporation Ad-hoc connection between electronic devices
US8613091B1 (en) * 2004-03-08 2013-12-17 Redcannon Security, Inc. Method and apparatus for creating a secure anywhere system
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US20060036854A1 (en) * 2004-08-09 2006-02-16 Chien-Hsing Liu Portable virtual private network device
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
WO2006045343A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform
US9202087B2 (en) * 2006-10-31 2015-12-01 Verizon Patent And Licensing Inc. Method and apparatus for controlling access to local storage devices
US7975053B2 (en) * 2006-12-29 2011-07-05 United States Cellular Corporation Establishing network policy for session-unaware mobile-device applications
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8495357B2 (en) * 2007-12-19 2013-07-23 International Business Machines Corporation Data security policy enforcement
US8335916B2 (en) * 2008-01-29 2012-12-18 International Business Machines Corporation Secure request handling using a kernel level cache
JP4577406B2 (ja) * 2008-05-19 2010-11-10 ソニー株式会社 管理装置、情報処理装置、プログラム、および情報処理システム
US8799630B2 (en) 2008-06-26 2014-08-05 Microsoft Corporation Advanced security negotiation protocol
US9063897B2 (en) * 2008-06-26 2015-06-23 Microsoft Technology Licensing, Llc Policy-based secure information disclosure
US8432907B2 (en) * 2010-12-29 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Method and system having an application for a run time IPv6 only network
US20130212712A1 (en) * 2012-02-13 2013-08-15 KEVIN Richard BROCK System and method for creating bounded packets of personally-identifiable information (pii)
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
CN103795735B (zh) * 2014-03-07 2017-11-07 深圳市迈科龙电子有限公司 安全设备、服务器及服务器信息安全实现方法
US9703973B2 (en) 2015-04-28 2017-07-11 International Business Machines Corporation Customer load of field programmable gate arrays
US10482458B2 (en) * 2015-09-08 2019-11-19 Sk Planet Co., Ltd. User equipment, service providing device, payment system comprising the same, control method thereof and non-transitory computer-readable storage medium storing computer program recorded thereon
CN107070918B (zh) * 2017-04-14 2019-07-30 天地融科技股份有限公司 一种网络应用登录方法和系统
US11283876B2 (en) * 2020-03-20 2022-03-22 Verizon Patent And Licensing Inc. Systems and methods for end-to-end request-response flow routing for geographically distributed client devices
US11848953B1 (en) * 2023-02-17 2023-12-19 Celerium Inc. Network compromise activity monitoring system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
IL114182A (en) * 1995-06-15 2003-03-12 Checkpoint Software Techn Ltd Method for controlling computer network security
WO1997000471A2 (en) 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
JPH10224339A (ja) * 1996-12-05 1998-08-21 Akutei Create:Kk データ・セキュリティ装置
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US7143438B1 (en) 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
US5954826A (en) 1997-09-29 1999-09-21 Sun Microsystems, Inc. Method and apparatus for analyzing data
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
JP2000315997A (ja) 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
JP2000324104A (ja) 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
EP1094682B1 (en) 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobile phone incorporating security firmware
JP2001298449A (ja) 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP3730480B2 (ja) * 2000-05-23 2006-01-05 株式会社東芝 ゲートウェイ装置
JP2002261829A (ja) * 2001-02-27 2002-09-13 Mitsubishi Electric Corp 階層管理システム及び階層管理方法

Also Published As

Publication number Publication date
US20040088567A1 (en) 2004-05-06
DE60226014T2 (de) 2009-05-14
FR2822318B1 (fr) 2003-05-30
JP2004532543A (ja) 2004-10-21
EP1371207A1 (fr) 2003-12-17
CN100583872C (zh) 2010-01-20
US8250624B2 (en) 2012-08-21
DE60226014D1 (de) 2008-05-21
JP4442795B2 (ja) 2010-03-31
CN1509558A (zh) 2004-06-30
EP1371207B1 (fr) 2008-04-09
FR2822318A1 (fr) 2002-09-20
ATE392079T1 (de) 2008-04-15
WO2002073930A1 (fr) 2002-09-19

Similar Documents

Publication Publication Date Title
ES2305203T3 (es) Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped.
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
US20080250485A1 (en) Guest Dongle and Method of Connecting Guest Apparatuses to Wireless Home Networks
ES2699925T3 (es) Procedimiento de autenticación de un usuario, servidor, terminal de comunicaciones y programas correspondientes
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
EP2742463A1 (en) Radio frequency identification technology incorporating cryptographics
EP2974223A2 (en) Digital credential with embedded authentication instructions
US8880870B2 (en) Bridging system, bridge, and bridging method
CN110866999A (zh) 一种智能门锁的控制方法、设备及存储介质
US11838272B2 (en) VPN establishment
CN100449990C (zh) 固定网络终端的用户认证装置及其方法
Kalman et al. SIM as secure key storage in communication networks
CN105959936B (zh) 用于恢复移动终端云数据的系统及数据恢复方法
EP4009601A1 (en) Vpn establishment
KR20150000081A (ko) 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR101554230B1 (ko) 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
ES2333931B1 (es) Sistema de autenticacion remota de la identidad de usuarios mediante tarjetas inteligentes en red.
Urien et al. Introducing Smartcard in Wireless LAN Security
Loutrel et al. A smartcard for authentication in WLANs
KR101777044B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 카드
KR101561691B1 (ko) 매체 분리 인증 기반 거래 제공 방법
KR101561689B1 (ko) 다중 매체 분리 인증 방법
KR101561690B1 (ko) 다중 매체 분리 인증 방법
Urien et al. A Triple Interfaces Secure Token-TIST-for Identity and Access Control in the Internet Of Things