ES2305203T3 - Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. - Google Patents
Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. Download PDFInfo
- Publication number
- ES2305203T3 ES2305203T3 ES02703684T ES02703684T ES2305203T3 ES 2305203 T3 ES2305203 T3 ES 2305203T3 ES 02703684 T ES02703684 T ES 02703684T ES 02703684 T ES02703684 T ES 02703684T ES 2305203 T3 ES2305203 T3 ES 2305203T3
- Authority
- ES
- Spain
- Prior art keywords
- security
- policy
- package
- platform
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Small-Scale Networks (AREA)
Abstract
Dispositivo electrónico portátil (2) conectado de manera amovible a una plataforma huésped (1) vinculada a una red de paquetes (RES), se caracteriza porque comprende un medio (TPS) para memorizar políticas de seguridad (POS), un medio (MPS, TP) para detectar parámetros de designación de política de seguridad (PDP) en paquetes (PS) que salen de la plataforma hacia la red y paquetes (PE) transmitidos por la red y que entran en la plataforma, y un medio (MPS, ACH, AA, AC) para tratar los paquetes que salen y entran (PS, PE) respectivamente en función de políticas de seguridad designadas por los parámetros de designación detectadas.
Description
Dispositivo portátil para asegurar el tráfico de
paquetes en una plataforma huésped.
La presente invención se refiere de manera
general a la seguridad de paquetes transmitidos por redes de
paquetes, tales como la red internet.
Más particularmente, concierne la seguridad de
paquetes IP transmitidos desde y recibidos por una plataforma
central, tal como un asistente digital personal, un
radio-teléfono móvil, un ordenador portátil, etc...,
así como la movilidad de las informaciones de seguridad que
intervienen en el tráfico de los paquetes y que están vinculadas a
un usuario que utiliza la plataforma central.
Actualmente, la seguridad entre dos plataformas
que comunican entre sí a través de una red de telecomunicaciones
cualesquiera está implementada en ciertas capas protocolarias del
modelo de interconexión de los sistemas abiertos OSI (Open System
Interconnection). Al igual que se demuestra en las figuras 1A y 1B,
entre las siete capas C1 a C7 del modelo OSI, una de las capas C2,
C3, C4 y C7 en cada una de las plataformas emplea medios de
seguridad.
Al tratarse de la capa de aplicación C7, por
ejemplo para aplicaciones APPLI1 a APPLI6 que unen una tarjeta
inteligente y un terminal receptor, tales como una tarjeta de
crédito y un terminal bancario, o bien, tales como una tarjeta de
módulo de identidad de abonado SIM (Subscriber Identity Module) y un
terminal radiotelefónico, los medios de seguridad están instalados
en una aplicación del terminal receptor, tal como la aplicación
APPLI1. Una aplicación particular, por ejemplo un navegador
internet, mediante el cual el usuario accede fácilmente a sus
informaciones personales de seguridad, está asegurado de este modo.
La seguridad vinculada a una aplicación no depende del material que
constituye el receptor. No obstante, deben duplicarse los medios de
seguridad en cada una de las aplicaciones APPLI1 a APPLI6 aplicadas
en el terminal. Esta solución no ofrece ninguna portabilidad de las
informaciones vinculadas a la seguridad del usuario más allá de la
aplicación en la que fue prevista específicamente esta
solución.
Al tratarse de la capa transporte C4 que permite
enviar mensajes de una a otra aplicación, p. ej. mediante un
protocolo UDP (User Datagram Procol) o del protocolo TCP
(Transmission Control Protocol), los medios de seguridad
implementados en un TCP de los protocolos de transporte remedia
ventajosamente la duplicación de los medios de seguridad en cada una
de las aplicaciones APPLI1 a APPLI6 pues todas se benefician
entonces de esos medios de seguridad. En esta solución, los medios
de seguridad están muy vinculados a la plataforma y no a su usuario,
a pesar de que debe autentificarse lo más a menudo posible con el
fin de poder usarlo. Si otro protocolo de transporte, como el
protocolo UDP, debe asegurarse, entonces es preciso duplicar los
medios de seguridad en el otro protocolo de transporte UDP del
mismo modo que en el primer protocolo TCP. Esta segunda solución
conocida ofrece igualmente la portabalidad de las informaciones
vinculadas a la seguridad del usuario.
Al tratarse de la capa red C3 ocupada por
ejemplo por el protocolo internet IP, la implementación de medios
de seguridad en esta capa posee numerosas ventajas. Los medios de
seguridad se tratan en un solo punto "embudo" de la pila de
protocolos, la gestión de los medios de seguridad y de sus claves
asociadas resulta optimizada. Los programas informáticos que aplican
medios de seguridad en las capas superiores C4 a C7 pueden
ventajosamente de este modo no implementar medios de seguridad al
basarse en la seguridad única de la capa C3. Todas las
aplicaciones, así como los distintos protocolos de transporte se
benefician de los medios de seguridad de manera prácticamente
transparente. No obstante, igual que en el caso de la capa C4, los
medios de seguridad están fuertemente vinculados a la plataforma y
no a un usuario. En este caso, estos medios de seguridad "se
alejan" aún más del usuario. Al igual que las otras soluciones,
ésta tercera tampoco ofrece la portabilidad de las informaciones
vinculadas a la seguridad del usuario.
Al tratarse de la capa enlace de datos C2 en la
que están implementados tres protocolos P1, P2 y P3 por ejemplo,
esta cuarta solución tiene como desventaja estar muy vinculada a la
infraestructura material y ofrece medios de seguridad mucho menos
seguros y menos flexibles que aquellos que se ofrecen en la capa
C3.
Las implementaciones de medios de seguridad en
las capas citadas anteriormente C2, C3, C4 y C7 muestran que
cuanto más se realiza la implementación en una capa base del modelo
OSI, más transparente será la seguridad global y más la ofrecerán
todas las aplicaciones de la plataforma. En cambio, los medios de
seguridad están profundamente vinculados a la plataforma y se alejan
por tanto del usuario relativamente a los servicios personalizados
que pueden prestarle y a la certitud sobre la identidad del usuario
que utiliza la plataforma.
Actualmente, las aplicaciones que utilizan dos
principales tipos de tarjeta inteligente, dicha tarjeta
microcontrolador, en calidad de dispositivo portátil electrónico
ofrecen una portabilidad de parámetros de seguridad vinculados a un
uso dado, los medios de seguridad están implementados en al menos
una aplicación de la capa aplicación C7 del módulo OSI.
En un primer tipo de tarjeta inteligente
relativo a un documento de identidad SIM (Subscriber Identity
Module) amovible de un terminal radiotelefónico que desempeña el
papel de plataforma huésped, claves criptográficas se almacenan en
la tarjeta inteligente. La tarjeta inteligente autentifica al
usuario sin que se conozcan las claves
cripto-gráficas fuera de la tarjeta. De este modo,
ventajosamente, la tarjeta inteligente está íntimamente vinculada a
su poseedor-usuario y los datos personales de
seguridad del usuario pueden pasar fácilmente de una a otra
plataforma. Esto facilita también el despliegue de la
aplicación.
No obstante, los comandos son emitidos por la
aplicación que está implementada en el exterior de la tarjeta. Una
clave, dicha clave de sesión se genera en el interior de la
tarjeta. La clave de sesión la transmite la tarjeta inteligente a
su exterior, hacia el terminal de acogida que utiliza ulteriormente
esta clave de sesión para codificar la comunicación. Una vez que se
haya suministrado al exterior de la tarjeta esta clave de sesión,
la tarjeta pierde el control de la utilización de la clave,
principalmente en la duración. La tarjeta inteligente no está por
tanto en condiciones de garantizar al usuario una perfecta
seguridad de los datos intercambiados con respecto a la utilización
que se haga ulteriormente de sus propias claves.
Además, el terminal de acogida exterior a la
tarjeta debe embarcar un programa informático que contenga la mayor
parte de la aplicación, la tarjeta sólo se usa principalmente aquí
para almacenar claves y asegurar cálculos criptográficos. Los
aspectos de toma de decisión de la aplicación son localizados y
reservados al terminal exterior de la tarjeta inteligente, lo que
le confiere una responsabalidad relativamente limitada.
Para una tarjeta inteligente del segundo tipo
conectada a la plataforma huésped, tal como un ordenador personal
PC, la tarjeta inteligente se utiliza, principalmente, en
aplicaciones aseguradas de correo electrónico que utilizan una
firma electrónica y una codificación de mensajes de correo
electrónico. Para este segundo tipo, la tarjeta inteligente memoriza
claves criptográficas públicas, así como una clave privada y un
certificado íntimamente vinculados al usuario poseedor de la
tarjeta y se utiliza para sus cálculos criptográficos que producen
firmas de mensaje. Los datos personales de seguridad del usuario en
la tarjeta aún siguen pasando fácilmente de una a otra plataforma.
El despliegue de la infraestructura de claves públicas resulta de
este modo facilitado.
Cada clave de sesión de codificación es
descodificada por la tarjeta inteligente y se suministra a la
plataforma huésped, la confianza sobre la utilización ulterior de
las claves de codificación/descodificación suministradas por la
tarjeta se basa esencialmente en la plataforma huésped a la que
está conectada la tarjeta, principalmente durante las fases de toma
de decisión y de codificación de datos. El ordenador exterior a la
tarjeta aún debe embarcar el programa informático que contiene la
mayor parte de la aplicación, la tarjeta sólo se utiliza para
contener claves y asegurar cálculos criptográficos. Los aspectos de
la toma de decisión de la aplicación aún pueden localizarse y
reservarse al exterior, es decir al ordenador exterior a la tarjeta
inteligente.
Para los dos tipos precedentes de tarjeta
inteligente, una tarjeta inteligente puede compararse a una caja de
caudales portátil que puede abrirse si se conoce la combinación, tal
como una autentificación de su portador-usuario
mediante un código de identificación PIN por ejemplo, que permite
una generación de una nueva clave de sesión por la tarjeta que se
suministra seguidamente a la plataforma huésped. La confianza se
basa entonces en parte en la plataforma que acoge la tarjeta
inteligente.
Además, en el contexto de un gran número de
terminales que ofrecen conexiones a la red global, los dos tipos
precedentes de tarjetas inteligentes no son satisfactorias en
términos de interoperabilidad a causa de la seguridad,
principalmente, implementada a nivel aplicativo y a causa de las
aplicaciones que son lo más a menudo propietarias.
El campo de la seguridad IPSec en Internet
organizado por la instancia IETF define una implementación de
medios de seguridad a nivel de la capa red C3 del modelo OSI. Los
comentarios RFC2401 "IPSec arquitectura" de la instancia IETF
preconizan, en particular, una implementación huésped que puede ser
una implementación "OS Integración" que se integra con el
sistema de explotación de la plataforma huésped, o una
implementación
"Bump-In-The-Stack"
(BITS) que se intercala entre la capa red C3 y la capa enlace
C2.
Uno de los inconvenientes primordiales de la
implementación de los medios de seguridad IPSec reside en el
despliegue y la gestión de la infraestructura de claves públicas que
es relativamente compleja. Poniendo en aplicación la seguridad a
nivel de la capa red C3, la noción del usuario que utiliza la
plataforma está perdida, la capa red asegura un nudo de red pero no
al usuario particular. Los parámetros de seguridad están vinculados
a una plataforma y no pueden transportarse hacia otra plataforma.
US6141752 divulga una tarjeta inteligente que memoriza parámetros
que permiten a un dispositivo "cliente" obtener un servicio de
un dispositivo "servidor".
La presente invención tiene como objeto remediar
a los inconvenientes de los sistemas de seguridad según la técnica
anterior citada más arriba. Más precisamente, pone la mira en
suministrar un dispositivo portátil de seguridad que garantiza el
tráfico en una plataforma ofreciendo al mismo tiempo una
portabilidad de informaciones vinculadas a la seguridad del
usuario, al igual que en la tarjeta inteligente del segundo tipo,
sino parámetros igualmente vinculados al tratamiento de los
paquetes, independientemente de las aplicaciones en la plataforma
huésped, facilitando así el despliegue de la gestión de los
claves.
Con este fin, un dispositivo electrónico
portátil conectado de manera amovible a una plataforma huésped
vinculada a una red de paquetes, se caracteriza porque comprende un
medio para memorizar políticas de seguridad, un medio para detectar
parámetros de designación de política de seguridad en paquetes que
salen de la plataforma hacia la red y paquetes transmitidos por la
red y que entra en la plataforma, y un medio para tratar los
paquetes que salen y entran respectivamente en función de políticas
de seguridad designadas por los parámetros de designación
detectadas.
El dispositivo electrónico portátil de la
invención, tal como una tarjeta inteligente, no solamente contiene
datos de seguridad y efectúa cálculos criptográficos, sino que
incluye un medio de toma de decisión para tratar todos los paquetes
que salen y entran en la plataforma huésped, es decir para filtrar
los paquetes en función de políticas de seguridad respectivas.
Preferiblemente, el medio para tratar los paquetes puede comprender
un medio para codificar y/o encapsular con un encabezamiento de
autentificación y/o un encabezamiento de confidencialidad de un
paquete que sale en función de la política de seguridad designada
al menos por un parámetro de designación incluido en el paquete
que sale, y/o un medio para descodificar y/o desencapsular
relativamente a un encabezamiento de autentificación y/o un
encabezamiento de condifencialidad de un paquete que entra en
función de la política de seguridad designada al menos por un
parámetro de designación incluido en el paquete que entra.
La seguridad resulta así mejorada, puesto que
ningún dato o parámetro de seguridad está incluido o utilizado por
la plataforma huésped.
Todos los datos personales del
usuario-poseedor del dispositivo portátil, así como
todos los medios de seguridad necesarios para el tratamiento
instantáneo de los paquetes residen en el dispositivo de la
invención que, gracias a la portabilidad del dispositivo, siguen
fácilmente al usuario.
Para no hacer más complejo el dispositivo
portátil mediante una gestión importante de las políticas de
seguridad y dejar ventajosamente la carga de esta gestión al
administrador-distribuidor de los dispositivos
portátiles, la invención recomienda encomendar la gestión de las
políticas a un servidor de gestión distante y así administrar
dinámicamente las políticas de seguridad por iniciativa del
dispositivo portátil en el transcurso de comunicaciones de
paquetes.
A este respecto, el dispositivo portátil puede
comprender un medio para iniciar una comunicación con un servidor de
gestión de política de seguridad a través de la red, cuando el
medio para tratar no reconoce ninguna política de seguridad en
correspondencia con los parámetros de designación de política
detectados en un paquete con el fin de que el servidor negocie una
política de seguridad a través del dispositivo y transmitir al
dispositivo por lo menos un paquete que contenga parámetros de
designación y parámetros de los que depende la política negociada y
que se memorizan y utilizan en el dispositivo para tratar los
paquetes relativos a la política negociada.
Otras características y ventajas de la invención
aparecerán más claramente cuando se lea la siguiente descripción de
varias realizaciones preferidas de la invención con respecto a los
dibujos anexados, en los que:
- las figuras 1A y 1B ya comentadas muestran
respectivamente las siete capas protocolares del modelo OSI y sus
cuatro capas implicadas en una implementación de medios de
seguridad según la técnica anterior; Y
- la figura 2, es un bloque diagrama de un
sistema de seguridad de plataforma huésped y dispositivo
electrónico portátil según la invención.
En referencia a la figura 2, un sistema de
seguridad comprende una plataforma huésped 1, tal como un asistente
digital personal PDA, y un dispositivo electrónico portátil 2,
según la invención en forma de una tarjeta inteligente, dicha
tarjeta microcontrolador o tarjeta de circuito integrado.
Según otras variantes de la invención, la
plataforma huésped 1 puede ser un ordenador personal PC,
principalmente portátil, un radioteléfono móvil, un terminal
internet utilizado en terminal público, o bien todavía un terminal
internet implantado en objetos personales electrónicos, tales como
consolas de juegos vídeos, vehículos, receptores de televisión,
aparatos telefónicos fijos, aparatos domóticos o electrodomésticos,
etc... Para todas estas variantes, la plataforma huésped 1 está
dotada por ejemplo con un lector de tarjeta inteligente adicional 3
que está adaptado a la tecnología de la tarjeta inteligente que
constituye el dispositivo portátil 2 y que está conectada a él a
través de un enlace bidireccional 4.
En la plataforma 1 están implementadas las siete
capas protocolares C1 a C7 del modelo de interconexión de los
sistemas abiertos OSI como se muestra esquemáticamente en la figura
2. La capa física base Cl está conectada físicamente a una red de
telecomunicaciones RES que engloba principalmente la red internet.
La capa red C3 comprende el protocolo internet IP sin medios de
seguridad. La capa transporte C4 comprende por ejemplo los
protocolos TCP y UDP y la última capa de aplicación C7 comprende
varias aplicaciones.
Según la invención, la plataforma huésped 1
comprende una capa de derivación C23 intermedia entre la capa
enlace de datos C2 y la capa red C3. Esta capa de derivación está
conectada a puertos específicos de las capas C2 y C3 de manera a
transmitir paquetes que entran PE desde la capa C2 hacia la capa C3
y paquetes que salen PS desde la capa C3 hacia la capa C2 a través
del lector 3, el enlace bidireccional 4 y un "filtro de
paquetes" que constituye el dispositivo portátil 2. La capa de
derivación C23 dirige así los paquetes que entran PE y que salen PS
hacia el dispositivo portátil 2 sin ninguna interpretación ni
tratamiento particular de dichos paquetes. Como se verá a
continuación, sólo el dispositivo portátil 2 decide retransmitir
paquetes que entran predeterminados PE en forma de paquetes que
entran tratados PET a la capa red C3 y paquetes que salen
predeterminados PS en forma de paquetes que salen tratados PST a la
capa de enlace C2 después de haber analizado y tratado
respectivamente los paquetes PE y PS.
El enlace bidireccional 4 para intercambiar
paquetes PE, PET y PS, PST entre la plataforma 1 y el dispositivo
portátil 2 puede ser un enlace de cables o bien un enlace sin
cables.
Cuando el enlace es con cables, éste es por
ejemplo un enlace con ocho contactos, según la norma ISO
7816-3 para tarjetas inteligentes, o bien un bus
serie universal USB (Universal Serial Bus) de manera ofrecer una
producción útil relativamente elevada con la red RES. El lector 2 se
adapta entonces para recibir por lo menos parcialmente la tarjeta
inteligente 2, con el fin de unir eléctricamente el lector y la
tarjeta.
Cuando el enlace 4 no tiene cables, éste puede
ser un enlace radioeléctrico de proximidad del tipo Bluetooth que
no necesita ningún contacto físico entre el dispositivo portátil y
la plataforma huésped. Por ejemplo, basta sencillamente con colocar
el dispositivo portátil 2 que constituye la tarjeta inteligente
cerca de la plataforma huésped 1, el dispositivo portátil puede
conservarse como una insignia en el bolsillo del usuario poseedor
del dispositivo portátil. El lector 3 es entonces esencialmente una
interfaz radioeléctrica Bluetooth que vigila periódicamente la
presencia de uno o varios dispositivos portátiles 2 igualmente
dotados cada uno de ello de una interfaz radioeléctrica Bluetooth y
situada a proximidad de la plataforma 1, en un radio muy corto del
orden de unas decenas de centímetros aproximadamente, con el fin de
evitar cualquier escucha malintencionada. En cuanto la plataforma 1
ha reconocido el dispositivo portátil 2 según un protocolo de
establecimiento de conexión Bluetooth, el dispositivo portátil 2
administra automáticamente la seguridad del tráfico de los paquetes
entre la capa enlace de datos C2 y la capa transporte C3 en la
plataforma 1.
Al contrario, una vez que el dispositivo
portátil sale de la cobertura radioeléctrica de la plataforma
huésped, la plataforma huésped es completamente anónima y en
particular las capas altas C3 a C7 son inaccesibles desde la red
RES.
Como se muestra esquemáticamente en la figura 2,
la tarjeta inteligente que constituye el dispositivo portátil 2
contiene principalmente un microprocesador 21, una memoria 22 de
tipo ROM que incluye un sistema de explotación OS de la tarjeta, y
principalmente un sistema de explotación OS de la tarjeta y en
particular uno o varios algoritmos de autentificación de usuario
AU, algoritmos de autentificación AA, confidencialidad AC y
codificación ACH para paquetes y un motor de toma de decisión de
política de seguridad MPS específicos al campo de seguridad internet
IPSec, una memoria no volátil 23, así como una memoria EEPROM que
contiene todos los datos personales DP, incluidas las informaciones
de autentificación de usuario-poseedor de la tarjeta
y medios AU para autentificar al usuario-poseedor
con las informaciones precedentes, vinculadas al
usuario-poseedor de la tarjeta, así como al
proveedor de la tarjeta y tablas de políticas y parámetros de
seguridad TP y TPS, y una memoria 24 de tipo RAM destinada a
intercambiar datos con la plataforma huésped 1 a través del enlace
4. La memoria RAM 24 puede estar incluida en una interfaz de
comunicación 25, principalmente para conectar el dispositivo
portátil 2 a la plataforma huésped 1 a través del enlace
radioeléctrico de proximidad 4 del tipo Bluetooth. Todos los
componentes 21 a 215 están conectados por un bus interno 26.
Preferiblemente, con objeto de ofrecer una
velocidad de ejecución muy elevada, los algoritmos criptográficos
ACH, AA y AC, y el motor MPS son algoritmos dichos "cableados",
por ejemplo escritos en lenguaje VHDL (Very High Description
Language) o en un lenguaje similar VERILOG y cargados en un
componente CPLD (Complex Programmable Logic Device) o FPGA
(Field-Programmable Gate Array), y se realizan así
no ya en un programa informático sino en un material en forma de
lógica secuencial y combinatoria.
Previamente, antes de cualquier acceso a los
medios de seguridad ACH, AA, AC, MPS que tratan los paquetes e
implementados en el dispositivo portátil 2, el dispositivo portátil
que ha implementado una parte del protocolo IP, es enviado por una
dirección IP asignada estadística o dinámicamente, transmitida por
la plataforma huésped 1 a través del enlace 4 en cuanto el lector 3
en ésta ha detectado la presencia del dispositivo en o cerca de él,
con el fin de activar una autentificación de usuario.
Los medios de autentificación AU del
usuario-poseedor de la tarjeta integrados al
dispositivo portátil 2 recurren a técnicas de reconocimiento
biométrico, principalmente lectura de huellas de dedos o
reconocimiento vocal, análisis y comparación con los datos
memorizados en la memoria 23 con aquellos leídos. De este modo,
ningún dato sensible personal vinculado a esta autentificación del
usuario no aparece en ningún momento del dispositivo 2. No obstante,
como variante, se aplican medios tradicionales, tales como el
código de identificación personal PIN, pero la seguridad se reduce
entonces, o más sencillamente, la autentificación del usuario no
está prevista.
Una vez que se hayan autentificado los medios de
autentificación AU, el usuario autorizado a servirse del dispositivo
electrónico portátil 2, el dispositivo 2 prosigue el procedimiento
de seguridad, mediante, principalmente, algoritmos de
autentificación AA y de confidencialidad AC y del motor de política
de seguridad MPS.
La autentificación del usuario permite al
usuario, así como al administrador de los dispositivos electrónicos
portátiles acceder a ellos y generar manual o automáticamente, en
particular, los datos personales DP y los parámetros PDS y PPS
vinculados al usuario.
Los medios de seguridad internet IPSec sólo
están implementados parcialmente en el dispositivo portátil 2 que
no comprenden en interno el programa informático que administra la
negociación de las políticas de seguridad ni de los parámetros
asociados a ella. La gestión de políticas de seguridad y
particularmente de las claves vinculadas a dichas políticas se
delega a uno o varios servidores de gestión SG distantes de la
plataforma 1. En cuanto el dispositivo portátil está conectado a la
plataforma huésped 1 y ha autentificado al usuario, se conecta a la
red global RES para sus propias necesidades. Como lo veremos a
continuación, cada vez que el dispositivo portátil 2 necesita
negociar políticas de seguridad o parámetros vinculados a ella, se
conecta automáticamente de manera asegurada al servidor de gestión
SG a través de la plataforma huésped 1 y la red RES. El servidor de
gestión está situado en un recinto físico asegurado y está
administrado por ejemplo por la sociedad que distribuye y
administra los dispositivos portátiles. El servidor de gestión
distante trata entonces la instancia de los parámetros del
dispositivo portátil y le transfiere los parámetros de una política
de seguridad necesarios para proseguir la seguridad del tráfico de
paquetes que entran y salen PE y PS relativos a esta política en la
plataforma huésped 1.
Con este fin, el dispositivo portátil 2
comprende las tablas de políticas y de parámetros de seguridad TP y
TPS, el motor de política de seguridad MPS, los algoritmos de
codificación ACH, de autentificación AA y de confidencialidad AC, y
un módulo MCS incluido en la interfaz de comunicación 25 y que sirve
para conectar el dispositivo portátil 2 al servidor de gestión
SG.
En la memoria EEPROM 23, la tabla de política de
seguridad TP, relativamente similar a la tabla "Security Policy
Database" del campo IPSec, hace corresponder políticas de
seguridad POS respectivamente con parámetros de designación de
política PDP que se detectan en paquetes que entran y salen PE y
PS. Por ejemplo, un parámetro de designación de políticas de
seguridad PDP depende por lo menos de uno de los siguientes
parámetros incluidos en un paquete PE, PS: una dirección IP de
destinatario en un paquete que sale PS o de fuente en un paquete
que entra PE, o por lo menos una parte de esta dirección, y/o la
dirección que entra o que sale del paquete, y/o el tipo del
protocolo de transporte, y/o un número de puerto que sirve de número
de referencia de comunicación o de sesión, etc...
Igualmente en la memoria 23 está incluida la
tabla de parámetros de política de seguridad TPS, relativamente
similar a la tabla "Security Association DataBase" del campo
IPSec, que asocia parámetros de política de seguridad PPS
respectivamente a las políticas de seguridad POS catalogadas en la
tabla TP. Una política de seguridad dada POS puede asociarse a por
lo menos uno de los parámetros siguientes PPS: tipo de algoritmo de
codificación ACH, clave de codificación o de autentificación o de
confidencialidad, duración de vida de la calve, tipo de algoritmo
de autentificación AA, tipo de algoritmo de confidencialidad AC,
etc. que deben utilizarse para aplicar la política de
seguridad.
Recordamos que un paquete según el protocolo
IPSec puede comprender un encabezamiento de autentificación AH
(Authentication Header) y un encabezamiento de confidencialidad ESP
(Encapsulated Security Payload). El encabezamiento de
autentificación AH o de confidencialidad ESP comprende,
principalmente, un índice de parámetros de seguridad SPI (Security
Parameter Index) y datos de identificación. El índice SPI y/o la
dirección de destino IP y/o el tipo de encabezamiento AH o ESP en
calidad de parámetros de designación de política PDP en la tabla TP
contribuyen a designar una política de seguridad en el destinatario
del paquete, tal como la plataforma huésped 1 para un paquete que
entra PE, es decir una política de seguridad POS asociada a
parámetros de seguridad PPS en la tabla TPS.
Los datos de autentificación están destinados a
autentificar la fuente del paquete y a garantizar su integridad. Uno
de los algoritmos de autentificación AA seleccionado por la política
asociada POS se aplica en el encabezamiento de autentificación AH
para no repudiar la fuente del paquete, es decir autentificar el
paquete como habiendo sido emitido por la fuente.
El encabezamiento de confidencialidad ESP
comprende un campo de datos que deben protegerse asegurando su
confidencialidad e integridad mediante uno de los algoritmos de
confidencialidad AC indicado en la tabla TPS en asociación con la
política de seguridad POS designada por lo menos con el índice SPI
y/o la dirección de destino IP.
Un paquete tratado PST que sale del dispositivo
2 o un paquete que entra PE a tratar en el dispositivo 2 puede
comprender uno de los encabezamiento AH y ESP, o bien los dos, el
encabezamiento de confidencialidad ESP encapsula entonces el
paquete con el encabezamiento de autentificación AH.
Inicialmente, antes de la primar puesta en
servicio del dispositivo electrónico portátil 2 por el usuario, el
administrador carga previamente en la memoria 23 del dispositivo
portátil algunas políticas de seguridad POS en asociación con uno o
varios parámetros de designación de política respectivos PDP en la
tabla TP y parámetros de política PPS en la tabla TPS, con el fin de
permitir al dispositivo portátil iniciar comunicaciones con
servidores de gestión distantes y decidir por sí mismo la evolución
de las políticas y parámetros asociados.
Por ejemplo, cuando la capa red C3 en la
plataforma huésped 1 transmite un paquete que sale IP PS al
dispositivo portátil 2 vía el enlace 4, al principio de una sesión
con otra plataforma, tal como un terminal alejado TE, el motor de
toma de decisión MPS detecta él o los parámetros de designación de
política PDP en el paquete PS y busca una política de seguridad en
la tabla TP correspondiente a los parámetros leídos PDP. Si el
motor encuentra una política POS, aplica esta política al paquete
PS en función de sus parámetros leídos en la tabla TPS. El paquete
PS lo filtra entonces y lo trata el motor MPS para transmitirlo en
forma de un paquete que sale PST, sin cambio, o con sus datos
codificados, y/o encapsulado con un encabezamiento AH y/o un
encabezamiento ESP, por ejemplo.
El motor MPS puede igualmente poner de lado los
paquetes que salen PS cuyos parámetros PDP designan una política de
rechazo de paquete que sale.
Una vez que se ha asociado una política POS al
paquete que sale PS, todos los paquetes que salen PS y PE de la
sesión en curso se tratan según esta política. En particular, los
paquetes que entran PE transmitidos por el terminal distante TE a
través de la red RES al dispositivo portátil 2 vía la capa de
enlace de datos C2 en la plataforma 1 y el enlace 4 los filtra y
trata el motor MPS para efectuar operaciones inversas a aquellas
efectuadas en los paquetes que salen. El motor MPS transmite
paquetes que entran y salen tratados PET a la capa red C3, por
ejemplo sin cambio, o con datos decodificados, y/o desencapsulados
de un encabezamiento AH y/o de un encabezamiento ESP, en comparación
con los paquetes PE.
Según otra posibilidad, al principio de la
sesión, como respuesta a un paquete dado que sale PS transmitido por
la capa red 3 hacia el terminal distante TE, o que entra PE
transmitido por el terminal distante TE vía la capa C2, el motor de
política de seguridad MPS no reconoce en la mesa TP ninguna
política de seguridad en correspondencia con parámetros de
designación de política PDP detectados en el paquete dado PS. El
motor inicia entonces una comunicación con el servidor de gestión
SG vía el módulo de conexión MCS y la red RES leyendo la dirección
IP del servidor SG contenida en la memoria 23. Después de una
autentificación mutua del dispositivo 2 y del servidor SG, la
comunicación se codifica incluyendo parámetros leídos en la tabla
TPS y ya sea asociados a una política de seguridad de comunicación,
principalmente, con el servidor SG, ya sea asociados a una
política de seguridad propietario únicamente entre el dispositivo 2
y el servidor SG.
El dispositivo portátil 2 transmite por lo menos
un paquete de protocolo de negociación PRN al servidor distante SG
que transmite seguidamente un paquete de respuesta preformateado
REP al dispositivo 2. El paquete de respuesta REP lo emite de nuevo
el dispositivo 2 hacia el terminal distante TE con el cual el
dispositivo está en comunicación y negociación. Mientras el
dispositivo 2 no haya recibido un paquete de política determinada
POL, el dispositivo mantiene periódicamente un ciclo de transmisión
de un paquete de protocolo de negociación PRN hacia el servidor SG
y de re-emisión de un paquete de respuestas REP
hacia el terminal TE.
Durante estos ciclos, el servidor SG ayuda al
dispositivo portátil en la negociación de una política de seguridad,
es decir define los parámetros PPS de los que depende una política
de seguridad, por ejemplo en función de las informaciones en el
terminal TE designado por su dirección contenida en el paquete de
protocolo de negociación PRN en comparación con los datos
personales de usuario DP y eventualmente con las demás políticas de
seguridad relativas al dispositivo 2. Finalmente el servidor SG
transmite al dispositivo 2 por lo menos un paquete POL que contiene
la designación de la política de seguridad POS que debe aplicarse a
los paquetes intercambiados entre el terminal TE y el dispositivo
2, los parámetros de designación PDP de esta política y los
parámetros PPS que definen esta política. Los parámetros PDP y PPS
de la política elaborada POL se memorizan inmediatamente en las
tablas TP y TPS de la memoria 23 como respuesta al paquete POL
detectado en el módulo de conexión MCS. El motor MPS para entonces
las re-emisiones de los paquetes de protocolo de
negociación PRN y de respuesta REP, y utiliza los parámetros PPS de
la política que acaba de negociarse y memorizarse para asegurar por
lo menos los paquetes que salen PS y asegurar los paquetes que
entran PE intercambiados con el terminal TE.
Según otra posibilidad, etapas de negociación
entre el servidor SG y el dispositivo 2 análogas a aquellas
descritas anteriormente son iniciadas por el motor de la toma de
decisión MPS cuando éste constata que por lo menos uno de los
parámetros PPS, tales como claves, de las que depende la política
de seguridad para los intercambios con el terminal 2 deben
intercambiarse porque el parámetro llega al final de vida, o bien
porque la sesión supera una duración predeterminada, o porque un
silencio que sucede a un paquete transmitidlo por el terminal TE,
sin ir seguido por un paquete PE o PS, supera una duración
predeterminada. En ese caso, en cuanto el terminal TE se manifiesta
de nuevo en el dispositivo 2, éste negocia de nuevo una política de
seguridad, es decir por lo menos un parámetro de política PPS.
El dispositivo portátil 2 delega así
dinámicamente la creación de política y la gestión de parámetros de
política, tales como claves, al servidor de gestión SG, esta
delegación es transparente para el terminal distante TE.
Se pone de manifiesto de la descripción anterior
del sistema de seguridad según la invención, las siguientes
ventajas principales.
El dispositivo electrónico portátil 2 implementa
él mismo parcialmente los medios de seguridad IPSec representados
principalmente por los algoritmos ACG, AA y AC, las tablas TP y TPS
y el motor de la toma de decisión de política de seguridad MPS. La
verificación previa de la identidad del usuario mediante una
comparación entre las informaciones de autentificación biométricas
obtenidas por una adquisición o datos que solamente el
usuario-poseedor conoce, por ejemplo el código PIN,
y datos de referencia contenidos en la memoria EEPROM 23 del
dispositivo portátil, y la asociación de políticas de seguridad
específicas POS a las informaciones de autentificación en el
dispositivo electrónico portátil 2 realizan el vínculo con el
usuario. La pérdida de todos los vínculos entre el usuario y la
plataforma ya no es posible comparativamente con la técnica
anterior según la cual la capa red C3 integra los medios de
seguridad.
El dispositivo electrónico portátil 2 posee en
la tabla TPS todos los parámetros de seguridad PPS para un usuario
particular. El dispositivo portátil puede entonces retirarse de una
plataforma para ser acogida seguidamente por otra plataforma según
la invención. Los medios de seguridad amovibles según la invención
son por tanto portátiles de una a otra plataforma, en comparación
con la técnica anterior, según la cual un nudo de red particular
representado por la plataforma huésped debía dedicarse al usuario,
puesto que los medios de seguridad residían en la capa red de la
plataforma.
Los medios de seguridad contenidos en le
dispositivo portátil 2 pueden insertarse ventajosamente a nivel de
la capa de derivación C23 intermedia entre las capas enlace C2 y
red C3, de cualquier plataforma que no posea medios de seguridad.
La puesta en relación del dispositivo portátil con esta plataforma
no modifica la continuación de los protocolos en las capas, el
sistema de explotación y todas las aplicaciones alojadas en la
plataforma. Todos los programas informáticos situados en las capas
superiores de la capa red C3 se benefician de los medios de
seguridad implementados en el dispositivo portátil.
La invención remedia igualmente la complejidad
del despliegue de la infraestructura de claves públicas según la
técnica anterior. En efecto, el dispositivo electrónico portátil 2
se ha concebido según principios de fabricación, de inicialización
y de distribución al igual que aquellos conocidos por las tarjetas
inteligentes, y cada dispositivo portátil está vinculado por lo
menos a un usuario autorizado a sus medios de seguridad
personalizados antes de la primera puesta en servicio del
dispositivo portátil por el usuario. La delegación de la gestión de
las políticas de seguridad y principalmente las claves públicas a
por lo menos un servidor de gestión distante aliada a las ventajas
de la personalización del dispositivo portátil facilita el
despliegue de la infraestructura de claves públicas.
En comparación con las aplicaciones de seguridad
implementadas en la capa de aplicación de las tarjetas inteligentes
conocidas, el dispositivo electrónico portátil 2 de la invención
implementa al menos parcialmente los medios de seguridad sin que la
seguridad se base en la plataforma huésped a la que está conectado
el dispositivo portátil durante las fases de toma de decisión y de
seguridad de los datos. En efecto, el dispositivo 2 elige él mismo
mediante el motor MPS las políticas de seguridad POS y por tanto
los parámetros de seguridad PPS, tales como las claves y algoritmos
criptográficos asociados, selecciona él mismo los paquetes tratados
PET, PST que deben retransmitirse en función de las políticas
elegidas, y efectúa él mismo por mediación de los algoritmos AA, AC
y ACH las fases de autentificación, confidencialidad y codificación
(decodificación) de los paquetes PE y PS. Las claves y más
generalmente los parámetros de seguridad PPS no se confían ni están
presentes en la plataforma huésped 1 en ningún momento.
Una vez que el dispositivo portátil 2 está
alejado de la plataforma 1, es decir está desconectado físicamente
o está situado fuera de la cobertura radioeléctrica de la
plataforma, ninguna comunicación relativa al usuario del
dispositivo portátil puede perdurar; en particular vías de
comunicación reservadas a una red virtual privada VPN, a la que
tiene acceso el usuario, no pueden utilizarse ulteriormente, la
plataforma 1 pasa a ser anónima. La invención mejora así la
seguridad de la utilización de las claves.
La invención remedia igualmente el inconveniente
de las aplicaciones a base de tarjetas inteligentes que eran
portátiles y podían difundirse de manera genérica hacia otras
aplicaciones o protocolos, cuyo número estaba limitado a causa de la
implementación de los medios de seguridad en aplicaciones
particulares lo más menudo propietarios. En cambio, la
implementación de medios de seguridad amovibles justo por debajo de
la capa red C3 en la plataforma huésped según la invención permite
la seguridad de manera transparente de protocolos o de aplicaciones
instaladas en la plataforma huésped sin modificación particular de
dichos protocolos o aplicaciones.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante, es únicamente para conveniencia del lector. No forma
parte del documento de la patente europea. Aunque se ha puesto
mucho cuidado en recopilar las referencias, no se pueden excluir
errores u omisiones y la EPO declina toda responsabilidad al
respecto.
\bullet US 6141752 [0018]
Claims (9)
1. Dispositivo electrónico portátil (2)
conectado de manera amovible a una plataforma huésped (1) vinculada
a una red de paquetes (RES), se caracteriza porque comprende
un medio (TPS) para memorizar políticas de seguridad (POS), un
medio (MPS, TP) para detectar parámetros de designación de política
de seguridad (PDP) en paquetes (PS) que salen de la plataforma
hacia la red y paquetes (PE) transmitidos por la red y que entran
en la plataforma, y un medio (MPS, ACH, AA, AC) para tratar los
paquetes que salen y entran (PS, PE) respectivamente en función de
políticas de seguridad designadas por los parámetros de designación
detectadas.
2. Dispositivo conforme a la reivindicación 1,
en el que el medio para tratar comprende un medio para codificar
(ACH) y/o encapsular(AA, AC) con un encabezamiento de
autentificación (AH) y/o un encabezamiento de confidencialidad (ESP)
un paquete que sale (PS) en función de la política de seguridad
designada por lo menos por un parámetro de designación incluido en
el paquete que sale, y/o un medio para decodificar (AC) y/o
desencapsular (AA, AC) relativamente a un encabezamiento de
autentificación (AH) y/o un encabezamiento de condifencialidad
(ESP) un paquete que entra (PE) en función de la política de
seguridad designada por lo menos por un parámetro de designación
incluido en el paquete que entra.
3. Dispositivo conforme a la reivindicación 1 ó
2, en el que un parámetro de designación de política de seguridad
(PDP) en memoria (23) en el dispositivo depende por lo menos de uno
de los siguientes parámetros incluidos en un paquete (PS, PE): al
menos una parte de dirección del destinatario o de fuente, dirección
del paquete, tipo de protocolo de transporte, número de referencia
de comunicación o de sesión, identificador en un encabezamiento de
autentificación o de confidencialidad del paquete.
4. Dispositivo conforma a cualquiera de las
reivindicaciones 1 a 3, en el que una política de seguridad (POS)
está asociada a por lo menos uno de los parámetros de política de
seguridad siguientes (PPS) en memoria (23) en el dispositivo: tipo
de codificación (ACH), claves, duración de vida del parámetro, tipo
de autentificación (AA), tipo de confidencialidad (AC), duración de
sesión, silencio entre paquetes.
5. Dispositivo conforme a cualquiera de las
reivindicaciones 1 a 4, caracterizado por comprender un medio
(MPS, MCS) para iniciar una comunicación con un servidor de gestión
de política de seguridad (SG) a través de la red (RES), cuando el
medio para tratar (MPS, TP) no reconoce ninguna política de
seguridad en correspondencia con los parámetros de designación de
política (PDP) detectados en un paquete (PS, PE) con el fin de que
el servidor(SG) negocie una política de seguridad a través
del dispositivo y transmitir al dispositivo (2) por lo menos un
paquete (POL) que contenga parámetros de designación (PDP) y
parámetros (PPS) de los que depende la política negociada y que se
memorizan y utilizan en el dispositivo (2) para tratar los paquetes
(PS, PE) relativos a la política negociada.
6. Dispositivo conforme a la reivindicación 5,
en el que el medio para iniciar (MPS, MCS) inicia una comunicación
con el servidor de gestión (SG) cuando por lo menos uno de los
parámetros (PPS) de los que depende una política de seguridad (POS)
debe cambiarse.
7. Dispositivo conforme a la reivindicación 5 ó
6, en el que un ciclo de transmisión de un paquete de negociación
de política (PRN) desde el dispositivo (2) hacia el servidor (SG),
de transmisión de un paquete de respuesta (REP) desde el servidor
hacia el dispositivo y de re-emisión del paquete de
respuesta desde el dispositivo hacia una plataforma (TE) con la
cual el dispositivo está en comunicación, se mantiene mientras el
servidor (SG) elabora la política de seguridad.
8. Dispositivo conforme a cualquiera de las
reivindicaciones 1 a 7, que comprende medios (AU) para autentificar
a un usuario previamente a un tratamiento de paquetes.
9. Dispositivo conforme a cualquiera de las
reivindicaciones 1 a 8, que comprende un medio (25) para conectar el
dispositivo (2) a la plataforma huésped (1) a través de un enlace
radioeléctrico de proximidad (4).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0103648 | 2001-03-14 | ||
FR0103648A FR2822318B1 (fr) | 2001-03-14 | 2001-03-14 | Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2305203T3 true ES2305203T3 (es) | 2008-11-01 |
Family
ID=8861249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02703684T Expired - Lifetime ES2305203T3 (es) | 2001-03-14 | 2002-02-08 | Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. |
Country Status (9)
Country | Link |
---|---|
US (1) | US8250624B2 (es) |
EP (1) | EP1371207B1 (es) |
JP (1) | JP4442795B2 (es) |
CN (1) | CN100583872C (es) |
AT (1) | ATE392079T1 (es) |
DE (1) | DE60226014T2 (es) |
ES (1) | ES2305203T3 (es) |
FR (1) | FR2822318B1 (es) |
WO (1) | WO2002073930A1 (es) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20030074458A1 (en) * | 2001-09-18 | 2003-04-17 | Gokhale Maya B. | Hybrid hardware/software packet filter |
US20030105977A1 (en) * | 2001-12-05 | 2003-06-05 | International Business Machines Corporation | Offload processing for secure data transfer |
US20030105952A1 (en) * | 2001-12-05 | 2003-06-05 | International Business Machines Corporation | Offload processing for security session establishment and control |
US7178724B2 (en) * | 2003-04-21 | 2007-02-20 | Stmicroelectronics, Inc. | Smart card device and method used for transmitting and receiving secure e-mails |
JP3831364B2 (ja) * | 2003-08-21 | 2006-10-11 | 株式会社東芝 | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 |
US7831519B2 (en) * | 2003-12-17 | 2010-11-09 | First Data Corporation | Methods and systems for electromagnetic initiation of secure transactions |
US8639819B2 (en) * | 2004-02-05 | 2014-01-28 | Nokia Corporation | Ad-hoc connection between electronic devices |
US8613091B1 (en) * | 2004-03-08 | 2013-12-17 | Redcannon Security, Inc. | Method and apparatus for creating a secure anywhere system |
US8230480B2 (en) * | 2004-04-26 | 2012-07-24 | Avaya Inc. | Method and apparatus for network security based on device security status |
US20060036854A1 (en) * | 2004-08-09 | 2006-02-16 | Chien-Hsing Liu | Portable virtual private network device |
CN100459787C (zh) * | 2004-08-29 | 2009-02-04 | 华为技术有限公司 | 一种用户卡的安全保障方法 |
WO2006045343A1 (en) * | 2004-10-29 | 2006-05-04 | Telecom Italia S.P.A. | System and method for remote security management of a user terminal via a trusted user platform |
US9202087B2 (en) * | 2006-10-31 | 2015-12-01 | Verizon Patent And Licensing Inc. | Method and apparatus for controlling access to local storage devices |
US7975053B2 (en) * | 2006-12-29 | 2011-07-05 | United States Cellular Corporation | Establishing network policy for session-unaware mobile-device applications |
US8032746B2 (en) * | 2007-06-19 | 2011-10-04 | The University Of Texas At San Antonio | Tamper-resistant communication layer for attack mitigation and reliable intrusion detection |
US8495357B2 (en) * | 2007-12-19 | 2013-07-23 | International Business Machines Corporation | Data security policy enforcement |
US8335916B2 (en) * | 2008-01-29 | 2012-12-18 | International Business Machines Corporation | Secure request handling using a kernel level cache |
JP4577406B2 (ja) * | 2008-05-19 | 2010-11-10 | ソニー株式会社 | 管理装置、情報処理装置、プログラム、および情報処理システム |
US8799630B2 (en) | 2008-06-26 | 2014-08-05 | Microsoft Corporation | Advanced security negotiation protocol |
US9063897B2 (en) * | 2008-06-26 | 2015-06-23 | Microsoft Technology Licensing, Llc | Policy-based secure information disclosure |
US8432907B2 (en) * | 2010-12-29 | 2013-04-30 | Konica Minolta Laboratory U.S.A., Inc. | Method and system having an application for a run time IPv6 only network |
US20130212712A1 (en) * | 2012-02-13 | 2013-08-15 | KEVIN Richard BROCK | System and method for creating bounded packets of personally-identifiable information (pii) |
US9166969B2 (en) * | 2012-12-06 | 2015-10-20 | Cisco Technology, Inc. | Session certificates |
US9213820B2 (en) * | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
CN103795735B (zh) * | 2014-03-07 | 2017-11-07 | 深圳市迈科龙电子有限公司 | 安全设备、服务器及服务器信息安全实现方法 |
US9703973B2 (en) | 2015-04-28 | 2017-07-11 | International Business Machines Corporation | Customer load of field programmable gate arrays |
US10482458B2 (en) * | 2015-09-08 | 2019-11-19 | Sk Planet Co., Ltd. | User equipment, service providing device, payment system comprising the same, control method thereof and non-transitory computer-readable storage medium storing computer program recorded thereon |
CN107070918B (zh) * | 2017-04-14 | 2019-07-30 | 天地融科技股份有限公司 | 一种网络应用登录方法和系统 |
US11283876B2 (en) * | 2020-03-20 | 2022-03-22 | Verizon Patent And Licensing Inc. | Systems and methods for end-to-end request-response flow routing for geographically distributed client devices |
US11848953B1 (en) * | 2023-02-17 | 2023-12-19 | Celerium Inc. | Network compromise activity monitoring system |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0691527B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信ネツトワ−クシステム |
IL114182A (en) * | 1995-06-15 | 2003-03-12 | Checkpoint Software Techn Ltd | Method for controlling computer network security |
WO1997000471A2 (en) | 1993-12-15 | 1997-01-03 | Check Point Software Technologies Ltd. | A system for securing the flow of and selectively modifying packets in a computer network |
JPH09219700A (ja) * | 1996-02-09 | 1997-08-19 | Toppan Printing Co Ltd | データ通信システム、データ通信装置、およびicカード |
US6067620A (en) * | 1996-07-30 | 2000-05-23 | Holden; James M. | Stand alone security device for computer networks |
JPH10224339A (ja) * | 1996-12-05 | 1998-08-21 | Akutei Create:Kk | データ・セキュリティ装置 |
JPH10307799A (ja) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | コンピュータ通信網における身元確認方法及び身元確認装置 |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US7143438B1 (en) | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
US5954826A (en) | 1997-09-29 | 1999-09-21 | Sun Microsystems, Inc. | Method and apparatus for analyzing data |
US6141752A (en) * | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
JP2000315997A (ja) | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
JP2000324104A (ja) | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
US6577229B1 (en) * | 1999-06-10 | 2003-06-10 | Cubic Corporation | Multiple protocol smart card communication device |
EP1094682B1 (en) | 1999-10-22 | 2005-06-08 | Telefonaktiebolaget LM Ericsson (publ) | Mobile phone incorporating security firmware |
JP2001298449A (ja) | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
JP2002261829A (ja) * | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | 階層管理システム及び階層管理方法 |
-
2001
- 2001-03-14 FR FR0103648A patent/FR2822318B1/fr not_active Expired - Fee Related
-
2002
- 2002-02-08 DE DE60226014T patent/DE60226014T2/de not_active Expired - Lifetime
- 2002-02-08 CN CN02809841A patent/CN100583872C/zh not_active Expired - Fee Related
- 2002-02-08 ES ES02703684T patent/ES2305203T3/es not_active Expired - Lifetime
- 2002-02-08 JP JP2002571681A patent/JP4442795B2/ja not_active Expired - Fee Related
- 2002-02-08 WO PCT/FR2002/000494 patent/WO2002073930A1/fr active IP Right Grant
- 2002-02-08 AT AT02703684T patent/ATE392079T1/de not_active IP Right Cessation
- 2002-02-08 EP EP02703684A patent/EP1371207B1/fr not_active Expired - Lifetime
- 2002-02-08 US US10/471,562 patent/US8250624B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20040088567A1 (en) | 2004-05-06 |
DE60226014T2 (de) | 2009-05-14 |
FR2822318B1 (fr) | 2003-05-30 |
JP2004532543A (ja) | 2004-10-21 |
EP1371207A1 (fr) | 2003-12-17 |
CN100583872C (zh) | 2010-01-20 |
US8250624B2 (en) | 2012-08-21 |
DE60226014D1 (de) | 2008-05-21 |
JP4442795B2 (ja) | 2010-03-31 |
CN1509558A (zh) | 2004-06-30 |
EP1371207B1 (fr) | 2008-04-09 |
FR2822318A1 (fr) | 2002-09-20 |
ATE392079T1 (de) | 2008-04-15 |
WO2002073930A1 (fr) | 2002-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2305203T3 (es) | Dispositivo portatil para asegurar el trafico de paquetes en una plataforma huesped. | |
ES2219032T3 (es) | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). | |
US20080250485A1 (en) | Guest Dongle and Method of Connecting Guest Apparatuses to Wireless Home Networks | |
ES2699925T3 (es) | Procedimiento de autenticación de un usuario, servidor, terminal de comunicaciones y programas correspondientes | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
EP2742463A1 (en) | Radio frequency identification technology incorporating cryptographics | |
EP2974223A2 (en) | Digital credential with embedded authentication instructions | |
US8880870B2 (en) | Bridging system, bridge, and bridging method | |
CN110866999A (zh) | 一种智能门锁的控制方法、设备及存储介质 | |
US11838272B2 (en) | VPN establishment | |
CN100449990C (zh) | 固定网络终端的用户认证装置及其方法 | |
Kalman et al. | SIM as secure key storage in communication networks | |
CN105959936B (zh) | 用于恢复移动终端云数据的系统及数据恢复方法 | |
EP4009601A1 (en) | Vpn establishment | |
KR20150000081A (ko) | 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법 | |
KR101554230B1 (ko) | 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법 | |
KR20190047557A (ko) | 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치 | |
ES2333931B1 (es) | Sistema de autenticacion remota de la identidad de usuarios mediante tarjetas inteligentes en red. | |
Urien et al. | Introducing Smartcard in Wireless LAN Security | |
Loutrel et al. | A smartcard for authentication in WLANs | |
KR101777044B1 (ko) | 비동기식 근거리 무선 통신 기반 오티피 카드 | |
KR101561691B1 (ko) | 매체 분리 인증 기반 거래 제공 방법 | |
KR101561689B1 (ko) | 다중 매체 분리 인증 방법 | |
KR101561690B1 (ko) | 다중 매체 분리 인증 방법 | |
Urien et al. | A Triple Interfaces Secure Token-TIST-for Identity and Access Control in the Internet Of Things |