ES2315230T3 - Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. - Google Patents

Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. Download PDF

Info

Publication number
ES2315230T3
ES2315230T3 ES00927312T ES00927312T ES2315230T3 ES 2315230 T3 ES2315230 T3 ES 2315230T3 ES 00927312 T ES00927312 T ES 00927312T ES 00927312 T ES00927312 T ES 00927312T ES 2315230 T3 ES2315230 T3 ES 2315230T3
Authority
ES
Spain
Prior art keywords
server
user
security
computer equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00927312T
Other languages
English (en)
Inventor
Michael Stern
Nicolas Stehle
Jean-Luc Stehle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Everbee SAS
Original Assignee
Everbee SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Everbee SAS filed Critical Everbee SAS
Application granted granted Critical
Publication of ES2315230T3 publication Critical patent/ES2315230T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Air Bags (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento que permite dar seguridad de manera distribuida y dinámica a una red de comunicación del tipo Internet caracterizado por el hecho de que comprende las etapas siguientes: - la etapa de interconectar un dispositivo (D) entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación, - la etapa de interceptar las comunicaciones entre un equipo informático (A) provisto del dispositivo (D) y la red de comunicación mediante dicho dispositivo al cual este equipo está conectado, - la etapa de obtener información relativa a un usuario (U) del equipo informático (A) mediante un módulo de autenticación (6) asociado al dispositivo (D), - la etapa de definir un nivel de seguridad del dispositivo (D) mediante el módulo de autenticación (6) asociado al dispositivo (D), - la etapa de transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo (D) a un servidor (S) de gestión de las autenticaciones conectado a la red, - la etapa de tratar mediante el servidor (S) dicha información relativa al usuario y dicho nivel de seguridad del dispositivo y de autenticar el usuario con ayuda de dicha información, - la etapa de gestionar las autenticaciones y los niveles de seguridad mediante el servidor (S) de gestión de las autenticaciones, - la etapa de transmitir desde el servidor hacía los dispositivos de la red unos parámetros de seguridad, la etapa de memorizar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S), - la etapa de tratar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S).

Description

Procedimiento, sistema, servidor y dispositivo para dar seguridad a una red de comunicaciones.
A medida que crece el número de empresas que se conectan a redes y en particular a Internet, la seguridad en las redes informáticas se ha convertido en un reto considerable en los inicios del siglo veintiuno. Aparecen muchos problemas en las empresas y otras organizaciones. Estos problemas son habitualmente designados con el término de piratería informática; las personas que son responsables de esta son designadas por el término piratas.
Esta piratería informática tiene varias facetas. Por ejemplo, puede ser realizada desde el exterior o el interior de "la empresa", designando el término "empresa" una empresa de naturaleza industrial o comercial, un organismo gubernamental o cualquier otra asociación de interés. Además, puede tener diversos objetivos: alterar, suprimir, acceder a datos (lectura, modificación o destrucción); o impedir el buen funcionamiento de la red informática (en especial estorbando a distancia el funcionamiento de los ordenadores indispensables).
Antes de continuar, conviene exponer los métodos de piratería que se podrían calificar de físicos puesto que se basan en las características físicas de los sistemas informáticos.
El primero y más simple de estos métodos físicos se llama en la jerga informática el sniffing'. Corresponde a un espionaje físico de los cables de conexión. El pirata puede capturar así toda la información que transita en el seno de esta red. El pirata puede obtener información crucial: información confidencial de cualquier naturaleza, claves de entrada de los usuarios de la red. También puede alterar o suprimir estos datos.
Un segundo método de piratería físico precisa de mayores medios. Se basa en la interceptación de las ondas electromagnéticas emitidas por una pantalla de ordenador (o emitidas por cualquier elemento del sistema informático).
Otro método de piratería físico consiste en llegar a conocer el texto tecleado por la simple observación durante su tecleo en el teclado o durante su aparición en la pantalla. (Observación directa o indirecta del usuario).
Estos métodos físicos son indetectables por el sistema informático y son independientes de este sistema.
Aparte de estos métodos físicos, la piratería informática también puede basarse en métodos que se calificarán de métodos lógicos. Estos métodos atacan directamente a la lógica de los sistemas informáticos.
En general, utilizan los puntos débiles de esta lógica. La mayor parte de estos métodos utilizan a menudo lo que se llama un agujero, es decir una falla en un sistema de explotación o en cualquier otro programa. Estos agujeros tienen unos puntos de entrada en un sistema informático que pasan por encima de las medidas normales de seguridad. Este puede ser un programa oculto en el seno del sistema informático o un componente electrónico que hace que el sistema de protección sea ineficaz. Además, el agujero es a menudo activado por un acontecimiento o una acción "normal". El agujero también puede ser una falla voluntaria del sistema de seguridad. En este caso los agujeros no son siempre nefastos: algunos sistemas de explotación tienen unas cuentas de usuario con elevados privilegios destinados a facilitar el trabajo de los técnicos de mantenimiento.
Para comprender estos métodos lógicos hay que recordar que cada vez que un usuario hace una solicitud para acceder a un fichero o más generalmente a un recurso informático, el sistema de explotación decide si este usuario tiene efectivamente el derecho a acceder a este fichero. El sistema de explotación toma esta decisión en función de varios criterios tales como el propietario del fichero, la identificación de la persona que solicita acceder a este, los permisos de acceso que han sido determinados por el propietario. Por lo tanto, el pirata debe, para obtener la información deseada, burlar el sistema informático interfiriendo con su lógica.
La creación de una lista exhaustiva de los métodos utilizados para piratear datos informáticos o una red es prácticamente irrealizable por lo numerosos que son estos métodos. Sin embargo, hay que destacar que comprenden, a pesar de todo, puntos comunes y más especialmente una lógica común. Esto ha permitido determinar métodos generales con el fin de oponerse a estos piratas.
Un primer método conocido para luchar contra la piratería lógica consiste en solicitar al usuario que suministre una contraseña para acceder a los datos, contraseña que es reconocida por el sistema de explotación. Esta contraseña es numérica. Sigue siendo hoy en día la piedra angular de todos los sistemas de seguridad. Por lo tanto también constituye su principal punto débil: un pirata que conoce la contraseña de un usuario puede acceder a los datos personales de este usuario y puede hacerse pasar por este usuario lo cual es aún mucho peor. Por lo tanto, cualquier acción, error, o falta así cometida por el pirata será atribuida de manera errónea al usuario pirateado.
Otro método conocido para luchar contra la piratería consiste en encriptar los datos. Este método es a menudo considerado como suficiente. Este cifrado es realizado actualmente con ayuda de programas o tarjetas electrónicas. El principio del cifrado se basa en la utilización de una clave de cifrado. Esta clave de cifrado constituye uno de los puntos débiles de este método. Con este método, cuando dos ordenadores se quieren comunicar, deben ante todo autenticarse el uno al otro, es decir utilizar una clave común de cifrado. Este proceso de autenticación es actualmente numérico y se basa en un código tecleado por el usuario o en un código generado de manera lógica por los dos ordenadores. Desgraciadamente, en este segundo caso, los dos ordenadores son obligados a intercambiar una sucesión de información hasta autenticarse recíprocamente. De ello resulta que un tercer ordenador que está pirateando este sistema puede recuperar el código generado llegando a conocer este intercambio de información. Operando de esta manera, puede tener acceso a los datos transmitidos y puede incluso usurpar la identidad de las máquinas pirateadas.
El cifrado de los datos también se utiliza para convertir en incomprensible la información contenida en un soporte de datos de un ordenador. En este caso, las claves de cifrado son generadas de la misma manera que en el caso del cifrado de las transmisiones.
Todos los métodos de cifrado actualmente utilizados se basan en algoritmos matemáticos. Existen dos categorías de algoritmo de cifrado: los algoritmos simétricos y los algoritmos asimétricos. El algoritmo simétrico utiliza una única clave de cifrado que sirve por lo tanto simultáneamente para encriptar y para desencriptar los datos. A la inversa, el algoritmo asimétrico utiliza dos claves: una clave pública y una clave privada. En este segundo método de cifrado cada usuario tiene dos claves: una clave privada y una clave pública. Su clave pública es conocida por todos los otros usuarios. Permite encriptar el mensaje, pero no desencriptarlo. Su clave privada solamente es conocida por él mismo, y permanece desconocida por los otros usuarios. Permite desencriptar el mensaje cifrado.
Se puede utilizar un sistema asimétrico para un protocolo de intercambio de clave, es decir un protocolo que permite a dos usuarios ponerse de acuerdo en una clave de cifrado simétrica para utilizarla para el cifrado propiamente dicho.
Un ejemplo de tal protocolo se detalla en las patentes US-4200770 y CA-1121480. A título de ejemplo y para la buena comprensión del presente documento este algoritmo asimétrico se describe a continuación.
En lo que sigue del presente documento la notación g^a[N] representa g elevado a la potencia a módulo N.
Sean A y B dos usuarios del algoritmo. Cada usuario tiene una clave privada confidencial, por ejemplo "a" para A y "b" para B. Los números g^a[N] y g^b[N] son conocidos por todos. Los números g y N se fijan y escogen una vez para cualquier pareja A y B, de manera que el grupo multiplicativo de las potencias sucesivas de g módulo N tenga un número muy elevado de elementos. En la práctica, se escoge para N un número muy elevado primo que tenga por ejemplo una centena de cifras decimales y de manera que (N-1)/2 sea primo, y que g sea una raíz primitiva módulo N es decir un generador del grupo multiplicativo módulo N.
Cuando A quiere comunicarse con B de tal manera que solamente sea comprensible por B, A toma la clave pública de B: g^b y la eleva a la potencia "a" (siempre módulo N) lo que forma g^(ba) y suministra así la clave de cifrado para un algoritmo simétrico. B es el único que puede comprender el mensaje haciendo (g^a)^b = g^(ab) = g^(ba)[N].
Este método funciona puesto que no hay ningún algoritmo conocido para resolver en un tiempo razonable la ecuación en "x": g^x=d[N] cuando N es muy grande.
Las claves privadas "a" y "b" de A y B suelen ser generadas por unos generadores de números aleatorios durante la primera comunicación entre los dos interlocutores. Como estos números no se memorizan siempre, hay que volver a generarlos regularmente.
Los algoritmos de cifrado actualmente utilizados tienen muy buenas prestaciones. En cambio, la autenticación de los usuarios no es totalmente satisfactoria. En el caso de una autenticación directa entre dos dispositivos de cifrado (es decir sin intervención humana) un tercer dispositivo de cifrado puede llegar a hacerse pasar por uno de los otros dos dispositivos y puede acceder así a los datos del otro ordenador, tal como ya se ha mencionado. En el caso en que la autenticación necesita un código tecleado por el usuario en el teclado de su ordenador, este código puede ser interceptado por un pirata o puede ser observado directamente cuando se teclea el teclado.
Existe un tercer método conocido para oponerse a la piratería. Este método se refiere a la protección de las redes internas. Para impedir que los intrusos penetren en una red interna, varias empresas comercializan esclusas (más comúnmente llamadas por los informáticos como "FireWall"). Se trata de una barrera lógica entre la red de la empresa y una red que no está en condiciones de seguridad (Internet, por ejemplo). Una esclusa es un dispositivo colocado en un ordenador específico que impide los accesos no autorizados a los recursos de información de la red interna. En otros términos, una esclusa funciona como una pasarela que controla la información que circula en las dos direcciones. Permite impedir a determinados usuarios exteriores acceder a determinados datos o recursos de programación de la red interna. Así, los problemas de seguridad de la red interna frente al exterior quedan normalmente confinados en un único punto de la red: la esclusa.
Esta esclusa, si se utiliza bien (lo cual, lamentablemente, es muy poco frecuente) es impenetrable de manera lógica. Por lo tanto, habrá que recurrir a otro enfoque: el pirata impedirá por ejemplo que el ordenador que alberga a la esclusa funcione correctamente saturándolo mediante el envío masivo de mensajes que llevarán a este ordenador a sobrepasar sus capacidades de tratamiento de la información. Si este ordenador deja de funcionar, el pirata podrá entonces penetrar en la red a la cual la esclusa ya no proporciona condiciones de seguridad.
\newpage
Además, una esclusa no protege de un eventual pirata que trabaje directamente en el seno de la red. Este caso no es desgraciadamente excepcional y según el FBI, aproximadamente un 80% de la piratería sería debida a una persona con acceso interno a la red.
Para luchar contra la piratería informática, aparte de las técnicas de prevención mencionadas anteriormente también se puede intentar descubrir al autor de esta piratería. Se puede recurrir a las huellas informáticas que va dejando: abertura de ficheros, conexiones a Internet, conexiones a los servidores... Efectivamente, la mayor parte de las manipulaciones informáticas dejan huellas numéricas en los sistemas de explotación. Desgraciadamente, estas huellas son bastante fáciles de disimular: Adoptar la identidad de alguien utilizando su contraseña, ocupar un lugar de trabajo para que acusen a otra persona son técnicas clásicas del pirata y son muy fáciles de llevar a cabo. Efectivamente, hoy en día la autenticación del usuario se hace mediante su identificador numérico pero no mediante el reconocimiento de la persona física. De ello resulta que nunca se tiene la certeza absoluta en lo que se refiere a la identidad del usuario de un ordenador.
Para aumentar el grado de autenticación de un usuario, varias empresas utilizan técnicas bancarias de autenticación: las tarjetas chip. Existen nuevos métodos de autenticación física, como la verificación de la retina o las huellas digitales del usuario, pero son aún poco utilizadas porque su fiabilidad es aún poco conocida.
En resumen, es posible afirmar que los métodos actuales de seguridad de una red informática presentan verdaderos inconvenientes. Efectivamente, se basan en sistemas de explotación que tienen fallas de seguridad, originadas en autenticaciones imperfectas de los usuarios. Además, aunque se temen esencialmente los problemas de seguridad exteriores a las empresas o a los organismos informatizados, también hay que considerar desgraciadamente que estos problemas tienen muy a menudo una fuente interna. Por lo tanto, un método satisfactorio de puesta en seguridad de una red informática debe protegerse tanto de la piratería externa como de la interna.
Es conocido por el documento US 5,586,260 un procedimiento y un dispositivo para autenticar un cliente mediante un servidor, cuando el cliente y el servidor emplean mecanismos diferentes. También es conocido por el documento WO 98/07255 un dispositivo portátil de cifrado de las comunicaciones y de autenticación de un usuario.
La presente invención tiene como objetivo dar remedio a los principales problemas de seguridad que se dan en redes internas de una empresa o de cualquier otra asociación de interés.
A tal efecto, la presente invención proporciona un procedimiento que permite dar seguridad de manera distribuida y dinámica a una red de comunicación en especial del tipo Internet caracterizado por el hecho de que comprende las etapas siguientes:
-
la etapa de interconectar un dispositivo entre cada equipo informático que debe estar en condiciones de seguridad y la red de comunicación,
-
la etapa de interceptar las comunicaciones entre un equipo informático provisto del dispositivo y la red de comunicación mediante dicho dispositivo al cual este equipo está conectado,
-
la etapa de obtener información relativa a un usuario del equipo informático mediante un módulo de autenticación asociado a dicho dispositivo,
-
la etapa de definir un nivel de seguridad del dispositivo citado más arriba mediante el módulo de autenticación asociado al dispositivo,
-
la etapa de transmitir la información relativa al usuario y el nivel de seguridad del dispositivo a un servidor de gestión de las autenticaciones conectado a la red,
-
la etapa de tratar mediante el servidor dicha información relativa al usuario y dicho nivel de seguridad del dispositivo y de autenticar el usuario con ayuda de dicha información,
-
la etapa de gestionar las autenticaciones y los niveles de seguridad mediante el servidor de gestión de las autenticaciones,
-
la etapa de transmitir desde el servidor hacia los dispositivos de la red unos parámetros de seguridad,
-
la etapa de memorizar mediante los dispositivos dichos parámetros de seguridad provenientes del servidor,
-
la etapa de tratar mediante los dispositivos dichos parámetros de seguridad provenientes del servidor.
Esto permite conocer en todo momento la identidad del usuario del dispositivo según la invención. Así, la autenticación del usuario se hace en dos etapas: el módulo de autenticación envía información sobre el usuario (por ejemplo el hecho de que se haya autenticado correctamente gracias a una cierta tarjeta chip, o bien sus huellas digitales o una imagen de su retina). Esta información es propia de cada usuario y es enviada al servidor de gestión de las autenticaciones. Entonces, este servidor verifica que el usuario en cuestión tiene el derecho a utilizar el elemento de la red dotado del dispositivo según la invención que acaba de enviar la solicitud de autenticación. El servidor reenvía entonces al dispositivo según la invención su permiso o indica que el usuario no está habilitado para utilizar dicho elemento de la red.
Este procedimiento permite obtener una seguridad distribuida y dinámica en una red informática. Efectivamente, la seguridad se apoya en unos dispositivos interconectados entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación. La seguridad de estos dispositivos es gestionada por un servidor central que recibe información de todos los dispositivos. Por lo tanto, el servidor puede escoger una política global de seguridad que será a continuación aplicada al nivel de cada uno de los dispositivos.
Esta seguridad es configurable y puede evolucionar en el tiempo en función de las nuevas necesidades o de los nuevos modos de ataque
Efectivamente, el envío de esta lista de parámetros de seguridad por un servidor de gestión de las autenticaciones permite una gestión más flexible de la red. La información enviada puede ser modificada muy simplemente en el servidor de autenticación. Así, se pueden modificar fácilmente las habilitaciones de acceso de los usuarios.
Hay que destacar que los parámetros de seguridad dependen de:
-
el usuario,
-
del elemento de la red que desea utilizar,
-
del nivel de seguridad que ha seleccionado,
-
de la fecha y de la hora,
-
del estado de la red
-
y de todos los parámetros de seguridad ya suministrados a los dispositivos.
En cambio, un modo de realización que utiliza un soporte de datos propio de cada usuario y que contiene la lista antes citada no permite una gestión simple de la red: cualquier modificación de los parámetros de seguridad de un usuario requiere la modificación de los datos contenidos en su soporte personal de datos.
La dirección del servidor de gestión de las autenticaciones es suministrada por el usuario del dispositivo o bien ya está memorizada en el dispositivo.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de aplicaciones informáticas cliente/servidor autorizadas,
-
información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, el procedimiento según la invención comprende:
-
la etapa de analizar mediante el dispositivo los mensajes relativos a dichas aplicaciones cliente/servidor,
-
la etapa de filtrar mediante el dispositivo los mensajes relativos a dichas aplicaciones cliente/servidor,
-
la etapa de modificar mediante el dispositivo los mensajes relativos a dichas aplicaciones cliente/servidor.
El filtrado de los mensajes puede así eliminar los paquetes de información que no están conformes con el protocolo de comunicación utilizado en la red informática. Efectivamente, un paquete de información de un protocolo de comunicación específico (por ejemplo TCP/IP, FTP, POP, etc.) tiene ciertas propiedades que son fáciles de verificar. Si el paquete no las tiene, se considera como inválido. Este trabajo es habitualmente realizado por el sistema de explotación o por una esclusa. Por lo tanto, el dispositivo según la invención puede aliviar la tarea del elemento de la red al cual está conectado.
Hay que saber que el pirata informático utiliza a menudo paquetes mal formados enviados en gran número a la máquina a piratear con la finalidad de aumentar la carga de trabajo de esta máquina con el objetivo de estorbar a su funcionamiento.
Los parámetros de seguridad que permiten analizar los mensajes relativos a dichas aplicaciones cliente/servidor pueden contener una lista de puertos de comunicación. Hay que saber que cada programa que necesite comunicarse con la red utiliza un determinado puerto de comunicación. Por ejemplo para leer correo electrónico, hay que utilizar un determinado puerto, y para leer páginas de Internet, hay que utilizar otro.
Así, una simple lista de puertos de comunicación ya permite caracterizar correctamente una aplicación.
Los piratas utilizan a menudo un caballo de Troya, es decir un programa colocado en la máquina objetivo que permitirá al pirata realizar en el mismo ciertas tareas. Sin embargo, un caballo de Troya necesita un puerto de comunicación para recibir las órdenes de su creador. Cuando un paquete transita por el dispositivo, los medios de tratamiento del dispositivo verifican que este paquete utiliza un puerto autorizado. Así, se puede impedir a un determinado usuario que acceda a Internet o impedir a un caballo de Troya comunicarse con su creador.
Este procedimiento permite obtener una esclusa gestionada por un servidor y distribuida en toda la red. Además, esta esclusa tiene propiedades particulares para cada equipo informático dotado del dispositivo.
Ventajosamente, los parámetros de seguridad comprenden además:
-
una lista de equipos informáticos con los cuales el usuario puede comunicarse.
Ventajosamente, el procedimiento según la invención comprende además las etapas siguientes:
-
la etapa de dejar transmitir a través del dispositivo mensajes entre el equipo informático al cual está conectado y los equipos informáticos con los cuales el usuario está habilitado para comunicarse,
-
la etapa de bloquear mediante el dispositivo mensajes entre el equipo informático al cual está conectado y los equipos informáticos con los cuales el usuario no está habilitado para comunicarse.
El filtrado de los mensajes es ante todo realizado según la lista de los elementos de la red con los cuales el usuario de la invención está habilitado para comunicarse. Porque hay que recordar que cada paquete de información contiene la dirección del remitente o del destinatario. Así, un usuario no podrá recibir ni enviar mensajes a los equipos informáticos que no pertenezcan a su lista de direcciones.
Este procedimiento permite crear un sistema de separación de los elementos de la red.
Ventajosamente, el procedimiento según la invención comprende además las etapas siguientes:
-
la etapa de personalizar el dispositivo con ayuda de una clave privada de cifrado suministrada mediante el módulo de autenticación,
-
la etapa de memorizar mediante el servidor todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
Ventajosamente, los parámetros de seguridad comprenden además:
-
una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
-
la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Ventajosamente, el procedimiento según la invención comprende además las etapas siguientes:
-
la etapa de cifrar mediante el dispositivo las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo con la clave pública de cifrado del equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
En este modo de funcionamiento, cada dispositivo se personaliza con una clave privada de cifrado que permite realizar un protocolo de intercambio de clave de cifrado. Esta clave privada está asociada a una clave pública de cifrado inscrita en la lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada.
A modo de recordatorio, si se utiliza el algoritmo asimétrico de la patente US-4200770, la clave privada se escribe "a" y la clave pública se escribe g^a[N]. La presente invención proporciona un sistema que permite dar seguridad de manera distribuida y dinámica a una red de comunicación, en especial del tipo Internet, caracterizado por el hecho de que comprende:
-
un dispositivo interconectado entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación,
-
comprendiendo dicho dispositivo dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático al cual está conectado y la red de comunicación,
\global\parskip0.950000\baselineskip
-
comprendiendo además dicho dispositivo un módulo de autenticación para obtener información relativa a un usuario del equipo informático al cual está conectado el dispositivo,
-
dicho módulo permite definir un nivel de seguridad de dicho dispositivo,
-
comprendiendo dicho dispositivo medios para transmitir la información relativa al usuario y el nivel de seguridad del dispositivo,
-
un servidor de gestión de las autenticaciones conectado a la red provisto de medios de tratamiento para tratar dicha información y dicho nivel de seguridad y autenticar el usuario con ayuda de dicha información,
-
comprendiendo dicho servidor medios de gestión para gestionar las autenticaciones y los niveles de seguridad,
-
comprendiendo dicho servidor medios para transmitir a los dispositivos de la red parámetros de seguridad,
-
comprendiendo dichos dispositivos medios de memorización para memorizar dichos parámetros de seguridad,
-
comprendiendo dichos dispositivos medios de tratamiento para tratar dichos parámetros de seguridad.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de aplicaciones informáticas cliente/servidor autorizadas,
-
información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los medios de tratamiento del dispositivo comprenden:
-
medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
-
medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
-
medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse.
Ventajosamente, dichos medios de tratamiento del dispositivo comprenden:
-
medios para dejar transmitir los mensajes entre el equipo informático al cual dicho dispositivo está conectado y los equipos informáticos con los cuales el usuario está habilitado para comunicarse,
-
medios para bloquear mensajes entre el equipo informático al cual dicho dispositivo está conectado y los equipos informáticos con los cuales el usuario no está habilitado para comunicarse.
Ventajosamente, el sistema según la invención comprende:
-
un módulo de autenticación asociado al dispositivo personalizado mediante una clave privada de cifrado que personaliza el dispositivo al cual está asociado,
-
un servidor que memoriza todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
-
la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Ventajosamente, los dispositivos comprenden:
-
un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado del dispositivo con la clave pública de cifrado del equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
La presente invención proporciona un servidor que permite dar seguridad de manera distribuida y dinámica a una red de comunicación, en especial del tipo Internet, caracterizado por el hecho de que comprende:
-
medios de tratamiento para tratar información proveniente de un dispositivo y relativa a un usuario de un equipo informático al cual está conectado este dispositivo,
-
dichos medios de tratamiento permiten autenticar el usuario con ayuda de dicha información,
-
medios de gestión para gestionar las autenticaciones,
-
medios de transmisión para transmitir a los dispositivos de la red parámetros de seguridad.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de aplicaciones informáticas cliente/servidor autorizadas,
-
información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse.
Ventajosamente, el servidor según la invención comprende:
-
medios de memorización para memorizar todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
-
la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
\global\parskip1.000000\baselineskip
La presente invención proporciona un dispositivo de puesta en seguridad de una red de comunicación, interconectado entre cada equipo informático que deba estar en condiciones de seguridad y dicha red y caracterizado por el hecho de que comprende:
-
dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático al cual está conectado y la red de comunicación,
-
un módulo de autenticación para obtener información relativa a un usuario de equipo informático al cual está conectado dicho dispositivo y para definir el nivel de seguridad de dicho dispositivo,
-
medios para transmitir la información relativa al usuario y el nivel de seguridad del dispositivo hacía un servidor de gestión de las autenticaciones,
-
medios de memorización para memorizar parámetros de seguridad provenientes del servidor,
-
medios de tratamiento para tratar dichos parámetros de seguridad provenientes del servidor.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de aplicaciones informáticas cliente/servidor autorizadas,
-
información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, dichos medios de tratamiento del dispositivo comprenden:
-
medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
-
medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
-
medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los parámetros de seguridad comprenden:
-
una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse.
Ventajosamente, dichos medios de tratamiento del dispositivo comprenden:
-
medios para dejar transmitir mensajes entre el equipo informático al cual está conectado el dispositivo y los equipos informáticos con los cuales el usuario está habilitado para comunicarse,
-
medios para bloquear mensajes entre el equipo informático al cual está conectado el dispositivo y los equipos informáticos con los cuales el usuario no está habilitado para comunicarse.
Ventajosamente, el módulo de autenticación asociado a dicho dispositivo proporciona:
-
una clave privada de cifrado que personaliza dicho dispositivo.
Ventajosamente, los parámetros de seguridad comprenden además:
-
una lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
-
la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Ventajosamente, el dispositivo según la invención comprende:
-
un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo con la clave pública de cifrado del equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Así, un equipo informático puede comunicarse con otro equipo informático de manera encriptada. El paquete a enviar es cifrado por un módulo de cifrado con ayuda de la clave de cifrado correspondiente a la dirección del otro equipo informático. El paquete recibido de la red es descifrado por la clave privada de cifrado del dispositivo.
Para que la invención se entienda mejor, se describirán a continuación, a título de ejemplo puramente ilustrativo y no limitativo, varios modos de realización.
En el dibujo:
La figura 1 representa un esquema general de una red informática en condiciones de seguridad gracias a la invención.
La figura 2 representa un esquema general de un primer modo de realización del dispositivo según la invención.
La figura 3 representa un esquema general de un segundo modo de realización del dispositivo según la invención.
La figura 4 representa el segundo modo de realización del dispositivo según la invención cuando está implantado en un ordenador.
La figura 5 representa el segundo modo de realización del dispositivo según la invención cuando está en el exterior de un elemento informático en la forma de un módulo externo.
La figura 6 representa un modo de realización del módulo de encriptado 7.
Las figuras 7 y 8 representan un modo de realización del dispositivo según la invención cuando está miniaturizado como chip.
La figura 1 representa un esquema general de una red en condiciones de seguridad mediante la invención. Esta puede ser una red interna de una empresa, una red pública como Internet o una red mixta, es decir una o varias redes internas o externas conectadas entre sí. Esta red está constituida por 7 elementos informáticos designados A, B, C, D, E, F, G que pueden ser un ordenador, un servidor informático, un ordenador portátil, un servidor de impresión, una impresora.... Estos elementos informáticos están provistos del dispositivo según la invención. Esta red tiene un servidor S de gestión de las autenticaciones. Se han representado dos usuarios de esta red: un usuario U que utiliza el elemento A de la red y un usuario U' que puede utilizar el elemento B de la red.
La figura 2 representa un esquema general de un primer modo de realización del dispositivo según la invención, constituido por un microprocesador 1, conectado mediante un bus de datos 2 a una memoria 3, a dos interfaces de entrada/salida 8 y 9, a un módulo de autenticación 6 del usuario y a un módulo de encriptado 7.
La figura 3 representa un esquema general de un segundo modo de realización del dispositivo según la invención al cual se ha añadido un lector de datos 4 conectado a un bus de datos 2 y un soporte de datos 5 propio de cada usuario.
La figura 4 muestra el caso en el que el dispositivo según la invención está colocado en un ordenador A conectado a una red ethernet 12 que utiliza el protocolo de comunicación: "Protocolo de verificación del Transporte" comúnmente llamado "Transport Control Protocol" o TCP en el marco del "protocolo Internet" comúnmente llamado Internet Protocol o IP que será designado en lo que sigue como el protocolo de comunicación TCP/IP.
El dispositivo según la invención está entonces constituido por una tarjeta electrónica 10 que está colocada en el ordenador A y que lleva el microprocesador 1, el módulo de encriptado 7, las dos interfaces de entrada/salida 8 y 9 (este último eventualmente incluido en 1) y la memoria 3. El microprocesador 1 está conectado por una conexión serie a un lector de tarjeta chip que tiene un teclado. Este lector constituye a la vez el lector de datos 4 y el módulo de autenticación 6 que se designará entonces por 4+6.
Cada usuario tiene una tarjeta chip en calidad de soporte de datos 5 que contiene su número de identificación, la clave privada de usuario "u" destinada al encriptado de las comunicaciones con el servidor S de gestión de las autenticaciones descrito en la figura 1 así como la dirección IP (Protocolo de Internet) y la clave pública de dicho servidor S. Cada tarjeta chip contiene también una o varias claves personales de encriptado y una lista de puertos de comunicación autorizados. El módulo de encriptado 7 se basa en un algoritmo por bloques. La interfaz de entrada/salida 8 es una interfaz que permite conectarse a un bus PCI, y la otra interfaz 9 permite conectarse a la red Ethernet 12.
En este ejemplo, cada tarjeta electrónica 10 está personalizada mediante la clave privada de encriptado contenida en la memoria 3, y así, con ayuda de un algoritmo de encriptado asimétrico, las comunicaciones entre los elementos de la red dotados del dispositivo según la invención son encriptadas de manera única para cada pareja de elementos de la red que tiene el dispositivo según la invención. Se utilizará en este ejemplo un algoritmo de intercambio de claves asimétrico descrito en las patentes US y canadiense precitadas.
Como microprocesador 1, se puede utilizar un microprocesador que gestiona directamente el bus PCI (por lo tanto uno que incluye a la interfaz de entrada/salida 8) y la interfaz Ethernet (por lo tanto, una que incluye a la interfaz de entrada/salida 9). Actualmente, la empresa Motorola fabrica varios de estos (por ejemplo ref: MPC860T). Este microprocesador está conectado directamente al módulo de encriptado 7 que es un chip DES (Estándar de encriptación de los datos descrito en la norma americana NBS FIBS PUB 46 del 15 de enero de 1977) fabricado por la empresa NewBridge con la referencia CA95C68.
El lector de tarjeta chip es por ejemplo un lector fabricado por la empresa Gemplus con la referencia GCR 500-MS.
A continuación, se va a simular el funcionamiento del dispositivo.
Un usuario U introduce su tarjeta chip personal en el lector del ordenador A. Teclea en el teclado del lector de tarjeta chip su código confidencial lo cual convierte en legibles para dicho lector los datos contenidos en la tarjeta chip del usuario U. La tarjeta chip contiene el número de identificación del usuario, la clave privada "u" del usuario destinada al encriptado de las comunicaciones con el servidor S de gestión de las autenticaciones así como la dirección IP y la clave pública del servidor S de gestión de las autenticaciones. La tarjeta electrónica del ordenador A envía de manera encriptada al servidor S de gestión de las autenticaciones el número de identificación del usuario U utilizando la clave de encriptado (g^as[N]) de la cual es única poseedora aparte del servidor S de gestión de las autenticaciones ("s" indica la clave privada de encriptado del servidor). Efectivamente, el servidor S de gestión de las autenticaciones tiene acceso a todas las claves públicas, y por lo tanto conoce g^a[N], y por lo tanto puede calcular g^as[N]. Por su lado, A conoce su clave privada "a" y la clave pública g^s[N] del servidor S y por lo tanto puede calcular por su lado g^as[N]. Por lo tanto, el mensaje puede ser encriptado por A y desencriptado por el servidor S. Entonces, el servidor S consulta su tabla para determinar la lista de direcciones TCP/IP con las cuales el usuario U puede comunicarse y para cada dirección la clave pública de encriptado asociada a esta dirección. Además, identifica la dirección IP del ordenador A al usuario U.
Entonces, el servidor de gestión de las autenticaciones envía al dispositivo según la invención del que está dotado el ordenador A la lista de las direcciones autorizadas para el usuario U así como sus claves públicas y la lista de los puertos de comunicación autorizados para este usuario. Este envío siempre ocurre de manera encriptada pero esta vez utilizando la clave g^su[N] (donde "u" representa la clave privada del usuario destinada al encriptado de las comunicaciones con el servidor S de gestión de las autenticaciones). Entonces, el microprocesador 1 de la tarjeta electrónica 10 colocada en el ordenador A almacena esta lista.
Para no alterar el funcionamiento de la red, el microprocesador 1 calcula las claves de encriptado g^ab[N] (donde "b" es la clave privada de otro elemento B cualquiera de la red) cuando no tiene nada más que hacer. Las claves calculadas son a continuación almacenadas por el microprocesador 1. Estas claves serán eliminadas a partir del momento en que el usuario retire su tarjeta chip 5 del lector 4.
\newpage
Cuando llega un paquete de información (de la red o de la unidad central del ordenador), el procesador 1 debe desentrañar el protocolo TCP/IP para conocer: el puerto de comunicación utilizado por el paquete, la dirección del destinatario (si el paquete viene de la unidad central) o del remitente (si el paquete viene de la red). Esta dirección será denominada "dirección del paquete" en lo que sigue del documento. Desentrañar el paquete permite detectar determinados paquetes inválidos que ya no respetan todos los criterios del protocolo de comunicación TCP/IP. Los detalles de la formación TCP/IP se explican en el libro de Guy Pujolle "Les reseaux" en las páginas 539 a 579.
Cuando el ordenador A se comunica con otro elemento de la red, por ejemplo el ordenador B, el microprocesador 1 verifica si el puerto utilizado por el paquete pertenece a la lista de puertos autorizados. A continuación, el microprocesador 1 mira la dirección del paquete: si pertenece a las direcciones autorizadas el paquete es tratado, si no el paquete es ignorado. En el primer caso, el microprocesador busca si la clave de encriptado (g^ab[N]) necesaria para la comunicación entre A y B ya ha sido calculada. Si ese no es el caso, el microprocesador calcula la clave que falta. Una vez conocida la clave de encriptado (g^ab[N]) el paquete es encriptado si proviene de la unidad central o desencriptado si proviene de la red y luego el procesador reconstituye la formación TCP/IP. Así, las comunicaciones son personalizadas correctamente entre dos parejas de elementos de la red dotados del dispositivo según la invención.
Suponiendo que en la lista de los elementos de la red con los cuales el usuario U del ordenador A está habilitado para comunicarse figura la dirección del ordenador B, el microprocesador 1 de la tarjeta electrónica 10 colocada en el ordenador A puede calcular la clave de encriptado (g^ab[N]) que será utilizada por el chip DES para comunicarse de manera encriptada con el otro ordenador B. Hay que distinguir entonces varios casos de funcionamiento del ordenador B:
a)
Hay un usuario U' en el ordenador B. Este usuario U' también dispone de ciertas claves públicas entre las cuales la de A. Entonces, la comunicación se hace sin problema.
b)
Hay un usuario U' en el ordenador B. Sin embargo este usuario U' no tiene acceso al ordenador A. El usuario U del ordenador A no puede entonces entrar en comunicación con el ordenador B puesto que correría el riesgo de afectar a la seguridad del sistema.
c)
No hay ningún usuario en el ordenador B. El dispositivo según la invención conectado al ordenador B solicita al servidor de gestión de las autenticaciones S si el usuario U está autorizado a tener acceso al ordenador B mientras nadie lo vigila. Si el dispositivo según la invención asociado al ordenador B obtiene esta autorización el servidor S de gestión de las autenticaciones le reenvía únicamente la clave pública del dispositivo según la invención conectada al ordenador A.
d)
El ordenador B estaba sin usuario pero el usuario U había obtenido la autorización del servidor de gestión de las autenticaciones para comunicarse con B. La llegada de un usuario U' al ordenador B conduce a las alternativas a) o b).
E)
El ordenador B estaba siendo utilizado por un usuario U' que acaba de utilizar la invención retirando su tarjeta chip. Esta modificación conduce a la alternativa c).
Suponiendo ahora que el usuario del ordenador A desea encriptar los datos de manera personal en su ordenador, envía los datos a encriptar al microprocesador 1 con ayuda de un programa que no forma parte de la invención. Estos datos son entonces encriptados con ayuda del chip DES del módulo de encriptado 7 y de una de las claves personales de encriptado contenida en la tarjeta chip del usuario (la clave de encriptado es escogida por el programa). El desencriptado funciona de la misma manera.
En el caso en que el dispositivo según la invención no se personaliza mediante una clave privada de encriptado, siendo entonces esta clave memorizada en cada soporte de datos 5, es necesario que el microprocesador 1 lea esta clave del soporte de datos 5 antes de calcular las claves de encriptado.
En el caso en que las comunicaciones entre cada pareja de elementos de la red dotados del dispositivo según la invención no están personalizadas, el microprocesador 1 no tiene que calcular las claves de encriptado necesarias para el encriptado de las comunicaciones puesto que entonces están contenidas en cada soporte de datos 5: en la lista de las claves privadas de encriptado.
Hay que destacar que un usuario puede tener varias tarjetas chip, una de las cuales no tiene ninguna lista de elemento de la red pero que contiene únicamente claves personales de encriptado. Así, el usuario puede encriptar o desencriptar datos y trabajar con estos datos sin estar conectado a la red.
Por lo tanto, teniendo varias tarjetas chip, el usuario puede acceder a diferentes niveles de seguridad, a diferentes grupos de ordenadores. Los parámetros de seguridad transmitidos por el servidor dependen, obviamente, del nivel de seguridad solicitado.
En otro modo de realización de la invención representado en la figura 5, en el que cada dispositivo según la invención no está situado en un ordenador pero colocado en calidad de módulo independiente en la red, se puede prever que el dispositivo según la invención no esté personalizado por una clave privada de encriptado contenida en la memoria 3 sino por una clave privada de encriptado contenida en el soporte de datos 5 propio de cada usuario; esta clave es leída a partir del momento en que el usuario es autentificado ante el módulo de autenticación. En este modo de realización representado en la figura 5, el dispositivo según la invención está constituido por una tarjeta electrónica 13 que lleva el microprocesador 1 conectado mediante varios buses 2 a: la memoria 3, el módulo de encriptado 7, las dos interfaces de entrada/salida 8 y 9 que son en este modo de realización unas interfaces de red que realizan por ejemplo la formación Ethernet en el caso de una red Ethernet. El lector de datos 4 también puede estar acoplado al módulo de autenticación 6 en la forma de un lector de tarjeta chip que puede ser colocado en la tarjeta electrónica 13 o, según otro modo de realización, que puede ser externo al módulo antes descrito.
Los componentes utilizados en este modo de realización pueden ser aquellos utilizados en el primer modo de realización.
El funcionamiento del módulo es idéntico al funcionamiento del dispositivo según la invención tal como ha sido descrito en el primer modo de realización excepto por el hecho de que implica a la clave privada de encriptado. Esta clave debe ser leída a partir del momento en que el usuario es identificado con ayuda del módulo de identificación 6 para poder calcular las claves de encriptado (g^ab[N]).
Hay que destacar que el lector de tarjeta chip puede ser sustituido por un lector de las huellas digitales o por un lector de la retina del usuario. La dirección del servidor S de gestión de las autenticaciones está entonces contenida en la memoria 3 así como su clave pública de encriptado. Cuando el usuario se autentifica con ayuda del módulo de autenticación 6, este módulo 6 tiene entonces información numérica sobre el usuario que envía al microprocesador 1. Este último utiliza entonces una parte de esta información (por ejemplo los 128 primeros bits) para formar la clave privada "u" del usuario destinada al encriptado de las comunicaciones con el servidor S de gestión de las autenticaciones.
Todo se desarrolla a continuación como en el caso del lector de tarjeta chip aparte del hecho de que el usuario debe indicar que deja de utilizar el dispositivo según la invención, por ejemplo pulsando un botón.
La figura 6 representa con más detalle un modo de realización del módulo de encriptado 7 que forma parte del dispositivo según la invención. Se introducen entonces 12 chips DES dispuestos en columnas de cuatro; estos chips están referenciados con la notación Pi,j donde i es el índice de columna y j el de fila. También se han añadido dos mezcladores M1 y M2.
Este módulo de encriptado funciona con cualquier algoritmo de encriptado por bloques, pudiendo este último ser realizado por un programa o por un dispositivo material específico. Para simplificar el texto y para destacar la analogía con los algoritmos de tipo triple DES detallados más adelante, se trabajará sobre un ejemplo que se basa en la utilización de un chip DES.
El algoritmo DES funciona con una clave de 56 bits sobre mensajes recortados en paquetes de 64 bits. El triple DES es un algoritmo de criptografía que se basa en la utilización de tres DES sucesivos y pudiendo ser implementados utilizando tres chips DES. Un paquete a encriptar atraviesa el primer chip y es encriptado con una primera clave de encriptado, a continuación atraviesa el segundo chip DES y es encriptado con una segunda clave, pero utilizando aquí el algoritmo inverso del DES. Atraviesa a continuación el tercer chip DES donde es encriptado de nuevo con la primera clave.
Existen en el mercado mezcladores que permiten "mezclar" un mensaje: "n" bits en la entrada son mezclados por el mezclador que suministra "n" bits a la salida pero en un orden diferente. Este orden puede ser cada vez redefinido por un número. Esta función de mezcla puede llevarse a una consulta de tabla y puede ser realizada por un programa en el microprocesador 1 contenido en la invención o por un componente programable.
Acoplando varios chips DES con un tal componente, se puede crear un DES trabajando con paquetes mucho más grandes. Por ejemplo, sean 12 chips DES dispuestos en filas de 4. Los 4 primeros están dispuestos en paralelo y tratan un mensaje de 4 veces 64 bits (los chips funcionan simultáneamente con las claves de encriptado K1,1 K1,2 K1,3 K1,4 respectivamente para el chip P1,1, P1,2, P1,3 y P1,4). El mensaje atraviesa a continuación un mezclador M1 (controlado por la clave X). El mensaje atraviesa entonces una nueva fila de 4 chips DES P2,1 P2,2 P2,3 P2,4 en paralelo (controlados por las claves K2,1 K2,2 K2,3 K2,4). En esta segunda fila de chips, el algoritmo utilizado es el inverso al utilizado en las filas primera y tercera (a la manera del triple DES). Luego, el mensaje pasa por otro mezclador (controlado por la clave X^-1 para hacer una mezcla inversa). Finalmente, una última fila de 4 chips DES P3,1 P3,2 P3,3 P3,4 (controlados por las claves K3,1 K3,2 K3,3 K3,4) trata el mensaje.
Este montaje puede ser realizado en tres fases con un único chip DES y un único mezclador, con la condición de almacenar los resultados intermedios. Para ello, en una primera fase, el mensaje de 4 veces 64 bits a tratar es recortado en cuatro paquetes de 64 bits. El primer paquete atraviesa el chip controlado por la clave K1,1 y el resultado es almacenado. Luego, el segundo paquete atraviesa el chip controlado esta vez por la clave K1,2; el resultado es almacenado. Asimismo, el tercer paquete es encriptado por la clave K1,3 y luego almacenado. Finalmente, el cuarto paquete es encriptado por la clave K1,4 y almacenado.
Cada uno de estos 4 paquetes encriptados con ayuda de las claves K1,1 K1,2 K1,3 y K1,4 (de 64 bits) pasa por el mezclador y es a continuación almacenado y luego recortado en cuatro nuevos pequeños paquetes de 16 bits. A continuación se reúnen los primeros sub-paquetes de 16 bits provenientes de los paquetes encriptados y mezclados de 64 bits lo cual forma un nuevo paquete de 64 bits el cual también es mezclado.
Se vuelve a empezar una tercera vez lo que ha sido descrito en los párrafos de más arriba aunque sustituyendo las claves de encriptado K2,1 K2,2 K2,3 y K2,4 por las claves K3,1 K3,2 K3,3 y K3,4. Obviamente, en este tercer paso, la información no pasa forzosamente por un mezclador. Se puede crear una versión de mayor seguridad con 12 claves diferentes para los DES y dos otras claves para los mezcladores. La clave total podrá tener por ejemplo 1024 bits de tal manera que conserve una potencia de 2 (56 veces 12, es decir 672 bits para les DES, pudiendo las claves de los mezcladores ser mucho más largas).
Se puede conservar la simetría del triple DES, utilizando claves idénticas en las fases primera y tercera, a saber K3,1=K1,1, K3,2=K1,2, K3,3=K1,3 y K3,4=K1,4 (la clave total tendrá entonces un tamaño de 512 bits) o bien realizar una versión destinada al gran público, más simple, o K1,1=K1,2=K1,3=K1,4 y K2,1=K2,2=K2,3=K2,4. La clave será entonces 128 ó 256 bits.
A partir del mismo principio, se puede trabajar con grandes bloques que agrupen un número arbitrario de bloques elementales en los cuales se hará actuar un DES o cualquier otro algoritmo de encriptado por bloques.
En un tercer modo preferido de realización en el cada dispositivo según la invención puede ser colocado en un ordenador o en un módulo independiente, el dispositivo está entonces miniaturizado en un chip.
El tercer modo preferido de realización se describe en las figuras 7 y 8.
El dispositivo según la invención está entonces constituido por una tarjeta electrónica 13 que lleva un chip 100 conectado mediante varios buses 120, 121, 122 y 123 a:
-
una memoria 3,
-
dos conectores físicos 108 y 109 que son en este modo preferido de realización, dos conectores de red (ARJ45 por ejemplo) o un conector red y un conector a un bus interno del ordenador (bus PCI por ejemplo),
-
también se puede acoplar un lector de datos 4 al módulo de autenticación 7 en la forma de un lector de tarjeta chip que puede ser colocada en la tarjeta electrónica o, según otro modo de realización, que puede ser externo al módulo antes descrito.
Los componentes (3, 4 y 6) utilizados en este modo preferido de realización pueden ser aquellos utilizados en el primer modo de realización.
El bus 120 es un bus serie (RS232), los buses 121, 122 y 123 son unos buses de 32 bits.
Los conectores 108 y 109 son unos conectores clásicos que se encuentran por ejemplo en tarjetas de red PCI/
Ethernet.
El chip 100 se describe en la figura 7. Este tipo de chip suele llamarse "system on a chip" (sistema en un chip) por los informáticos.
El chip está entonces constituido por un núcleo de procesador 1 (por ejemplo un ARM7 de la empresa ARM) conectado mediante un bus 32 bit 141 a:
-
un controlador de memoria 131 que gestiona la memoria externa 3
-
un puente 140, que permite conectar varios buses entre sí
-
un bloque de memoria de doble acceso 103 interno al chip.
El bus 143 está conectado a la memoria 103. Así, los dos buses pueden leer y escribir en la memoria 103. El bus 143 está conectado a 3 interfaces de entrada/salida 8, 8 bis y 9. Las interfaces 8 y 8bis son unas interfaces de red (por ejemplo Ethernet) que gestionan todos los niveles de enlace y físicos de la norma OSI (encapsulado, transporte...). Durante la implementación del chip 100 en la tarjeta 13, se escogen qué interfaces de entrada/salida serán utilizadas (por ejemplo red/red, para un modo de realización externo o red/bus para un modo de realización interno al ordenador).
Así, este modo de realización permite crear un único chip 100 que permite por lo tanto realizar muy simplemente un dispositivo interno o externo.
El bus 142 está conectado a una interfaz serie (RS232) que permite controlar el lector de tarjeta chip 4. Es posible añadir otras interfaces RS232 a este bus, por ejemplo, para conectar el chip 100 a un V-modem o simplemente para gestionar diodos dispuestos en la tarjeta 13.
El funcionamiento del módulo es idéntico al funcionamiento de la invención tal como se ha descrito en el primer o en el segundo modo preferido de realización: todo depende de la clave privada de encriptado que puede ser colocada en el chip 100 (como en el primer modo de realización) o suministrada por el usuario (como en el segundo modo de realización).
Es obvio que los diferentes modos de realización descritos más arriba son puramente ilustrativos y no limitativos y que numerosas modificaciones son posibles sin por ello salir del marco de la invención.
Hay que destacar que el lector de tarjeta chip puede ser sustituido por un lector de las huellas digitales o por un lector de la retina del usuario.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citadas por el solicitante está prevista únicamente para ayudar al lector y no forma parte del documento de patente europea. Aunque se ha puesto el máximo cuidado en su realización, no se pueden excluir errores u omisiones y la OEP declina cualquier responsabilidad en este respecto.
Documentos de patente citados en la descripción
\bullet US 4200770 A [0017] [0056]
\bullet CA 1121480 [0017]
\bullet US 5586260 A [0030]
\bullet WO 9807255 A [0030]
Documentos que no son patentes citados en la descripción
\bulletMONSIEUR GUY PUJOLLE. Les réseaux, 539-579 [0092]

Claims (29)

  1. \global\parskip0.930000\baselineskip
    1. Procedimiento que permite dar seguridad de manera distribuida y dinámica a una red de comunicación del tipo Internet caracterizado por el hecho de que comprende las etapas siguientes:
    -
    la etapa de interconectar un dispositivo (D) entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación,
    -
    la etapa de interceptar las comunicaciones entre un equipo informático (A) provisto del dispositivo (D) y la red de comunicación mediante dicho dispositivo al cual este equipo está conectado,
    -
    la etapa de obtener información relativa a un usuario (U) del equipo informático (A) mediante un módulo de autenticación (6) asociado al dispositivo (D),
    -
    la etapa de definir un nivel de seguridad del dispositivo (D) mediante el módulo de autenticación (6) asociado al dispositivo (D),
    -
    la etapa de transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo (D) a un servidor (S) de gestión de las autenticaciones conectado a la red,
    -
    la etapa de tratar mediante el servidor (S) dicha información relativa al usuario y dicho nivel de seguridad del dispositivo y de autenticar el usuario con ayuda de dicha información,
    -
    la etapa de gestionar las autenticaciones y los niveles de seguridad mediante el servidor (S) de gestión de las autenticaciones,
    -
    la etapa de transmitir desde el servidor hacía los dispositivos de la red unos parámetros de seguridad, la etapa de memorizar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S),
    -
    la etapa de tratar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S).
  2. 2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de aplicaciones informáticas cliente/servidor autorizadas,
    -
    información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
  3. 3. Procedimiento según la reivindicación 2, caracterizado por el hecho de que comprende además las etapas siguientes:
    -
    la etapa de analizar mediante el dispositivo (D) los mensajes relativos a dichas aplicaciones cliente/servidor,
    -
    la etapa de filtrar mediante el dispositivo (D) los mensajes relativos a dichas aplicaciones cliente/servidor,
    -
    la etapa de modificar mediante el dispositivo (D) los mensajes relativos a dichas aplicaciones cliente/servi-dor.
  4. 4. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
  5. 5. Procedimiento según la reivindicación 4, caracterizado por el hecho de que comprende además las etapas siguientes:
    -
    la etapa de dejar transmitir mediante el dispositivo (D) mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse,
    -
    la etapa de bloquear mediante el dispositivo (D) mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) no está habilitado para comunicarse.
  6. 6. Procedimiento según la reivindicación 1, caracterizado por el hecho de que comprende además las etapas siguientes:
    -
    la etapa de personalizar el dispositivo (D) con ayuda de una clave privada de cifrado suministrada mediante el módulo de autenticación (6),
    \global\parskip1.000000\baselineskip
    -
    la etapa de memorizar mediante el servidor (S) todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
  7. 7. Procedimiento según la reivindicación 6, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
    -
    la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
  8. 8. Procedimiento según la reivindicación 7, caracterizado por el hecho de que comprende además la etapa siguiente:
    -
    la etapa de cifrar mediante el dispositivo (D) las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo (D) con la clave pública de cifrado del equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
  9. 9. Sistema que permite dar seguridad de manera distribuida y dinámica una red de comunicación del tipo Internet caracterizado por el hecho de que comprende:
    -
    un dispositivo (D) interconectado entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación,
    -
    comprendiendo dicho dispositivo dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático (A) al cual está conectado y la red de comunicación,
    -
    comprendiendo dicho dispositivo además un módulo de autenticación (6) para obtener información relativa a un usuario (U) del equipo informático (A) y para definir un nivel de seguridad de dicho dispositivo,
    -
    comprendiendo dicho dispositivo medios para transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo a un servidor de gestión de las autenticaciones que está conectado a la red,
    -
    dicho servidor (S) de gestión de las autenticaciones está conectado a la red que comprende medios de tratamiento para tratar dicha información y dicho nivel de seguridad y autenticar el usuario con ayuda de dicha información,
    -
    comprendiendo dicho servidor (S) medios de gestión para gestionar las autenticaciones y los niveles de seguridad de dichos dispositivos,
    -
    comprendiendo dicho servidor (S) medios para transmitir de manera distribuida a los dispositivos de la red parámetros de seguridad,
    -
    comprendiendo dichos dispositivos (D) medios de memorización para memorizar dichos parámetros de seguridad,
    -
    comprendiendo dichos dispositivos (D) medios de tratamiento para tratar dichos parámetros de seguridad para establecer una esclusa, o firewall, obteniendo así una seguridad distribuida y dinámica de la red de comunicación, siendo esta seguridad configurable y evolutiva, con el fin de adaptarse a las nuevas necesidades o a los nuevos modos de ataque.
  10. 10. Sistema según la reivindicación 9, caracterizado por el hecho de que los parámetros de seguridad comprenden:
    -
    una lista de aplicaciones informáticas cliente/servidor autorizadas,
    -
    información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
  11. 11. Sistema según la reivindicación 10, caracterizado por el hecho de que los medios de tratamiento del dispositivo comprenden:
    -
    medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
    -
    medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
    -
    medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
  12. 12. Sistema según la reivindicación 9, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
  13. 13. Sistema según la reivindicación 12, caracterizado por el hecho de que dichos medios de tratamiento del dispositivo comprenden además:
    -
    medios para dejar transmitir mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse,
    -
    medios para bloquear mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) no está habilitado para comunicarse.
  14. 14. Sistema según la reivindicación 9, caracterizado por el hecho de que:
    -
    el módulo de autenticación asociado al dispositivo personalizado mediante una clave privada de cifrado que personaliza el dispositivo al cual está asociado,
    -
    el servidor (S) memoriza todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
  15. 15. Sistema según la reivindicación 14, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
    -
    la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
  16. 16. Sistema según la reivindicación 15, caracterizado por el hecho de que los dispositivos comprenden además:
    -
    un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado del dispositivo (D) con la clave pública de cifrado del equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
  17. 17. Servidor que permite dar seguridad de manera distribuida y dinámica una red de comunicación del tipo Internet caracterizado por el hecho de que comprende:
    -
    medios de tratamiento para tratar información y niveles de seguridad provenientes de dispositivos (D), cada información y nivel de seguridad relativa a un usuario (U) de un equipo informático (A) al cual está conectado un dispositivo (D),
    -
    dichos medios de tratamiento permiten autenticar al usuario (U) con ayuda de dicha información y de dichos niveles de seguridad,
    -
    medios de gestión para gestionar las autenticaciones,
    -
    medios de transmisión para transmitir a los dispositivos de la red parámetros de seguridad para establecer una esclusa, o firewall, configurando así el servidor de manera dinámica y distribuida la seguridad de la red, con el fin de adaptarse a las nuevas necesidades o a los nuevos modos de ataque.
  18. 18. Servidor según la reivindicación 17, caracterizado por el hecho de que los parámetros de seguridad comprenden:
    -
    una lista de aplicaciones informáticas cliente/servidor autorizadas,
    -
    información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
  19. 19. Servidor según la reivindicación 17, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
    \newpage
  20. 20. Servidor según la reivindicación 17, caracterizado por el hecho de que comprende:
    -
    medios de memorización para memorizar todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
  21. 21. Servidor según la reivindicación 20, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
    -
    la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
  22. 22. Dispositivo de puesta en seguridad de una red de comunicación, interconectado entre cada equipo informático que deba estar en condiciones de seguridad y dicha red y caracterizado por el hecho de que comprende:
    -
    dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático (A) al cual está conectado y la red de comunicación,
    -
    un módulo de autenticación (6) para obtener información relativa a un usuario (U) del equipo informático (A) y para definir el nivel de seguridad de dicho dispositivo,
    -
    medios para transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo hacía un servidor (S) de gestión de las autenticaciones,
    -
    medios de memorización para memorizar parámetros de seguridad provenientes del servidor (S),
    -
    medios de tratamiento para tratar dichos parámetros de seguridad provenientes del servidor (S) para establecer una esclusa, o firewall, obteniéndose así una seguridad distribuida y dinámica de la red de comunicación, siendo esta seguridad configurable y evolutiva, con el fin de adaptarse a las nuevas necesidades o a los nuevos modos de ataque.
  23. 23. Dispositivo según la reivindicación 22, caracterizado por el hecho de que los parámetros de seguridad comprenden:
    -
    una lista de aplicaciones informáticas cliente/servidor autorizadas,
    -
    información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
  24. 24. Dispositivo según la reivindicación 23, caracterizado por el hecho de que dichos medios de tratamiento del dispositivo comprenden:
    -
    medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
    -
    medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
    -
    medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
  25. 25. Dispositivo según la reivindicación 22, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
  26. 26. Dispositivo según la reivindicación 25, caracterizado por el hecho de que dichos medios de tratamiento del dispositivo comprenden:
    -
    medios para dejar transmitir mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse,
    -
    medios para bloquear mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) no está habilitado para comunicarse.
  27. 27. Dispositivo según la reivindicación 22, caracterizado por el hecho de que el módulo de autenticación asociado a dicho dispositivo suministra además:
    -
    una clave privada de cifrado que personaliza dicho dispositivo (D).
  28. 28. Dispositivo según la reivindicación 27, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
    -
    una lista de los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
    -
    la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
  29. 29. Dispositivo según la reivindicación 28, caracterizado por el hecho de que comprende además:
    -
    un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo (D) con la clave pública de cifrado del equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
ES00927312T 1999-05-03 2000-05-03 Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. Expired - Lifetime ES2315230T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9905609 1999-05-03
FR9905609A FR2793367B1 (fr) 1999-05-03 1999-05-03 Dispositif d'authentification et de securisation pour un reseau informatique

Publications (1)

Publication Number Publication Date
ES2315230T3 true ES2315230T3 (es) 2009-04-01

Family

ID=9545161

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00927312T Expired - Lifetime ES2315230T3 (es) 1999-05-03 2000-05-03 Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones.

Country Status (12)

Country Link
US (1) US6981156B1 (es)
EP (1) EP1095491B1 (es)
JP (1) JP2003526836A (es)
AT (1) ATE410014T1 (es)
CA (1) CA2338171A1 (es)
DE (1) DE60040374D1 (es)
DK (1) DK1095491T3 (es)
ES (1) ES2315230T3 (es)
FR (1) FR2793367B1 (es)
IL (1) IL140531A0 (es)
PT (1) PT1095491E (es)
WO (1) WO2000067445A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US6724335B1 (en) * 2003-06-03 2004-04-20 Broadcom Corporation Systems and methods for digital upconversion for television signals
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7490350B1 (en) 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US7840763B2 (en) 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US8059551B2 (en) * 2005-02-15 2011-11-15 Raytheon Bbn Technologies Corp. Method for source-spoofed IP packet traceback
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
EP2001196A1 (fr) * 2007-06-05 2008-12-10 France Telecom Gestion d'identité d'usager pour accéder à des services
US8707037B2 (en) * 2008-04-17 2014-04-22 Atmel Corporation Cryptographic authentication apparatus, systems and methods
US8862753B2 (en) 2011-11-16 2014-10-14 Google Inc. Distributing overlay network ingress information
EP2735977A1 (en) * 2012-11-21 2014-05-28 Alcatel-Lucent Media cloud copyless message passing
US9344403B2 (en) 2013-03-15 2016-05-17 Tempered Networks, Inc. Industrial network security
WO2016019183A1 (en) 2014-07-30 2016-02-04 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
US9300635B1 (en) 2015-06-15 2016-03-29 Tempered Networks, Inc. Overlay network with position independent insertion and tap points
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
US10069726B1 (en) 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US5828833A (en) * 1996-08-15 1998-10-27 Electronic Data Systems Corporation Method and system for allowing remote procedure calls through a network firewall
US5892178A (en) 1997-03-20 1999-04-06 Qualcomm Incorporated Support fixture for control panel assembly
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
DE102005029360B4 (de) 2005-06-24 2011-11-10 Softal Corona & Plasma Gmbh Zwei Verfahren zur kontinuierlichen Atmosphärendruck Plasmabehandlung von Werkstücken, insbesondere Materialplatten oder -bahnen

Also Published As

Publication number Publication date
FR2793367B1 (fr) 2004-09-10
US6981156B1 (en) 2005-12-27
EP1095491B1 (fr) 2008-10-01
JP2003526836A (ja) 2003-09-09
CA2338171A1 (fr) 2000-11-09
DE60040374D1 (de) 2008-11-13
EP1095491A1 (fr) 2001-05-02
ATE410014T1 (de) 2008-10-15
FR2793367A1 (fr) 2000-11-10
IL140531A0 (en) 2002-02-10
WO2000067445A1 (fr) 2000-11-09
PT1095491E (pt) 2009-01-09
DK1095491T3 (da) 2009-02-02

Similar Documents

Publication Publication Date Title
ES2315230T3 (es) Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones.
US7178025B2 (en) Access system utilizing multiple factor identification and authentication
CN1770688B (zh) 用户认证系统和方法
US10348706B2 (en) Assuring external accessibility for devices on a network
US10904256B2 (en) External accessibility for computing devices
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
US9032192B2 (en) Method and system for policy based authentication
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
EP2339777A2 (en) Method of authenticating a user to use a system
US20210320787A1 (en) Storing and using multipurpose secret data
Fazeldehkordi et al. Security and privacy in IoT systems: a case study of healthcare products
Whittaker Why secure applications are difficult to write
Dube Hardware-based computer security techniques to defeat hackers: From biometrics to quantum cryptography
US11070372B2 (en) Storing and using multipurpose secret data
US20210004472A1 (en) Storing and using multipurpose secret data
Ahamad et al. A secure and resilient scheme for telecare medical information systems with threat modeling and formal verification
AU2017412654B2 (en) Assuring external accessibility for devices on a network
Laferriere et al. Authentication and authorization techniques in distributed systems
Eshwarappa Dandur et al. Networked Embedded System Security: Technologies, Analysis and Implementation
Callant II Password-less two-factor authentication using scannable barcodes on a mobile device
Adegboye et al. MEMORY AUTHORIZATION IN NETWORKING: A REVIEW
ES1296124U (es) Dispositivo de seguridad para acceso a redes
Stehle et al. Stern et al.
Rizzo IT security basics: What you need to know
Fernandez Del Val Medical network security and viruses