(51) Int Cl.: H04L 12/24 (2006.01) H04L 12/46 (2006.01) H04L 29/06 (2006.01)



Documents pareils
TEPZZ_98 747B_T EP B1 (19) (11) EP B1 (12) FASCICULE DE BREVET EUROPEEN. (51) Int Cl.:

TEPZZ_9 94 5B_T EP B1 (19) (11) EP B1 (12) FASCICULE DE BREVET EUROPEEN

(51) Int Cl.: G06K 19/07 ( ) G06K 19/073 ( )

(51) Int Cl.: B60H 1/34 ( )

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 ( ) G06K 19/077 (2006.

TEPZZ 6Z85Z5A T EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN

(51) Int Cl. 7 : E03D 1/012, E03D 11/14

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2009/25

(51) Int Cl.: H04L 29/08 ( ) H04L 12/24 ( ) H04L 12/26 ( ) H04L 29/06 ( )

(51) Int Cl.: B23P 19/00 ( ) B23P 19/04 ( ) F01L 1/053 ( )

(51) Int Cl.: H04Q 7/38 ( )

(51) Int Cl.: F16C 7/06 ( ) F16C 7/04 ( ) F02K 1/12 ( ) F02K 1/70 ( ) F02K 1/72 ( )

EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2009/22

(51) Int Cl.: H04L 29/06 ( ) G06F 21/55 ( )

*EP B1* EP B1 (19) (11) EP B1 (12) EUROPEAN PATENT SPECIFICATION

(51) Int Cl.: H04Q 7/22 ( )

(51) Int Cl.: A47B 5/00 ( ) A47B 31/00 ( ) E05C 17/28 ( )

Réserve Personnelle. Persönliche Reserve. Emprunter et épargner en fonction de vos besoins. Leihen und sparen je nach Bedarf

@ Numéro de publication: DE BREVET EUROPEEN

1. Raison de la modification

Europâisches Patentamt. European Patent Office Office européen des Numéro de publication: B1 FASCICULE DE BREVET EUROPEEN

Europâisches Patentamt 19 à. European Patent Office Office européen des brevets (fi) Numéro de publication : B1

(51) Int Cl.: H04L 12/24 ( ) H04L 12/14 ( )

Instructions Mozilla Thunderbird Page 1

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2012/50

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

(51) Int Cl.: H04L 29/00 ( )

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN

(51) Int Cl. 7 : E03B 7/07, E03C 1/02

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04L 12/58 ( )

Parcage. Bases légales. Office des ponts et chaussées du canton de Berne. Tiefbauamt des Kantons Bern. Bau-, Verkehrsund Energiedirektion

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/40

*EP A1* EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2003/37

(51) Int Cl.: H04L 29/12 ( )

Manuel d installation et de maintenance (serrures LR128 E)

CONTRAT D ABONNEMENT DUO/TRIO

CONTRAT D ABONNEMENT DUO/TRIO

TEPZZ 5 5 _9A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN

(51) Int Cl.: H04Q 3/00 ( ) H04Q 3/545 ( )

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

(51) Int Cl.: H04W 8/24 ( ) G06F 9/445 ( )

TEPZZ 699Z A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 ( ) H04L 29/06 (2006.

(51) Int Cl.: F27D 3/02 ( )

Notes explicatives concernant le formulaire d opposition

printed by

Exercices sur SQL server 2000

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION

(74) Mandataire : Schmit, Christian Norbert Marie et al

Practice Direction. Class Proceedings

Paiements transfrontaliers

(51) Int Cl.: G06F 1/32 ( ) G06F 15/16 ( )

". TY convertisseur statique, et des condensateurs de filtrage.

Schnellverschlusskupplungen in Messing Accouplements rapides en laiton

Portrait Société. Relations. Données éconographiques locales. Contacts

VTP. LAN Switching and Wireless Chapitre 4

Wie können meine Abschlüsse in Frankreich anerkannt werden?

(51) Int Cl.: H04L 29/12 ( )

Je suis sous procédure Dublin qu est-ce que cela signifie?

INTRANET: outil de Knowledge management au sein de l entreprise

Guide SEPA Paramétrage Experts Solutions SAGE depuis 24 ans

(51) Int Cl.: B60R 25/00 ( )

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme

Base de données du radon en Suisse

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2010/05

Wandluftdurchlass WAVE-ARC Typ WA Diffuseur mural WAVE-ARC type WA

(51) Int Cl.: G06F 3/12 ( ) H04L 29/06 ( )

Vorschlag für den Studienverlauf im Doppelmaster ICBS-LEA Programme d Etudes pour le double Master LEA-ICBS

Contrôle d'accès Access control. Notice technique / Technical Manual

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

Informations techniques et questions

Your Pirelli VDSL router has been preconfigured with the following settings:

Trittschallelemente. Lw*=16 db. Schall-Isostep HT-V: Allgemeines/Elément insonorisant Isostep HT-V, Généralités

Guide D installation de l adaptateur téléphonique analogique HandyTone

Die Fotografie als Lebensgefühl, mit all ihren Facetten und Ausdrucksmöglichkeiten,

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

SWISS MASTER SERIES D YVERDON-LES BAINS les 30 avril, 1er et 2 mai Exclusivement par Internet sur le site de Swiss Badminton

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

TEPZZ 8758_8A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: A61K 33/00 ( ) A61P 25/06 (2006.

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

Recherche et gestion de l Information

ACTUATORLINE - TH Serie

Medienmitteilung zur Konferenz Opendata.ch 2015 am 1. Juli an der Universität Bern

ASSEMBLYcomponents H 10. Grundplatte. Base plate. Plaque de base BEM 3 BEW 3. FP 3 Base plate ,1kg BEM 6 BEM 6D BEW 6

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,

(51) Int Cl.: A61N 1/362 ( ) A61N 1/368 ( ) A61N 1/37 ( ) A61N 1/365 ( ) A61B 5/024 ( )

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Program

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/09

Betriebsanleitung Programmierkabel PRKAB 560 Mode d emploi Câble de programmation PRKAB 560 Operating Instructions Programming cable PRKAB 560

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Informatique pour Scientifiques I

B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Objet: Imposition des revenus réalisés par une société en commandite simple ou une société en commandite spéciale

Anmeldung / Inscription

Cours 14. Crypto. 2004, Marc-André Léger

Les crédits bancaires pour les PME

Transcription:

(19) (11) EP 1 413 088 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 02.02.11 Bulletin 11/0 (21) Numéro de dépôt: 027106.3 (22) Date de dépôt: 22.07.02 (1) Int Cl.: H04L 12/24 (06.01) H04L 12/46 (06.01) H04L 29/06 (06.01) (86) Numéro de dépôt international: PCT/IB02/002 (87) Numéro de publication internationale: WO 03/0163 (13.02.03 Gazette 03/07) (4) METHODE POUR CREER UN RESEAU VIRTUEL PRIVE UTILISANT UN RESEAU PUBLIC VERFAHREN ZUR BILDUNG EINES VIRTUELLEN PRIVATEN NETZES UNTER VERWENDUNG EINES ÖFFENTLICHEN NETZES METHOD OF CREATING A VIRTUAL PRIVATE NETWORK USING A PUBLIC NETWORK (84) Etats contractants désignés: AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR () Priorité:.07.01 CH 1421 (43) Date de publication de la demande: 28.04.04 Bulletin 04/18 (73) Titulaire: Nagravision S.A. 33 Cheseaux-sur-Lausanne (CH) (72) Inventeur: COLLET, Daniel CH-12 Lausanne (CH) (74) Mandataire: Wenger, Joel-Théophile Leman Consulting S.A. Chemin de Précossy 31 1260 Nyon (CH) (6) Documents cités: US-A- 88 060 US-A- 764 918 US-A- 6 147 99 EP 1 413 088 B1 Il est rappelé que: Dans un délai de neuf mois à compter de la publication de la mention de la délivrance du brevet européen au Bulletin européen des brevets, toute personne peut faire opposition à ce brevet auprès de l'office européen des brevets, conformément au règlement d'exécution. L'opposition n'est réputée formée qu'après le paiement de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen). Printed by Jouve, 7001 PARIS (FR)

1 EP 1 413 088 B1 2 Description [0001] La présente demande concerne le domaine des réseaux informatiques, en particulier la création d un réseau privé à l intérieur d un réseau public. [0002] Ces réseaux sont connus sous l appellation anglophone "Virtual Private Network" (VPN). [0003] II est connu d établir une liaison sécurisée entre deux points à travers un réseau public en utilisant un protocole d échange de clés pour la création d une liaison sécurisée. Un tel protocole est décrit dans la norme SSL qui est basé sur l échange de données grâce à une paire de clés, soit la clé publique et la clé privée pour la définition d une clé de session symétrique d encryption. Les données sont encryptées par cette clé de session, cette dernière étant utilisée uniquement pour cette transaction. [0004] Cette fonctionnalité ne peut se développer qu entre deux interlocuteurs et ne peut donc permettre la formation d un réseau de plusieurs utilisateurs. En effet, il faut autant d unités de dialogue que d ordinateurs à connecter. [000] Le besoin de créer de tels réseaux est présent dès lors que l on souhaite relier plusieurs points distants mais connectés à un même réseau public tel qu Internet. [0006] Ce besoin va de pair avec une protection efficace des données échangées car dès que l on se connecte sur Internet, aucune confidentialité n est garantie. [0007] Ainsi, il reste un problème non résolu qui consiste à relier plusieurs ordinateurs ou unités multimédias à travers un réseau public tout en garantissant la confidentialité de ces données. [0008] Ce but est atteint par une méthode de création et d exploitation d un réseau privé virtuel (VPN) comprenant une pluralité d unités connectées à un réseau public, chaque unité comprenant des moyens de sécurité disposant d un numéro unique UA1, cette méthode étant caractérisée par les étapes suivantes: - générer par les moyens de sécurité d une unité U1, un droit D1 associé au numéro unique UA1, - transférer ce droit D1 aux moyens de sécurité d au moins une unité U2, - encrypter les données envoyées par l unité U1 et la description du droit D1 par une première clé K1, - recevoir les données encryptées par la seconde unité U2, présenter ces données aux moyens de sécurité de l unité U2, vérifier si les droits D1 sont présents et dans l affirmative, décrypter les données. [0009] Lorsque l unité U2 souhaite communiquer avec l unité U1, elle exécute la même opération en utilisant le droit D1 comme identifiant et l unité U1 pourra recevoir les données puisqu elle contient ce droit. [00] Lorsque l unité U1 envoie son droit D1 à une troisième unité U3, le même principe s applique entre 1 2 3 4 0 l unité U1 et U3 mais également entre l unité U2 et l unité U3. Elles vont utiliser le droit D1 initié par l unité U1 pour autoriser la décryption des données. [0011] On constate ainsi qu un réseau spontané a été créé dont le gestionnaire est l unité U1, celle qui a créé le premier droit. [0012] On peut diviser les unités en deux catégories, soit les unités génératrices tel que l unité U1 et les unités participantes tels de U2 et U3. [0013] II est à noter que si l unité U2 souhaite communiquer avec l unité U1 sans que l unité U3 puisse décrypter les données, l unité U2 devient également une unité génératrice et envoie un droit D2 à l unité U1. Un second réseau virtuel a été créé entre les unités U1 et U2. [0014] Pratiquement, ces moyens de sécurité peuvent se présenter sous plusieurs formes. Pour assurer une haute sécurité au mécanisme d encryption/décryption, il est utilisé des microprocesseurs spécialisés qui contiennent le moteur d encryption et des données telles que les clés de sécurité. [001] Ces microprocesseurs sont fournis sous la forme d une carte à puce au format Plug-in SIM ou ISO 7816-2. [0016] Selon une première variante de l invention, la carte réseau des unités contient une telle carte à puce, par exemple d une manière équivalente à un téléphone GSM. Les données sont ainsi traitées directement sur la carte réseau et le fonctionnement se fait d une manière transparente. [0017] L utilisateur de l unité U2, lors de l émission des données, n aura qu à sélectionner le réseau par lequel l encryption doit être faite. En effet, il se peut que l unité U2 soit membre de plusieurs réseaux (par exemple U1 et U3) et une sélection est donc à effectuer. [0018] L envoi du droit D1 à une autre unité est une opération qui requiert une grande attention. En effet, il faut être sûr que ce droit n est chargé que dans les unités souhaitées par U1. Pour cela il existe plusieurs solutions: - l unité U1 accède à la clé publique de l unité U2 pour encrypter le droit D1 et l envoyer à l unité U2. Ce droit ne peut alors être décrypté que par U2 grâce à sa clé privée. Les autres unités, ne possédant par la clé privée de l unité U2, ne pourront pas décrypter le droit D1. - le protocole de chargement dans les moyens de sécurité exige l introduction d un mot de passe. L unité U1, au moment de la génération du droit D1, demanda à l utilisateur un mot de passe qui est associé avec le droit sous forme encryptée. Ce droit D1 est envoyé à destination de l unité U2, et lorsque l utilisateur de U2 demande à charger ce droit dans les moyens de sécurité, ces derniers demandent l introduction du mot de passe. Grâce à la clé secrète contenue dans tous les modules de sécurité, le mot de passe est contrôlé avec celui contenu dans le droit D1 et le droit n est chargé que si les mots de passe 2

3 EP 1 413 088 B1 4 sont identiques. Le mot de passe est transmis entre U1 et U2 par d autres moyens par exemple par téléphone. Une variante de cette solution consiste à envoyer le droit D1 mélangé à un grand nombre de données de remplissage. Le mot de passe est alors utilisé comme clé d adressage pour extraire le droit D1 à l intérieur de ces données superflues. - un moyen simple et efficace est de charger le droit D1 sur un support amovible telle qu une disquette et l envoyer à destination de U2. - l appareil hôte des moyens de sécurité dispose d un deuxième emplacement dans lequel il est possible de placer un deuxième moyen de sécurité. Le transfert s effectue d un moyen vers l autre dans un environnement restreint. [0019] Afin d empêcher que le droit D1 puisse être chargé dans d autres unités que U2, il est possible de générer le droit D1 et de l associer au numéro unique de U2 (c est-à-dire UA2). L information D1, UA2 est envoyée vers U2 et si d autres moyens de sécurité (Un) tentent de charger ce droit (même avec le mot de passe par exemple), une vérification est faite afin de contrôler si le numéro unique UAn correspond avec celui associé avec le droit D1. [00] Les clés utilisées lors des différentes transactions jouent un rôle important. Pour la clé d encryption de ces données, plusieurs variantes peuvent être utilisées. [0021] Selon une première variante, les moyens de sécurité comprennent une clé secrète qui est commune à tous les moyens de sécurité. Cette clé peut être de type asymétrique (RSA) ou symétrique (DES, CAST, IDEA). [0022] Selon une seconde variante, les moyens de sécurité de l unité U1 génèrent une clé d encryption/décryption K1, l encryptent par la clé de service K0 et l envoient avec le droit D1 selon les modalités détaillées plus haut. Ainsi, il y aura autant de clés différentes que de réseau virtuel. Une unité participant à trois réseaux va donc stocker trois clés différentes d encryption. [0023] Dans une forme plus élaborée de l invention, il est possible que l unité U1 souhaite communiquer des informations avec U3 sans que U2, également membre de son réseau, puisse lire ces informations. C est pourquoi lorsque U1 génère le droit D1, il est ajouté un indice de réseau. Cet indice peut tenir sur quelques bits si l on souhaite limiter le nombre de réseaux créé par U1 à 26 par exemple. Du côté de l unité U2, si elle participe à plusieurs réseaux initiés par U1, elle ne dupliquera pas le droit D1 mais simplement l indice du réseau. [0024] Après la phase de transmission de ce droit à l unité U2, les moyens de sécurité vont procéder à la vérification du droit et de l indice. II est ici rappelé que ces données sont stockées dans un crypto-processeur et ne peuvent être modifiées par l utilisateur. [002] De cette manière, il sera beaucoup plus facile 1 2 3 4 0 à l unité U1 de gérer les différents réseaux créés. [0026] Cette invention s étend également à un système à gestion centralisé de droits. Toutes les unités sont reliées (ou peuvent l être à un moment donné) à un centre de gestion. Lorsqu une unité requiert le création d un réseau R1, elle envoie cette requête au centre de gestion. [0027] Celui-ci vérifie si l unité est habilitée à cette opération et dans l affirmative, renvoie à l unité 1 le droit D1 et une clé K1 d encryption propre au réseau R1. [0028] Lorsque l unité U2 désire participer à ce réseau, l unité U1 transmet le droit D1 ou une partie de ce droit à l unité U2 selon les modalités déjà exposées plus haut. Avec ce droit, l unité U2 peut requérir auprès du centre de gestion afin de recevoir la clé K1 et le droit D1 dans son ensemble. [0029] S il est fait référence ici à une partie du droit D1 qui est transféré de l unité U1 à l unité U2, cela vient du fait que le droit D1 est transmis dans sa totalité à l unité U2 par le centre de gestion. On peut imaginer que l unité U1 en créant le réseau R1 lui attribue un mot de passe. Ce mot de passe, représentatif du droit D1 est transmis à l unité U2 qui lui-même le présente au centre de gestion. [00] Le centre vérifie le mot de passe et s il est correct, le droit D1 est transmis à l unité U2. [0031] L intérêt d un centre de gestion est la gestion dynamique d un tel réseau. En effet, le problème de la radiation d un membre d un réseau peut se poser à tout moment. De plus, un niveau de sécurité élevé implique le changement fréquent des clés d encryption. [0032] Ces fonctionnalités sont disponibles par le centre de gestion qui peut coordonner un changement de clé pour un réseau donné. La nouvelle clé est transmise à toutes les unités de ce réseau grâce à la liaison sécurisée qui relie les unités au centre de gestion. Ce type de données est transmis encrypté avec comme destinataire le numéro unique de chaque unité. II est ainsi possible de retirer un membre du groupe en cessant de lui transmettre les mises à jour de clé. Le centre peut radier un membre en envoyant une commande de désactivation du droit. [0033] L invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d exemple nullement limitatif, à savoir: - la figure 1 décrit un réseau sans centre de gestion à un seul niveau - la figure 2 décrit un réseau sans centre de gestion à plusieurs niveaux, - la figure 3 décrit un réseau avec centre de gestion. [0034] La figure 1 illustre unités identifiées UN1 à UN. Chaque unité contient des moyens de sécurité dans lesquels se trouve un crypto-processeur en charge de la génération des droits. 3

EP 1 413 088 B1 6 [003] Selon notre exemple, l unité UN1 génère le droit D1 qu elle envoie aux unités UN2 et UN4. [0036] Parallèlement, l unité UN génère un droit D qu elle envoie aux unités UN2 et UN3. [0037] Nous avons un premier réseau formé des unités UN1, UN2 et UN4 ainsi qu un second réseau formé par les unités UN2, UN3 et UN. L unité UN2 devra sélectionner le réseau sur lequel elle désire travailler puisqu elle dispose des deux droits. [0038] Lorsque des données sont échangées entre ces différentes unités, il existe deux manières d opérer. Selon un premier mode de réalisation, la clé secrète contenue dans les moyens de sécurité (ou celle générée avec le droit) est utilisée pour encrypter tous les contenus transférés entre les différentes unités. Une autre manière consiste à utiliser une clé de session. [0039] Cette clé de session aléatoire KS est générée par l unité émettrice, et sert à encrypter les données. Pour des raisons opérationnelle de rapidité, cette clé est de type symétrique. L unité émettrice compose un bloc de données de contrôle comprenant la clé de session KS et la définition du droit nécessaire au décryptage des données. Ce bloc est encrypté par une clé de service commune aux unités, ou par la clé générée avec le droit D. [00] Lors de la réception, le bloc de contrôle est traité par les moyens de sécurité préalablement au traitement des données. Ces moyens vont donc décrypter le bloc de contrôle et vérifier si le droit demandé est présent dans cette unité. Dans l affirmative, la clé de session KS est appliquée aux données permettant de les décrypter. [0041] La figure 2 illustre une variante dans laquelle l unité UN1 a généré deux droits pour créer deux réseaux, D1a et D1b. Un premier réseau est créé entre les unités UN 1, UN2 et UN3 alors qu un deuxième réseau est créé ente les unités UN1, UN4 et UN. [0042] Cette variante permet une grande souplesse dans la diffusion d informations confidentielles en choisissant qui pourra décrypter les informations. En effet, du fait que le réseau de transmission est public, on considère que les informations sont accessibles à toutes les unités disposant du droit quand bien même la liaison se fait d une unité vers l autre. [0043] La figure 3 représente la variante avec un centre de gestion CG. L unité UN1 requiert du centre CG le droit D1 ainsi que de la clé d encryption k1. Le centre enregistre la création du réseau R1 dans sa base de données. L unité UN2 pour participer à ce réseau doit également recevoir ce droit D1. Pour cela, la méthode utilisée peut être celle décrite plus haut ou bien être pris en charge par le centre de gestion. En effet, selon un protocole particulier, l unité UN1 peut communiquer l adresse des unités avec lesquelles elle désire créer le réseau R1. Le centre de gestion CG, grâce aux moyens de télécommunication sécurisés qu il comporte, va transférer le droit D1 à toutes les unités concernées ainsi que la clé k1 d encryption/décryption. D une manière similaire si l unité UN3 désire créer un réseau R3, elle s adresse 1 2 3 4 0 au centre de gestion qui lui attribue le réseau R3 associé au droit D3. [0044] La connaissance de toutes les unités participant à un réseau donné est importante pour le changement régulier des clés d encryption. Le centre CG peut à intervalle régulier (ou pseudo-aléatoire) changer les clés dans les unités pour éviter d utiliser la même clé trop longtemps et la rendre ainsi vulnérable. [004] Le changement de clé est également fort pratique pour éliminer un membre du réseau. L unité génératrice UN1 informe le centre de gestion CG que l unité UNn ne fait plus partie du réseau D1 et le centre cesse de communiquer les nouvelles clés. II peut alternativement ou en complément envoyer une commande de désactivation à cette unité. [0046] Cette clé K1 peut être de type symétrique ou asymétrique. Dans le deuxième cas, chaque unité dispose des deux clés privée et publique et selon que l on encrypte ou décrypte, l une ou l autre des clés sera utilisée. [0047] Lors de la transmission de données, celles-ci sont généralement encryptées par une clé de session générée aléatoirement. Cette clé est ensuite encryptée par la clé K1 avant d être transmise aux autres unités. [0048] Selon un mode de réalisation de l invention, les unités UN sont des décodeurs de télévision à péage et les moyens de sécurité sont constitués par la carte à puce. Ces décodeurs servent également à recevoir et envoyer des données pour les messages électroniques par exemple. Il est également possible de connecter un tel décodeur à un ordinateur pour bénéficier de l interface avec un réseau haute-vitesse d une part et de la sécurité des transactions d autre part. [0049] Selon un mode de réalisation particulier, le droit D comporte un champ de validité. Ainsi, chaque unité recevant ce droit dispose d une période de validité. A chaque échange de données, (voir bloc de contrôle plus haut), la date courante est ajoutée. II est rappelé que ce bloc de contrôle est encrypté. [000] Les moyens de sécurité vérifient la conformité de la validité du droit D avec la date contenue dans le bloc de contrôle. Si cette date est hors de la validité, la décryption des données n est pas effectuée. Selon le mode choisi, soit avec une unité maître, soit avec un centre de gestion, il est prévu de renouveler la validité avant son échéance dans le cas bien sûr que le gestionnaire du droit le souhaite pour l unité considérée. Ce renouvellement est effectué par l envoi d un message de contrôle aux unités concernées avec la description du droit et la nouvelle validité. Une fois que la validité est dépassée, le droit ne peut plus être étendu et une nouvelle procédure de transmission du droit, telle que décrite plus haut, est nécessaire. Revendications 1. Méthode de création et d exploitation d un réseau 4

7 EP 1 413 088 B1 8 privé virtuel (VPN) comprenant une pluralité d unités connectées à un réseau public, chaque unité comprenant des moyens de sécurité disposant au moins d un numéro unique UA, cette méthode étant caractérisée par les étapes suivantes: - générer par les moyens de sécurité d une unité Un, un droit Dn associé au numéro unique UAn, - transférer d une manière sécurisée et stocker ce droit Dn dans les moyens de sécurité d au moins une unité Um, - encrypter par l unité Un les données à envoyer et la description du droit Dn par une clé d encryption de données KS, cette clé d encryption KS étant soit une première clé Kn commune aux moyens de sécurité des unités Un et Um, soit une clé de session générée aléatoirement par l unité Un et encryptée par la première clé commune Kn, cette clé de session encryptée étant jointe aux données encryptées et au droit Dn, - recevoir par la seconde unité Um les données encryptées, présenter ces données aux moyens de sécurité de l unité Um, décrypter la description du droit Dn et vérifier si la description du droit Dn correspond au droit Dn stocké et dans l affirmative, décrypter les données par la clé d encryption de données KS. 2. Méthode selon la revendication 1, caractérisée en ce que le droit Dn est associé à un identificateur de la seconde unité Um, et que les moyens de sécurité de la seconde unité vérifie si le droit Dn leur est destiné. 3. Méthode selon les revendications 1 ou 2, caractérisée en ce que l unité Un associe un indice de réseau Ra au droit Dn, et que l appartenance d une autre unité se fait sur les critères du droit Dn et de l indice de réseau Ra. 4. Méthode selon la revendication 1, caractérisée en ce que la première clé Kn est générée avec le droit Dn et transmise aux unités participantes par l intermédiaire d une clé de service secrète K0 commune aux moyens de sécurité.. Méthode selon les revendications 1 à 4, caractérisée en ce que le droit Dn comprend un champ de validité, et comprend les étapes suivantes: 1 2 3 4 0 6. Méthode de création et d exploitation d un réseau privé virtuel (VPN) comprenant une pluralité d unités connectées à un centre de gestion (CG) au travers d un réseau public, chaque unité comprenant des moyens de sécurité disposant au moins d un numéro unique UA, cette méthode étant caractérisée par les étapes suivantes: - requérir par l unité Un auprès du centre de gestion (CG) la création d un réseau Rn, - envoyer de manière sécurisée par le centre de gestion (CG) à l unité Un un droit Dn et une clé Kn représentant un réseau Rn, - requérir l inscription dans le centre de gestion de l unité Um comme membre du réseau Rn, - transmettre de manière sécurisée et stocker par l unité Um le droit Dn et la clé Kn, - encrypter par l unité Un les données à envoyer et la description du droit Dn par une clé d encryption des données KS, cette clé d encryption KS étant soit une clé Kn commune aux unités Un et Um, soit une clé de session générée aléatoirement par l unité Un et encryptée par la clé commune Kn, cette clé de session encryptée étant jointe aux données encryptées et au droit Dn, - recevoir par la seconde unité Um les données encryptées, présenter ces données aux moyens de sécurité de l unité Um, décrypter la description du droit Dn et vérifier si la description du droit Dn correspond au droit Dn stocké et dans l affirmative, décrypter les données par la clé d encryption des données KS. 7. Méthode selon la revendication 6, caractérisée en ce que la requête de l inscription de l unité Um comporte les étapes suivantes: - transmission par l unité Un d une partie représentant le droit Dn, - présentation par l unité Um de cette partie de droit Dn au centre de gestion, - vérification par le centre de gestion (CG) que cette partie correspond au droit Dn et transmission du droit Dn et de la clé Kn à l unité Um dans l affirmative. 8. Méthode selon la revendication 6, caractérisée en ce que la requête de l inscription de l unité Um comporte les étapes suivantes: - joindre à la description du droit Dn, une indication de la date courante sous forme encryptée par l unité Un, - recevoir cette indication par l unité Um et vérifier par les moyens de sécurité de l unité Um si cette date est comprise dans la durée de validité du droit Dn. - transmission par l unité Um de l identificateur de l unité Um au centre de gestion (CG), - transmission par le centre de gestion à l unité Um du droit Dn et de la clé Kn. 9. Méthode selon l une des revendications 6 à 8, caractérisée en ce que le centre de gestion (CG) en-

9 EP 1 413 088 B1 Claims voie à destination des membres d un même réseau Rn une nouvelle clé Kn à intervalle pseudo-aléatoire. 1. Method to create and use a virtual private network (VPN) having a plurality of units connected to a public network, each unit having security means which have at least a unique number UA, this method is characterized by the following steps: - to add to the description of the right D, an indication of the current date in encrypted form by the unit Un, - to receive this indication by the unit Um and to verify by the security means of unit Um if this date is within the validity range of the right Dn. 6. Method of creation and use of a virtual private network (VPN) which comprises a plurality of units connected to a managing centre (CG) through a public network, each unit having security means which has at least a unique number UA, this method is characterized by the following steps: - generating a right Dn associated to the unique number UAn, by the security means of a unit Un, - transfering in a secure manner and storing this right Dn to the security means of at least one unit Um, - encrypting by the unit Un the data to be sent and the description of the right Dn by a encryption data key KS, this encryption data key KS being either a first key Kn common to the security means of units Un and Um, or a session key randomly generated by unit Un and encrypted by the first common key Kn, this encrypted session key being joined to the encrypted data and to the right Dn, - receiving by the second unit Um the encrypted data, presenting these data to the security means of the unit Um, decrypting the description of the right Dn and verifying if the description of the right Dn correspond to the right Dn stored and in the positive event, decrypting the encrypted data by the encryption data key KS. 2. Method according to claim 1, characterized by the fact that the right Dn is associated with an identifier of the second unit Um, and that the security means of the second unit verifies if the right Dn is destined for them. 3. Method according to claims 1 or 2, characterized by the fact that a network index Ra is associated with the right Dn by the unit Un, and that affiliation of the another unit Um is done on the criteria of the right Dn and the network index Ra. 4. Method according to claim 1, characterized by the fact that the first key Kn is generated with the right Dn and transmitted to the participating units by means of a secret service key K0 common to the security means.. Method according to claims 1 to 4, characterized by the fact that the right Dn has a validity range, and includes the following steps: 1 2 3 4 0 - to request by a unit Un the creation of a network Rn at the managing centre (CG), - to send, in a secure manner, a right Dn and a key Kn representing an network Rn to unit Un by the managing centre (CG), - to request the registration of unit Um as part of the network Rn, at the managing center (CG), - to transmit in a secure manner and to store the right Dn and the key Kn by the unit Um, - to encrypt by the unit Un, the data to be sent and the description of the right Dn by an encryption data key KS, this encryption key KS being either a common key Kn to the units Un and Um, or a session key randomly generated by unit Un and encrypted by the common key Kn, this encrypted session key being joined to the encrypted data and to the right Dn, - to receive by the second unit Um the encrypted data, to present these data to the security means of the unit Um, to decrypt the description of the right Dn and to verify if the description of the right Dn correspond to the right Dn stored and in the positive event, to decrypt the data by the encryption data key KS. 7. Method according to claim 6, characterized by the fact that the request of the registration of the unit Um includes the following steps: - transmiting by the unit Un a part representing the right Dn, - presenting by the unit Um of this part of the right Dn to the managing centre, - verifying by the managing centre (CG) that this part corresponds to the right Dn and in the positive event, transmitting the right Dn and the key Kn to unit Um. 8. Method according to claim 6, characterized by the fact that the request of the registration of the unit Um includes the following steps: - transmiting by the unit Um of the identifier of said unit Um to the managing centre (CG), - transmiting by the managing centre to the unit 6

11 EP 1 413 088 B1 12 Um of the right Dn and the key Kn. 9. Method according to one of the claims 6 to 8, characterized by the fact that the managing centre (CG) sends a new key Kn to members of the same network Rn at a pseudo-random interval. Patentansprüche 1. Methode zur Schaffung und Ausnutzung eines virtuellen privaten Netzes (VPN) mit einer Vielzahl von Einheiten, die mit einem öffentlichen Netz verbunden sind, wobei jede Einheit Sicherheitsmittel aufweist, die mindestens über eine eindeutige Zahl UA verfügen, wobei dieses Verfahren durch die folgenden Schritte gekennzeichnet ist: - die Sicherheitsmittel erzeugen eine Einheit Un, ein Recht Dn, das mit der eindeutigen Zahl UAn assoziiert ist, - dieses Recht Dn in die Sicherheitsmittel mindestens einer Einheit Um sicher übertragen und dort speichern, - Verschlüsselung, durch die Einheit Un, der zu sendenden Daten und der Beschreibung des Rechts Dn durch einen Datenchiffrierschlüssel KS, dieser Chiffrierschlüssel KS ist entweder ein erster Schlüssel Kn, den die Sicherheitsmittel der Einheiten Un und Um gemein haben, oder ein Sitzungsschlüssel, der zufällig durch die Einheit Un erzeugt und durch den ersten gemeinsamen Schlüssel Kn verschlüsselt wurde, dieser verschlüsselte Sitzungsschlüssel ist den verschlüsselten Daten und dem Recht Dn beigelegt, - von der zweiten Einheit Um werden die verschlüsselten Daten empfangen, diese Daten werden den Sicherheitsmitteln der Einheit Um vorgezeigt, die Beschreibung des Rechtes Dn wird entschlüsselt und es wird nachgeprüft, ob die Beschreibung des Rechts Dn dem gespeicherten Recht Dn entspricht und falls ja, werden die Daten durch den Datenchiffrierschlüssel KS entschlüsselt. 2. Methode nach Anspruch 1, gekennzeichnet dadurch, dass das Recht Dn mit einem Identifikator der zweiten Einheit Um verbunden ist, und dass die Sicherheitsmittel der zweiten Einheit prüfen, ob das Recht Dn für sie bestimmt ist. 3. Methode nach den Ansprüchen 1 oder 2, gekennzeichnet dadurch, dass die Einheit Un einen Netzindex Ra mit dem Recht Dn assoziiert, und dass die Zugehörigkeit einer anderer Einheit nach den Kriterien des Rechts Dn und des Netzindexes Ra erfolgt. 1 2 3 4 0 4. Methode nach Anspruch 1, gekennzeichnet dadurch, dass der erste Schlüssel Kn mit dem Recht Dn erzeugt und an die teilnehmenden Einheiten mittels eines geheimen Dienstschlüssels K0 übertragen wird, der den Sicherheitsmitteln gemeinsam ist.. Methode nach den Ansprüchen 1 bis 4, gekennzeichnet dadurch, dass das Recht Dn ein Gültigkeitsfeld und die folgenden Schritte umfasst: - der Beschreibung des Rechts Dn eine Angabe des laufenden Datums in von der Einheit Un verschlüsselter Form beifügen, - Empfangen dieser Angabe durch die Einheit Um und Prüfung durch die Sicherheitsmittel der Einheit Um, ob dieses Datum innerhalb der Gültigkeitsdauer des Rechts Dn liegt. 6. Methode zur Schaffung und Ausnutzung eines virtuellen privaten Netzes (VPN) mit einer Vielzahl von Einheiten, die durch ein öffentliches Netz mit einem Verwaltungszentrum (CG) verbunden sind, wobei jede Einheit Sicherheitsmittel aufweist, die mindestens über eine eindeutige Zahl UA verfügen, wobei dieses Verfahren durch die folgenden Schritte gekennzeichnet ist: - die Einheit Un fordert bei dem Verwaltungszentrum (CG) die Schaffung eines Netzes Rn an, - auf sichere Art sendet das Verwaltungszentrum (CG) an die Einheit Un ein Recht Dn und einen Schlüssel Kn, die ein Netz Rn bilden, - Anforderung der Eintragung der Einheit Um im Verwaltungszentrum als Mitglied des Netzes Rn, - Übertragung auf sichere Art und Speicherung durch die Einheit Um des Rechts Dn und des Schlüssels Kn, - Verschlüsseln, durch die Einheit Un, der zu sendenden Daten und der Beschreibung des Rechts Dn durch einen Datenchiffrierschlüssel KS, dieser Chiffrierschlüssel KS ist entweder ein Schlüssel Kn, den die Einheiten Un und Um gemeinsam haben, oder ein Sitzungsschlüssel, der zufällig durch die Einheit Un erzeugt und durch den gemeinsamen Schlüssel Kn verschlüsselt wurde, dieser verschlüsselte Sitzungsschlüssel wird den verschlüsselten Daten und dem Recht Dn beigelegt, - Empfang, durch die zweite Einheit Um, der verschlüsselten Daten, Vorzeigen dieser Daten den Sicherheitsmitteln der Einheit Um, Entschlüsseln der Beschreibung des Rechts Dn und Prüfung, ob die Beschreibung des Rechts Dn dem gespeicherten Recht Dn entspricht und falls ja, Entschlüsseln der Daten durch den Datenchiffrierschlüssel KS. 7

13 EP 1 413 088 B1 14 7. Methode nach Anspruch 6, gekennzeichnet dadurch, dass die Anforderung der Eintragung der Einheit Um die folgenden Schritte umfasst: - Übertragung durch die Einheit Un eines Teils, das das Recht Dn darstellt, - Vorzeigung dieses Teil des Rechts Dn dem Verwaltungszentrum durch die Einheit Um, - Nachprüfung durch das Verwaltungszentrum (CG), ob dieses Teil dem Recht Dn entspricht, und falls ja, Übertragung des Rechts Dn und des Schlüssels Kn an die Einheit Um. 8. Methode nach Anspruch 6, gekennzeichnet dadurch, dass die Anforderung der Eintragung der Einheit Um die folgenden Schritte umfasst: 1 - Übertragung, durch die Einheit Um, des Identifikators der Einheit Um ans Verwaltungszentrum (CG), - Übertragung, durch das Verwaltungszentrum, des Rechts Dn und des Schlüssels Kn an die Einheit Um. 9. Methode nach einem der Ansprüche 6 bis 8, gekennzeichnet dadurch, dass das Verwaltungszentrum (CG) an die Mitglieder desselben Netzes Rn in pseudozufälligem Zeitabstand einen neuen Schlüssel Kn sendet. 2 3 4 0 8

EP 1 413 088 B1 9

EP 1 413 088 B1