Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURING A DATA COMMUNICATION NETWORK
Document Type and Number:
WIPO Patent Application WO/2020/024021
Kind Code:
A1
Abstract:
The present patent application pertains to the field of computers and more specifically relates to the protection of digital data communication, representing an architecture that can be implemented in the lowest layers of the operating system or even in the hardware or firmware, which provides transparent services with confidentiality and secure mutual authentication between two hosts.

Inventors:
MATHIEU FRANCISCO (BR)
Application Number:
PCT/BR2018/050263
Publication Date:
February 06, 2020
Filing Date:
July 29, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NOUVENN CORP (US)
MATHIEU FRANCISCO (BR)
International Classes:
H04L9/14
Foreign References:
US7730309B22010-06-01
EP1577736B12018-04-25
US8392699B22013-03-05
US7178025B22007-02-13
US20020042875A12002-04-11
US6751729B12004-06-15
US6839759B22005-01-04
US20130298182A12013-11-07
US8705513B22014-04-22
US6185681B12001-02-06
US7188180B22007-03-06
US20050033988A12005-02-10
US20020112167A12002-08-15
US20060064750A12006-03-23
CN101710380A2010-05-19
CN101819618A2010-09-01
CN104200176A2014-12-10
US20040025018A12004-02-05
US7266842B22007-09-04
US6885660B22005-04-26
US7152160B22006-12-19
US8239531B12012-08-07
US7360083B12008-04-15
US7506368B12009-03-17
US7478427B22009-01-13
Other References:
E. S. I. HARBA: "Secure Data Encryption Through a Combination of AES, RSA and HMAC", ENGINEERING TECHNOLOGY & APPLIED SCIENCE RESEARCH, vol. 7, no. 4, August 2007 (2007-08-01), pages 1781 - 1785, XP055683577, Retrieved from the Internet
See also references of EP 3832949A4
Attorney, Agent or Firm:
OLIVEIRA, Jefferson (BR)
Download PDF:
Claims:
REIVINDICAÇÕES:

1 - "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente revela um mecanismo ou uma arquitetura que pode ser implementada nas camadas mais baixas do sistema operacional ou até mesmo em "hardware" ou "firmware", que provê serviços como sigilo e autenticação mútua segura entre dois "hosts" e os serviços são oferecidos de forma transparente, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento, caracterizado pelo método utilizar troca explícita de chaves, no momento do estabelecimento da conexão, como também poder utilizar um banco de dados distribuído com um protocolo de informações que possibilita aos "hosts" trocarem informações a respeito de outros "hosts"; a implementação ainda pode utilizar-se opcionalmente de memória não volátil, a fim de lembrar os "hosts" com os quais esse se comunicou, e reestabelecer o canal de comunicação seguro; cada "host" tem um par de chaves (pública e privada) que pode ser gerado quando o host é ligado ou carregado a partir de uma memória não volátil; quando o "host" tenta se comunicar com outro "host" na rede, primeiramente é efetuada a troca de chaves, para que os "hosts" tenham conhecimento da chave pública do seu par; a partir do momento que ambos os "hosts" têm conhecimento da chave pública de seu par é feito um processo chamado "Diffie Hellman" para estabelecimento de uma chave temporária de sessão que utiliza criptografia "AES" ou similar; toda a conexão subsequente entre esses dois hosts utiliza a chave criptográfica simétrica estabelecida por esse processo; um "host" pode solicitar a qualquer momento que esse procedimento seja reestabelecido, a fim de trocar de chave de sessão; quando a sessão é finalizada, os "hosts" descartam a chave simétrica, mas podem manter seu par de chaves (pública e privada) para autenticação e reestabeleci mento futuro de sessões.

2- "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", de acordo com a reivindicação 1 , caracterizado pela arquitetura poder ser implementada em camadas mais baixas do sistema, como por exemplo, como um módulo da "stack" de rede do sistema operacional, como parte do driver das interfaces de rede, ou até mesmo em hardware como lógica programável, "FPGA" ou "ASIC", sendo que em algumas dessas implementações, até mesmo a reinicialização do sistema (formatação, atualização) pode preservar o componente, além disso, o uso de memória não volátil é opcional; não é necessário, visto que o "host" pode renegociar as chaves públicas toda vez que encontra outro host desconhecido, como, porém, pode utilizar-se da memória não volátil para reestabelecer e reautenticar rapidamente as sessões anteriores.

REIVINDICAÇÕES MODIFICADAS

Recebidas pela Secretaria Internacional no dia 20 de agosto 2019 (20.08.2019).

1 - "MÉTODO DE SEGURANÇA PARA

REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente revela um mecanismo/arquitetura que permite a comunicação segura e transparente fim-a-fim entre dois dispositivos e utilizar troca explícita de chaves, no momento do estabelecimento da conexão, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento caracterizado por ser implementada nas camadas mais baixas do sistema operacional, como parte da pilha de redes, driver da interface de rede, em "hardware" ou "firmware", em lógica programável ou não, que provê serviços como sigilo e autenticação mútua segura entre dois "hosts", ser suportado por qualquer aplicação ou protocolo e ser implantado como componente do sistema.

2 - "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente revela um mecanismo/arquitetura que permite a comunicação segura e transparente fim-a-fim entre dois dispositivos e utilizar troca explícita de chaves, no momento do estabelecimento da conexão, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento caracterizado por utilizar um banco de dados distribuído com um protocolo de informações que possibilita aos "hosts" trocarem informações a respeito de outros "hosts" e não depender de entidades certificadoras centralizadas.

3 - "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", objeto da presente

FOLHA MODIFICADA (ARTIGO 19) patente revela um mecanismo/arquitetura que permite a comunicação segura e transparente fim-a-fim entre dois dispositivos e utilizar troca explícita de chaves, no momento do estabelecimento da conexão, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento caracterizado por ser transparente às aplicações e utilizar-se de memória não volátil, a fim de informar os "hosts" com os quais esse se comunicou, e reestabelecer o canal de comunicação seguro.

4 - "MÉTODO DE SEGURANÇA PARA

REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente revela um mecanismo/arquitetura que permite a comunicação segura e transparente fim-a-fim entre dois dispositivos e utilizar troca explícita de chaves, no momento do estabelecimento da conexão, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento caracterizado por construção diferenciada do sistema com troca de chaves pública para conhecimento dos dois“hosts” é executado o processo DH e estabelece a chave temporária da sessão e a comunicação através da chave criptográfica simétrica estabelecida no processo, qualquer dos“hosts” a qualquer momento que esse procedimento seja reestabelecido a fim de trocar sua chave, quando a sessão é finalizada, os "hosts" descartam a chave simétrica e mantém o par de chaves (pública e privada) para autenticação e reestabelecimento futuro de sessões não depende de autoridades certificadoras para funcionar.

5 - "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente revela um mecanismo/arquitetura que permite a comunicação segura e transparente fim-a-fim entre dois dispositivos

FOLHA MODIFICADA (ARTIGO 19) e utilizar troca explícita de chaves, no momento do estabelecimento da conexão, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento caracterizado por arquitetura poder ser implementada em camadas mais baixas do sistema como um módulo da "stack" de rede do sistema operacional, como parte do driver das interfaces de rede, ou em hardware de lógica programável, sendo preservado o componente em formatações ou atualizações e suportada por qualquer mecanismo de comunicação

6 - "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente revela um mecanismo/arquitetura que permite a comunicação segura e transparente fim-a-fim entre dois dispositivos e utilizar troca explícita de chaves, no momento do estabelecimento da conexão, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento caracterizado por usar memória não volátil visto que o "host" pode renegociar as chaves públicas toda vez que encontra outro host desconhecido, e utilizar desta memória para reestabelecer e reautenticar rapidamente sessões anteriores.

FOLHA MODIFICADA (ARTIGO 19)

Description:
"MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS"

Campo da invenção

[001] A presente patente de invenção tem por objeto um prático e inovador "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", pertencente ao campo dos artigos de informática, de uso mais precisamente em proteção de comunicação de dados.

[002] Mais exatamente a invenção refere-se a uma nova arquitetura que permitirá a implementação de segurança de soluções conectadas. Essa arquitetura provê serviços de autenticação mútua entre dispositivos conectados, além de sigilo nas comunicações de rede de forma transparente e automática, utilizando troca de chaves por meios distribuídos, sem depender de uma infraestrutura de chaves públicas (PKI) que é normalmente gerenciada por seres humanos.

[003] Tem-se, portanto, no pedido de patente em questão, uma arquitetura de comunicação especialmente projetada e desenvolvida para obter enorme praticidade e que traz grandes vantagens em sua utilização.

[004] Trata-se, portanto, de um produto desenvolvido com perfeição e eficiência, no intuito de oferecer um método de segurança em comunicação de dados, proporcionando grande confiabilidade ao que se presta, tanto por suas características funcionais, como pela confiabilidade do produto.

Estado da técnica

[005] O documento de patente US20020042875A1 , intitulado "Método e aparato para comunicação segura fim a fim", revela um método que pode fornecer segurança para todos os aplicativos em rede sem qualquer modificação nos aplicativos. O método é compatível com outros protocolos de rede, como rede conversão de endereços (NAT), protocolo de mensagens de controle da Internet (ICMP) e todos os protocolos de qualidade de serviço (QoS) que operam até a camada de transporte seguro. O sistema de comunicação baseado em outros protocolos, como o IPSec, não consegue atingir a segurança de ponta a ponta, permanecendo compatível com os protocolos de rede, como o NAT e o ICMP.

[006] O documento de patente US6751729B1 , intitulado "Operação automatizada e sistema de segurança para redes privadas virtuais, revela um dispositivo de nó para fornecer serviços de comunicação seguros em uma rede de dados, como a Internet ou outro público ou privado, rede comutada por pacotes, para vários computadores que são acoplados através do dispositivo de nó e vários outros dispositivos de nó. O dispositivo de nó inclui uma interface de comunicação de rede para acoplar o dispositivo do nó à rede de dados. O dispositivo de nó inclui um armazenamento de dados contendo criptografia em formação que é exclusivo para o dispositivo do nó. O dispositivo de nó também inclui um serviço de comunicação de encapsulamento acoplado à interface de rede configurada para manter um encapsulamento de comunicação criptografado com cada um dos vários outros dispositivos de nó usando a criptografia. Por exemplo, os túneis de comunicação cri ptog rafados são implementados usando os protocolos "IPsec" ou "PPTP". O dispositivo de nó inclui um banco de dados de roteamento para armazenar dados de roteamento e um roteador acoplado ao serviço de comunicação de encapsulamento e ao banco de dados de roteamento. O roteador pode passar a comunicação de um túnel de comunicação para outro. Um servidor centralizado pode ser usado para controlar os dispositivos do nó de maneira centralizada, reduzindo ou eliminando a administração no local de dispositivos de nós.

[007] O documento de patente US6839759B2, intitulado "Método para estabelecer ligação de comunicação segura entre computadores de rede virtual privada sem que o usuário insira qualquer informação criptográfica", revela uma técnica para estabelecer um link de comunicação segura entre um primeiro computador e um segundo computador em uma rede de computadores. Inicialmente, um modo de comunicação segura é habilitado em um primeiro computador sem que um usuário insira nenhuma criptografia. Em formação para estabelecer o modo de comunicação segura de comunicação. Em seguida, é estabelecida uma ligação de comunicação segura entre o primeiro computador e um segundo computador através de uma rede de computadores, com base no modo de comunicação de comunicação segura ativada. O link de comunicação segura é um link privado virtual de comunicação de rede através da rede de computadores em que um ou mais valores de dados que variam de acordo com uma sequência pseudoaleatória são inseridos em cada pacote de dados.

[008] O documento de patente US20130298182A1 , intitulado "Configuração baseada em políticas de segurança de protocolo de internet para uma rede privada virtual", revela um método para executar a configuração baseada em diretivas do Protocolo da Internet Segurança (IPSec) para uma Rede Privada Virtual (VPN). De acordo com uma modalidade, uma interface baseada em navegador de um dispositivo de rede exibe uma página de política através da qual várias configurações podem ser configuradas para uma conexão VPN. As configurações incluem um tipo de túnel "IPSec" a ser estabelecido entre o dispositivo de rede e um "peer". Um ou mais valores de parâmetros correspondentes a uma ou mais das configurações são recebidos e respondem a um arquivo de políticas que é criado ou modificado, correspondendo à conexão "VPN". O arquivo de políticas contém vários valores de parâmetros correspondentes às configurações. O estabelecimento da conexão "VPN" entre o dispositivo de rede e o "peer" é solicitado com base nos valores de parâmetros contidos no arquivo de diretivas, enviando uma solicitação de notificação, incluindo o arquivo de diretivas, do dispositivo de rede para o "peer".

[009] O documento de patente US8705513B2, intitulado "Métodos e aparelhos para acoplar comunicativamente redes privadas virtuais a máquinas virtuais em redes de computação distributiva", revela métodos e aparelhos para acoplar comunicativamente redes virtuais privadas para máquinas virtuais dentro da computação de redes distributivas. Um exemplo de método divulgado inclui o recebimento de uma solicitação para provisionar máquina virtual a partir de uma rede privada virtual, determinando um host para a máquina virtual dentro de uma rede de computação distributiva, criando a máquina virtual dentro do hospedeiro, acoplando de forma comunicativa a máquina virtual para um "switch" virtual de rede de área local dentro da rede de computação distributiva, configurando uma parte de um roteador para ser acoplada comunicativamente à máquina virtual através da rede virtual local, especificando um espaço de endereço dentro do roteador associado a pelo menos uma das máquinas virtuais ou a rede virtual privada comunicativamente acoplada ao roteador, e acoplando de forma comunicacional a parte do roteador à rede virtual privada.

[010] O documento de patente US6185681 B1 , intitulado "Método de criptografia e descri ptograf ia transparentes para um sistema de gerenciamento de documentos eletrónicos", revela métodos e sistemas criptográficos. Os métodos criptográficos fornecem encriptação transparente e descri ptografia de documentos em um sistema de gerenciamento eletrónico de documentos. O sistema criptográfico adiciona um módulo de software a um sistema de gerenciamento de documentos eletrónicos que captura eventos de E/S de arquivos e executa funções criptográficas nos documentos relevantes antes de passar o controle de volta ao sistema de gerenciamento eletrónico de documentos.

[011] O documento de patente US7188180B2, intitulado "Método para estabelecer ligação de comunicação segura entre computadores da rede privada virtual", revela uma técnica para estabelecer um link de comunicação segura entre um primeiro computador e um segundo computador em uma rede de computadores. Inicialmente, um modo de comunicação segura é habilitado em um primeiro computador sem que um usuário insira nenhuma criptografia. Em seguida, é estabelecida uma ligação de comunicação segura entre o primeiro computador e um segundo computador através de uma rede de computadores, com base no modo de comunicação de comunicação segura ativada. O link de comunicação segura é um link privado virtual de comunicação de rede através da rede de computadores em que um ou mais valores de dados que variam de acordo com uma sequência pseudoaleatória são inseridas em cada pacote de dados.

[012] O documento de patente US20050033988A1 , intitulado "Método e sistema para criptografia transparente e autenticação de protocolos de dados de arquivos pelo protocolo da Internet", revela um método que processa um ou mais arquivos usando um aplicativo de segurança. O método inclui conectar o cliente a um servidor "proxy", que é acoplado a um ou mais servidores "NAS". O método inclui a solicitação de um arquivo de um cliente para o servidor "proxy" e a autenticação de um usuário solicitante do cliente. O método também inclui a autorização do usuário solicitante para o arquivo solicitado; solicitar o arquivo de um ou mais servidores "NAS" após autenticar e autorizar; e solicitando o arquivo de um ou mais elementos de armazenamento. O arquivo é transferido de um ou mais elementos de armazenamento através do servidor "NAS" para o servidor "proxy". O método determina as informações de cabeçalho no arquivo no servidor "proxy" e identifica uma política com base nas informações de cabeçalho no servidor "proxy". O método também inclui o processamento (por exemplo, descompactar o arquivo, descri ptog rafar o arquivo e verificar o arquivo) o arquivo de acordo com a política. O método inclui a transferência do arquivo processado para o usuário do cliente.

[013] O documento US20020112167A1 , intitulado "Método e aparelho para criptografia transparente", revela um método e um aparelho para proteger informações confidenciais no servidor ou em outros ambientes de computação. Várias solicitações eletrónicas endereçadas a um sistema de servidor são recebidas por meio de acoplamentos de rede e avaliadas. A avaliação procura informações confidenciais, incluindo informações de cartão de crédito e informações particulares do usuário. Ao detectar dados confidenciais, as operações criptográficas são aplicadas aos dados confidenciais. Quando os dados confidenciais estão sendo transferidos para o sistema do servidor, as operações criptográficas criptografam os dados confidenciais antes da transferência entre os componentes do sistema do servidor. Quando dados confidenciais estão sendo transferidos do sistema do servidor, as operações criptográficas descri ptog rafam os dados confidenciais antes da transferência entre os acoplamentos de rede. As operações criptográficas também incluem "hash" e operações "hash" com chave.

[014] O documento de patente US20060064750A1 , intitulado "Sistema e métodos para criptografia transparente", compreende um sistema e método onde os dispositivos convencionais de terminação "SSL" suportam conexões seguras apenas para um endereço de destino predeterminado. Um dispositivo de terminação "SSL" aceita uma conexão de texto sem formatação e a associa a uma conexão segura a um ponto de extremidade arbitrária, interceptando uma solicitação de conexão da sub-rede local, identificando o destino pretendido da conexão e estabelecendo uma conexão segura com o destino conexão e a conexão segura para fornecer uma conexão através do dispositivo de "gateway". O dispositivo de terminação "SSL" identifica uma solicitação de conexão segura de saída de um cliente e intercepta a solicitação de conexão para identificar o destino do destinatário. O dispositivo de terminação "SSL" estabelece uma conexão segura usando o destino identificado, e associa as conexões mapeando a conexão interceptada ao destinatário. O destinatário identificado permite a conexão segura com o destino e o mapeamento permite que o tráfego de mensagens recebidos do cliente pela conexão local seja mapeado para o destino.

[015] O documento de patente CN101710380A, "Método de proteção de segurança de documento eletrónico", divulga um método de proteção de segurança de documento eletrónico, pertencente ao campo técnico de segurança da informação e software de computador. O método compreende as etapas de: a- criptografando um texto simples por um segredo requerente para obter um documento encriptado, em que o documento encriptado compreende um texto encriptado obtido por encriptado simetricamente o texto plano usando uma chave secreta

I e um encriptado obtido por encriptado assimetricamente a chave secreta I usando uma chave secreta II; b- transmitir o documento criptografado para uma parte de gerenciamento classificada usando o segredo solicitando parte, decifrando pela parte de gerenciamento classificada usando uma chave secreta correspondente ao segredo

II para obter o texto original; c- criptografando o texto simples usando a parte de gerenciamento classificada para obter um documento classificado, em que o documento classificado compreende um texto cifrado obtido por criptografado simetricamente o texto simples usando uma chave secreta III e um texto cifrado obtido por criptografia assimétrica da chave secreta III usando uma chave secreta IV; e d- transmitir o documento classificado para um público de documentos classificados usando o segredo parte da administração. A invenção pode ser usada para a proteção de segurança do documento eletrónico.

[016] O documento de patente CN101819618A, intitulado "Método de criptografia de arquivos", divulga um arquivo encriptação e método relacionado com o campo técnico de software de computador e segurança da informação. Com base em um sistema de catálogo de sistemas de arquivos, a invenção posiciona o catálogo (pasta), define uma área de proteção, vincula um dispositivo de criptografia e divide uma área de trabalho e uma área segredo; correspondente ao acesso do dispositivo de cifra; a área de proteção é conduzida para ser convertida no estado aberto a partir do estado fechado, o catálogo e o nome do arquivo são d escriptog rafados e exibidos, o conteúdo do texto cifrado do arquivo em uma câmara de trabalho é descriptografado em texto simples e o conteúdo do texto cifrado em um arquivo "segredo câmara" ainda mantém o estado criptografado normal; correspondente à remoção do dispositivo de codificação, a área de proteção é conduzida para ser convertida no estado fechado a partir do estado aberto, o catálogo e o nome do arquivo são cri ptog rafados e ocultos, e o texto simples do arquivo é criptografado no texto cifrado; o catálogo é monitorado em tempo real sob o estado de abertura, o texto cifrado do arquivo armazenado na câmara de trabalho é automaticamente descriptografado e o arquivo de texto simples armazenado no "segredo câmara" é automaticamente criptografado; uma pluralidade de áreas de proteção pode ser ajustada de modo a ligar relativamente uma pluralidade de dispositivos de cifra, o efeito de proteção compartilhada ou proteção de inter-travamento pode ser realizado pela adoção de diferentes estratégias de controle para construir a proteção visual transparente segredo ambiente de múltiplos usuários.

[017] O documento de patente CN104200176A, intitulado "Sistema e método para realizar criptografia e descriptografia transparente em arquivo no terminal móvel inteligente", relaciona-se com o arquivamento da segurança de aplicativos de internet móvel na segurança da informação e divulga um sistema e método para executar encriptação transparente e descriptografia de um arquivo em um terminal móvel inteligente. O problema de que uma tradicional encriptação e esquema de descriptografia não são altas em segurança e complexo para operar é resolvido. De acordo com o método, quando um usuário solicita ter acesso ao arquivo de privacidade do terminal móvel, a autenticação de identidade mútua é realizada entre o terminal móvel e uma pulseira inteligente em primeiro lugar, então uma chave secreta de conversação é gerada através de consulta, chave secreta de proteção enviada pela pulseira inteligente é obtida após a autenticação bem-sucedida, a chave secreta de proteção é definida como um módulo de acionamento de filtragem de leitura-gravação de um disco magnético de proteção virtual após o disco magnético de proteção virtual ser montado, operações correspondentes são executadas no disco magnético virtual de acordo com o tipo de pedido específico do usuário e, portanto, o esquema que transparente encriptação e descriptografia são realizadas no arquivo no terminal móvel inteligente com base na autenticação de pulseira inteligente é alcançado. O sistema e método para levar a cabo transparente encriptação e descriptografia no arquivo no terminal móvel inteligente são aplicáveis ao controle de acesso sobre o arquivo no terminal móvel.

[018] O documento de patente US20040025018A1 , intitulado "Comunicação segura de ponta a ponta em redes móveis ad hoc", revela um sistema, onde um protocolo seguro de roteamento para um ad hoc rede requer apenas que os nós finais de comunicação tenham uma associação de segurança. O protocolo combina um protocolo seguro de descoberta de rotas e um protocolo seguro de transmissão de mensagens (SMT) para fornecer segurança abrangente. O protocolo de roteamento fornece informações de conectividade por meio da descoberta de uma ou mais rotas na presença de adversários que ativamente interrompem a operação de roteamento. Uma solicitação de descoberta de rota é enviada de um nó de origem para um nó de destino, que responde enviando uma resposta pela mesma rota obtida pela solicitação. Os nós de origem e destino usam uma chave secreta compartilhada para verificar a autenticidade da solicitação, resposta e rota determinada. Usando uma pluralidade descoberta de rotas, o protocolo "SMT" separa as mensagens a serem transmitidas em múltiplos segmentos e roteia os segmentos através do conjunto de rotas simultaneamente. O nó de destino envia um "feedback" para a fonte, identificando quais segmentos foram recebidos. A origem usa essas informações para reenviar segmentos que não foram recebidos e identificar rotas com falha.

[019] Além dos documentos citados acima, seguem abaixo, como referência, uma relação de documentos de patente, porém de menor relevância para a patente, ora em questão.

[020] Documento de patente

US20050033988A1 , intitulado "Método e sistema para criptografia transparente e autenticação de protocolos de dados de arquivos pelo protocolo da Internet".

[021] Documento de patente

US200201 12167A1 , intitulado "Método e aparelho para criptografia transparente". [022] Documento de patente

US20060064750A1 , intitulado "Sistema e métodos para criptografia transparente".

[023] Documento de patente

CN101710380A, intitulado "Método de proteção de segurança de documento eletrónico".

[024] Documento de patente

CN101819618A, intitulado "Método de criptografia de arquivos".

[025] Documento de patente

CN104200176A, intitulado "Sistema e método para realizar criptografia e descriptografia transparente em arquivo no terminal móvel inteligente".

[026] Documento de patente US7266842B2, intitulado "Função de controle que implementa a autenticação seletiva de dados transparentes em um sistema integrado".

[027] Documento de patente US6885660B2, intitulado "Comunicação de rede de ponta a ponta".

[028] Documento de patente US7152160B2, intitulado "Método e disposição para garantir o acesso a uma rede de comunicações".

[029] Documento de patente US8239531 B1 , intitulado "Método e aparelho para conexão a redes privadas virtuais para transações seguras".

[030] Documento de patente US7360083B1 , intitulado "Método e sistema para fornecer soluções de segurança de ponta a ponta para auxiliar a aceleração do protocolo em redes usando criptografia de camada seletiva".

[031] Documento de patente US7506368B1 , intitulado "Métodos e aparelhos para comunicações de rede por meio de um proxy de segurança transparente".

[032] Documento de patente US7478427B2, intitulado "Método e aparelho para fornecer VPN adaptável para permitir diferentes níveis de segurança em redes privadas virtuais (VPNs)".

Pontos deficientes do estado da técnica

[033] Como poderá ser observado nenhum desses documentos de patente conhecidos do estado da técnica apresenta as características do objeto do presente pedido de patente.

[034] Como é sabido, notadamente por técnicos no assunto, hoje em dia, em uma aplicação, a segurança é implementada fim-a-fim, ou seja, a implementação de segurança que permite autenticação mútua e sigilo é implementada nas camadas próximas a de aplicação, assumindo que o usuário normalmente tem controle sobre os parâmetros da comunicação. Um exemplo de tal abordagem é o protocolo "TLS" (Transport Layer Security), que adiciona segurança na camada de transporte das aplicações, requerendo que aplicações sejam atualizadas para suportar novos mecanismos de segurança e depende de infraestrutura de rede "RKG.

[035] Por outro lado, existem aplicações "VPN" (Virtual Private Networks) que normalmente utilizam protocolo "IPSec", disponibilizando um canal seguro fim-a-fim entre dois nós. No entanto, a implementação "IPSec" não é habilitada por todos os roteadores dos provedores de internet. Por esse motivo, normalmente as redes "VPN" são implementadas como redes virtuais (overlay), que possibilitam que o tráfego criptografado passe pelos roteadores como se fossem uma aplicação comum. Seja com "IPSec" ou com "overlay", a configuração de "VPN" requer configurações complicadas e manuais. Dessa forma, seu uso não é muito difundido na Internet, sobretudo no contexto de comunicação "peer to peer" (P2P - ponto a ponto).

[036] Além disso, essas implementações normalmente dependem de uma rede de confiança, denominada "RKG (Public Key Infrastructure), que provê uma forma de se criar uma cadeia de confiança, na qual as vezes, ainda se faz através do uso de certificados expedidos manualmente por terceiros.

[037] De uma maneira geral o tráfego herdado na Internet (IP / TCP / UDP) ainda é muito difundido. Muitos dispositivos ainda estão executando "telnet, "ftp", "http", etc., onde ataques "man-in-the-middle" (MITM) são regulares.

Solução proposta

[038] Foi pensando nesses inconvenientes que, após inúmeras pesquisas e estudos, o inventor, pessoa ligada ao ramo, criou e desenvolveu o objeto da presente patente, idealizando um "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", cuja solução principal é uma arquitetura e um mecanismo que permite a comunicação segura transparente fim-a-fim entre dois dispositivos.

[039] Apresenta-se no presente pedido de patente, um prático e inovador "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", projetado e desenvolvido segundo as mais modernas técnicas, e pode ter aplicações em qualquer troca de dados digitais. Seja na Internet, na rede "GSM" (4G, 5G) ou em qualquer outro tipo de rede de computadores por comutação de pacotes.

[040] A arquitetura provê de forma opcional esses mecanismos e pode ser implementada em qualquer camada de rede, sendo suportada por qualquer mecanismo de comunicação: "IP", "Ethernet", "Wifi", "UDP", "TCP", entre outras.

[041] O mecanismo que provê essa arquitetura pode ser implementado em "hardware", como lógica programável em "FPGA" ou ainda em "ASIC". Pode também ser implementada por software, como um módulo do sistema operacional, como um "driver" ou "firmware" da interface de rede e até mesmo diretamente na aplicação.

[042] Algumas aplicações comerciais dessa arquitetura são:

- Redes "M2M", "loT" e "P2P" seguras;

- Segurança adicional em aplicações com "Sim Card" / "Smart Card";

- Segurança adicional em ligações de celulares "GSM", "LTE", "4G" e "5G";

- Segurança adicional em conexões

"TCP" e "UDP" na Internet;

- Mecanismo de autenticação mútua entre dispositivos;

Mecanismo de reestabelecimento rápido de conexões;

- Mecanismo módulo de segurança para aplicações de "Home Banking", entre outras.

[043] É de se compreender assim que o método de segurança em rede de comunicação de dados em questão é extremamente simples em seu conceito, sendo, portanto, de fácil exequibilidade, porém, são obtidos excelentes resultados práticos e funcionais, oferecendo uma solução inovadora sobre os protocolos de segurança conhecidos.

Breve descrição dos desenhos da invenção

[044] A complementar a presente descrição de modo a obter uma melhor compreensão das características do presente invento e de acordo com uma preferencial realização prática do mesmo, acompanha a descrição, em anexo, um conjunto de diagramas, onde, de maneira exemplificada, embora não limitativa, se representou o seguinte:

[045] A FIG. 1 - Mostra um diagrama do mecanismo de segurança "TLS" - (Transport Layer Security) (1). Onde estão representados: Application (7); TLS (8); TCP (9); IP (10) e Ethernet (11).

[046] A FIG. 2 - Mostra um diagrama do mecanismo de segurança "IPSec" (2). Onde estão representados: Application (7); TCP (9); IPSec (12); IP (10) e Ethernet (11 ).

[047] A FIG. 3 - Mostra um diagrama do mecanismo de segurança transparente em redes "IP" (3), com a implementação do método de segurança em rede de comunicação de dados (13), em apresentação. Onde estão representados: Application (7); TCP (9); método de segurança em rede de comunicação de dados (13); IP (10) e Ethernet (11).

[048] A FIG. 4 - Mostra um diagrama do mecanismo de segurança transparente em redes "IP" com uma aplicação que já utiliza "TLS" (4) e com a implementação do método de segurança em rede de comunicação de dados (13). Onde estão representados: Application (7); TLS (8); TCP (9); IP (10); método de segurança em rede de comunicação de dados (13) em apresentação e Ethernet (1 1).

[049] A FIG. 5 - Mostra um diagrama do mecanismo se segurança transparente em redes Ethernet (5), com a implementação do método de segurança em rede de comunicação de dados (13) em apresentação. Onde estão representados: Application (7); TCP (9); IP (10); método de segurança em rede de comunicação de dados (13) e Ethernet (1 1).

[050] A FIG. 6 - Mostra um diagrama do mecanismo se segurança transparente em redes "M2M" e "loT" (6), com a implementação do método de segurança em rede de comunicação de dados (13) em apresentação. Onde estão representados: Application (7); UDP (14); 6L0WPAN (15); IPv6 (16); método de segurança em rede de comunicação de dados (13) e IEEE802.15.4 (17).

Descrição detalhada da invenção

[051] De conformidade com 0 quanto ilustram as figuras acima relacionadas, 0 "MÉTODO DE SEGURANÇA PARA REDE DE COMUNICAÇÃO DE DADOS", objeto da presente patente se refere a um mecanismo ou uma arquitetura que pode ser implementada nas camadas mais baixas do sistema operacional ou até mesmo em "hardware" ou "firmware". Provê serviços transparentes de sigilo e de autenticação mútua segura entre dois "hosts".

[052] Os serviços são oferecidos de forma transparente, sendo que a aplicação não precisa de nenhuma modificação para seu correto e seguro funcionamento.

[053] O método de segurança para rede de comunicação de dados (13) utiliza troca explícita de chaves, no momento do estabelecimento da conexão, como também pode utilizar um banco de dados distribuído com um protocolo de informações que possibilita aos "hosts" trocarem informações a respeito de outros "hosts".

[054] A implementação ainda pode utilizar-se opcionalmente de memória não volátil, a fim de lembrar os "hosts" com os quais esse se comunicou, e reestabelecer o canal de comunicação seguro.

[055] Cada "host" tem um par de chaves (pública e privada) que pode ser gerado quando o "host" é ligado ou carregado a partir de uma memória não volátil. Quando o "host" tenta se comunicar com outro "host" na rede, primeiramente é efetuada a troca de chaves, para que os "hosts" tenham conhecimento da chave pública do seu par. A partir do momento que ambos os "hosts" têm conhecimento da chave pública de seu par é feito um processo chamado "Diffie Hellman" para estabelecimento de uma chave temporária de sessão que utiliza criptografia "AES" ou similar. Toda a conexão subsequente entre esses dois "hosts" utiliza a chave criptográfica simétrica estabelecida por esse processo. Um "host" pode solicitar a qualquer momento que esse procedimento seja reestabelecido, a fim de trocar de chave de sessão. Quando a sessão é finalizada, os "hosts" descartam a chave simétrica, mas podem manter seu par de chaves (publica e privada) para autenticação e reestabeleci mento futuro de sessões.

[056] O grande diferencial dessa arquitetura está no fato de que ela pode ser implementada em camadas mais baixas do sistema, como por exemplo, como um módulo da "stack" de rede do sistema operacional, como parte do driver das interfaces de rede, ou até mesmo em "hardware" como lógica programável, "FPGA" ou "ASIC". Em algumas dessas implementações, até mesmo a reinicialização do sistema (formatação, atualização) pode preservar o componente.

[057] Além disso, o uso de memória não volátil é opcional, ou seja, não é necessário, visto que o "host" pode renegociar as chaves públicas toda vez que encontra outro "host" desconhecido, como, porém, pode utilizar-se da memória não volátil para reestabelecer e "reautenticar" rapidamente as sessões anteriores.

[058] É certo que quando o presente invento for colocado em prática, poderão ser introduzidas modificações no que se refere a certos detalhes de construção e forma, sem que isso implique afastar-se dos princípios fundamentais que estão claramente substanciados no quadro reivindicatório, ficando assim entendido que a terminologia empregada teve a finalidade de descrição e não de limitação.