MEDICIÓN DE DISTANCIA AUTENTICADA SEGURA.

Método para determinar si contenido protegido almacenado en un primer dispositivo (201) de comunicación debe accederse mediante un segundo dispositivo (203) de comunicación,

comprendiendo el método la etapa de realizar una medición de distancia entre el primer (201) y el segundo dispositivo (203) de comunicación y comprobar si dicha distancia medida está dentro de un intervalo de distancia predefinido, caracterizado porque la medición de distancia es una medición de distancia autenticada y porque el primer y el segundo dispositivo de comunicación comparten un secreto común y dicho secreto común se usa para realizar la medición de distancia y en el que

- el primer dispositivo (201) autentica al segundo dispositivo (203), y

- el primer dispositivo (201) comparte de manera segura el secreto común con el segundo dispositivo (203) según un protocolo de gestión de clave.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08160321.

Solicitante: KONINKLIJKE PHILIPS ELECTRONICS N.V..

Nacionalidad solicitante: Países Bajos.

Dirección: GROENEWOUDSEWEG 1 5621 BA EINDHOVEN PAISES BAJOS.

Inventor/es: KAMPERMAN,FRANCISCUS,L.,A.,J.

Fecha de Publicación: .

Fecha Solicitud PCT: 27 de Junio de 2003.

Clasificación PCT:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2372780_T3.pdf

 


Fragmento de la descripción:

La invención se refiere a un método para un primer dispositivo de comunicación para realizar una medición de distancia autenticada entre un primer dispositivo de comunicación y un segundo dispositivo de comunicación. La invención también se refiere a un método para determinar si contenido protegido almacenado en un primer dispositivo de comunicación debe accederse mediante un segundo dispositivo de comunicación. Además, la invención se refiere a un primer dispositivo de comunicación para realizar una medición de distancia autenticada a un segundo dispositivo de comunicación. Los medios digitales se han convertido en portadores populares para varios tipos de información de datos. El software informático y la información de audio, por ejemplo, están ampliamente disponibles en discos compactos ópticos (CD) y recientemente también el DVD ha ganado en compartición de distribución. El CD y el DVD utilizan una norma común para la grabación digital de datos, software, imágenes y audio. Medios adicionales, tales como discos grabables, memoria de estado sólido, y similares, están realizando ganancias considerables en el mercado de distribución de software y datos. La calidad sustancialmente superior del formato digital en comparación con el formato analógico hace que el primero sea sustancialmente más propenso a una copia no autorizada o piratería, además un formato digital es tanto más fácil como más rápido de copiar. Mediante la copia de un flujo de datos digital, ya esté comprimido, no comprimido, encriptado o no encriptado, normalmente no conduce a ninguna pérdida de calidad apreciable en los datos. Por tanto, la copia digital es esencialmente ilimitada en cuanto a copias de múltiples generaciones. Los datos analógicos con su pérdida de relación señal a ruido con cada copia secuencial, por otro lado, están limitados de manera natural en cuanto a copias de múltiples generaciones y en masa. La llegada de la popularidad reciente en el formato digital también ha provocado bastantes sistemas y métodos de protección de copias y DRM. Estos sistemas y métodos usan tecnologías tales como encriptado, marcado de agua y descripciones correctas (por ejemplo reglas para acceder y copiar datos). Una manera de proteger el contenido en la forma de datos digitales es garantizar que el contenido sólo se transferirá entre dispositivos si - el dispositivo de recepción se ha autenticado como un dispositivo conforme, - si el usuario del contenido tiene el derecho a transferir (mover, copiar) ese contenido a otro dispositivo. Si se permite la transferencia del contenido, esto se realizará normalmente de una manera encriptada para asegurarse de que el contenido no pueda captarse ilegalmente en un formato útil. La tecnología para realizar la autenticación de dispositivos y la transferencia de contenido encriptado está disponible y se denomina canal autenticado seguro (SAC). Aunque pueda permitirse realizar copias de contenido sobre un SAC, la industria de contenido está muy en alza en la distribución de contenido sobre Internet. Esto da como resultado un desacuerdo de la industria de contenido sobre transferir contenido sobre interfaces que coinciden bien con Internet, por ejemplo Ethernet. Además, un usuario que visita a su vecino debe poder ver una película, que posee, en la pantalla de televisión grande del vecino. Normalmente, el propietario de contenido no permitirá esto, pero puede ser aceptable si puede probarse que un propietario de licencia de esa película (o un dispositivo que posee el propietario de la licencia) está cerca de la pantalla de televisión. Por tanto es de interés poder incluir una medición de distancia autenticada cuando se decide si el contenido debe accederse o copiarse por otros dispositivos. En el artículo por Stefan Brands y David Chaum, Distance-Bounding protocols, Eurocrypt 93 (1993), páginas 344- 359, se describe la integración de protocolos de acotamiento de distancia con esquemas de identificación de clave pública. En este caso la medición de distancia se describe basándose en la medición de tiempo usando bits de desafío y de respuesta y con el uso de un protocolo de compromiso. Esto no permite pruebas de conformidad de dispositivo autenticado y no es eficaz cuando dos dispositivos también deben autenticarse entre sí. Un objeto de la invención es obtener una solución al problema de realizar una transferencia segura de contenido dentro de una distancia limitada. Esto se obtiene mediante un método según la reivindicación 1. Un primer dispositivo de comunicación realiza una medición de distancia autenticada entre dicho primer dispositivo de comunicación y un segundo dispositivo de comunicación, en el que el primer y el segundo dispositivo de comunicación comparten un secreto común y dicho 2   secreto común se usa para realizar la medición de distancia entre dicho primer y dicho segundo dispositivo de comunicación. Puesto que el secreto común está usándose para realizar la medición de distancia, puede garantizarse que cuando se mide la distancia desde el primer dispositivo de comunicación al segundo dispositivo de comunicación, es la distancia entre los dispositivos correctos la que está midiéndose. El método combina un protocolo de medición de distancia con un protocolo de autenticación. Esto permite pruebas de conformidad de dispositivo autenticado y es eficaz, porque se necesita de cualquier manera un canal seguro para permitir una comunicación segura entre los dispositivos y un dispositivo puede someterse a prueba en primer lugar para determinar la conformidad antes de ejecutarse una medición de distancia. En una realización específica, el secreto común se comparte de manera segura con el segundo dispositivo encriptando el secreto común usando una clave pública de un par de clave privada/pública. En una realización específica adicional, la medición de distancia comprende una medición de tiempo de ida y vuelta para determinar la distancia medida. En una realización específica, la medición de distancia autenticada se realiza según las siguientes etapas, - transmitir una primera señal desde el primer dispositivo de comunicación al segundo dispositivo de comunicación en un primer tiempo t1, estando dicho segundo dispositivo de comunicación adaptado para recibir dicha primera señal, generar una segunda señal modificando la primera señal recibida según el secreto común y transmitir la segunda señal al primer dispositivo, - recibir la segunda señal en un segundo tiempo t2, - comprobar si la segunda señal se ha modificado según el secreto común, - determinar la distancia entre el primer y el segundo dispositivo de comunicación según una diferencia de tiempo entre t1 y t2. Cuando se mide una distancia midiendo la diferencia de tiempo entre la transmisión y recepción de una señal y usando un secreto compartido entre el primer y el segundo dispositivo de comunicación, para determinar si la señal devuelta realmente se originó del segundo dispositivo de comunicación, la distancia se mide de una manera autenticada segura que garantiza que la distancia no se medirá para un tercer dispositivo de comunicación (que no conoce el secreto). El uso de un secreto compartido para modificar la señal es una manera simple de realizar una medición de distancia autenticada segura. En una realización específica la primera señal es una señal de espectro ensanchado. Así se obtiene una resolución alta y es posible afrontar condiciones de mala transmisión (por ejemplo entornos inalámbricos con muchas reflexiones). En otra realización la etapa de comprobar si la segunda señal se ha modificado según el secreto común se realiza mediante las etapas de, - generar una tercera señal modificando la primera señal según el secreto común, - comparar la tercera señal con la segunda señal recibida. Este método es una manera fácil y sencilla de realizar la comprobación, pero requiere que tanto el primer dispositivo de comunicación como el segundo dispositivo de comunicación sepan cómo está modificándose la primera señal usando el secreto común. En una realización específica la primera señal y el secreto común son palabras de bits y la segunda señal comprende información que se genera realizando un XOR entre las palabras de bits. Así, es una operación muy sencilla la que tiene que realizarse, dando como resultado una demanda de pocos recursos tanto por el primer como por el segundo dispositivo de comunicación cuando se realiza la operación. En una realización el secreto común se ha compartido antes de realizar la medición de distancia, realizándose la compartición mediante las etapas de, - realizar una comprobación de autenticación desde el primer dispositivo de comunicación en el segundo dispositivo de comunicación comprobando si dicho segundo dispositivo de comunicación es... [Seguir leyendo]

 


Reivindicaciones:

1. Método para determinar si contenido protegido almacenado en un primer dispositivo (201) de comunicación debe accederse mediante un segundo dispositivo (203) de comunicación, comprendiendo el método la etapa de realizar una medición de distancia entre el primer (201) y el segundo dispositivo (203) de comunicación y comprobar si dicha distancia medida está dentro de un intervalo de distancia predefinido, caracterizado porque la medición de distancia es una medición de distancia autenticada y porque el primer y el segundo dispositivo de comunicación comparten un secreto común y dicho secreto común se usa para realizar la medición de distancia y en el que - el primer dispositivo (201) autentica al segundo dispositivo (203), y - el primer dispositivo (201) comparte de manera segura el secreto común con el segundo dispositivo (203) según un protocolo de gestión de clave. 2. Método según la reivindicación 1, en el que el secreto común se comparte de manera segura con el segundo dispositivo encriptando el secreto común usando una clave pública de un par de clave privada/pública. 3. Método según la reivindicación 1, en el que la medición de distancia comprende una medición de tiempo de ida y vuelta para determinar la distancia medida. 4. Método según la reivindicación 3, en el que la medición de tiempo de ida y vuelta se realiza según las siguientes etapas, - transmitir (305) una primera señal desde el primer dispositivo (201) de comunicación al segundo dispositivo (203) de comunicación en un primer tiempo t1, estando dicho segundo dispositivo de comunicación adaptado para recibir (311) dicha primera señal, generar (313) una segunda señal modificando la primera señal recibida según el secreto común y transmitir (315) la segunda señal al primer dispositivo, - recibir (317) la segunda señal en un segundo tiempo t2, - comprobar (319) si la segunda señal se ha modificado según el secreto común, - determinar (323) una diferencia de tiempo entre el primer tiempo t1 y el segundo tiempo t2. 5. Método según la reivindicación 4, en el que la primera señal es una señal de espectro ensanchado. 6. Método según la reivindicación 5, en el que la etapa de comprobar si la segunda señal se ha modificado según el secreto común se realiza mediante las etapas de, - generar una tercera señal modificando la primera señal según el secreto común, - comparar la tercera señal con la segunda señal recibida. 7. Método según la reivindicación 4, en el que la primera señal y el secreto común son palabras de bits y en el que la segunda señal comprende información que se genera realizando un XOR entre las palabras de bits. 8. Método según la reivindicación 1, en el que el secreto común se ha compartido antes de realizar la medición de distancia, realizándose la compartición mediante las etapas de, - realizar una comprobación (205) de autenticación desde el primer dispositivo (201) de comunicación en el segundo dispositivo (203) de comunicación, comprobando si dicho segundo dispositivo (203) de comunicación es conforme con un conjunto de reglas de conformidad predefinidas, - si el segundo dispositivo de comunicación es conforme, compartir (207) dicho secreto común transmitiendo dicho secreto al segundo dispositivo (203) de comunicación. 9. Método según la reivindicación 8, en el que la comprobación de autenticación comprende además comprobar si la identificación del segundo dispositivo (203) es conforme con una identificación esperada. 10. Método según la reivindicación 1, en el que el contenido protegido almacenado en el primer dispositivo (201) se envía al segundo dispositivo (203) si se determina que el contenido protegido almacenado en el primer dispositivo (201) debe accederse por el segundo dispositivo (203). 7   11. Método según la reivindicación 10, en el que el contenido protegido puede enviarse entre el primer y el segundo dispositivo después de que se ha medido la distancia de una manera segura autenticada. 12. Método según la reivindicación 1, en el que la autenticación del segundo dispositivo (203) por el primer dispositivo (201) comprende las etapas de comprobar si el segundo dispositivo (203) es un dispositivo conforme. 13. Método según la reivindicación 1, en el que la autenticación del segundo dispositivo (203) por el primer dispositivo (201) comprende la etapa de comprobar si el segundo dispositivo (203) es realmente el dispositivo identificado para el primer dispositivo (201). 14. Método según la reivindicación 1, en el que compartir de manera segura el secreto con el segundo dispositivo (203) por el primer dispositivo (201) comprende transmitir una palabra de bits generada de manera aleatoria al segundo dispositivo (203). 15. Método según la reivindicación 1, en el que el secreto común compartido se usa después para generar un canal autenticado seguro entre el primer (201) y el segundo dispositivo (203) de comunicación. 16. Primer dispositivo (201) de comunicación configurado para determinar si el contenido protegido almacenado en el primer dispositivo (201) de comunicación debe accederse mediante un segundo dispositivo (203) de comunicación, comprendiendo el primer dispositivo medios para realizar una medición de distancia entre el primer (201) y el segundo dispositivo (203) de comunicación y comprobar si dicha distancia medida está dentro de un intervalo de distancia predefinido, caracterizado porque la medición de distancia es una medición de distancia autenticada y porque el primer dispositivo comprende una memoria que almacena un secreto común también almacenado en el segundo dispositivo de comunicación, secreto común que se usa para realizar la medición de distancia, estando el primer dispositivo configurado (411, 413, 417) para autenticar al segundo dispositivo (203) y luego compartir de manera segura el secreto con el segundo dispositivo. 17. Primer dispositivo (201) de comunicación según la reivindicación 16, que comprende además - medios dispuestos para compartir de manera segura el secreto común con el segundo dispositivo (203) encriptando el secreto común usando una clave pública de un par de clave privada/pública. 18. Primer dispositivo (201) de comunicación según la reivindicación 16, que comprende además: - medios para transmitir (305) una primera señal desde el primer dispositivo (201) de comunicación al segundo dispositivo (203) de comunicación en un primer tiempo t1, estando dicho segundo dispositivo de comunicación adaptado para recibir (311) dicha primera señal, generar (313) una segunda señal modificando la primera señal recibida según el secreto común y transmitir (315) la segunda señal al primer dispositivo, - medios para recibir (317) la segunda señal en un segundo tiempo t2, - medios para comprobar (319) si la segunda señal se ha modificado según el secreto común, - medios para determinar (323) una diferencia de tiempo entre el primer tiempo t1 y el segundo tiempo t2 para determinar la distancia medida. 8   9     11

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .