Método y dispositivos para medidas seguras de distancia basada en tiempo entre dos dispositivos.

Un método para calcular de manera segura en un primer dispositivo (212) distancia basada en tiempo a un segundo dispositivo (216) de una red (100),

que comprende los pasos de:

enviar un primer mensaje (242) al segundo dispositivo;

recibir del segundo dispositivo un segundo mensaje (246) enviado en respuesta al primer mensaje:

calcular (244; 248; 250) la distancia en tiempo basándose en el momento de la transmisión del primer mensaje y el momento de la recepción del segundo mensaje;

caracterizado por los pasos posteriores de:

recibir un mensaje posterior (264) que comprende datos de autentificación vinculados criptográficamente a uno de: al menos el primer mensaje (242), al menos el segundo mensaje (246), y al menos el primer mensaje (242) y el segundo mensaje (246); y

verificar (266) los datos de autentificación.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2006/005319.

Solicitante: THOMSON LICENSING.

Nacionalidad solicitante: Francia.

Dirección: 1-5, rue Jeanne d''Arc 92130 Issy-les-Moulineaux FRANCIA.

Inventor/es: DURAND, ALAIN, COURTAY,Olivier, KARROUMI,MOHAMED.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/32 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2394214_T3.pdf

 


Fragmento de la descripción:

Método y dispositivos para medidas seguras de distancia basada en tiempo entre dos dispositivos.

Campo de la invención La presente invención se refiere en general a redes de comunicación, y en particular a la seguridad en tales redes.

Antecedentes de la invención La distancia basada en tiempo se utiliza a menudo en el campo de las redes y se mide como la duración de una transmisión de paquete entre dos dispositivos. Existe un protocolo estándar de Internet, el Protocolo de Mensajes de Control de Internet (RFC 792; http://www.ietf.org/rfc/rfc792.txt) , que permite el cálculo de una distancia en milisegundos entre dos anfitriones o "hosts". El comando asociado se llama "ping" y la distancia basada en tiempo se denomina Tiempo de Ida y Vuelta (en inglés, Round Trip Time (RTT) ) . Esta distancia basada en tiempo se utiliza, por ejemplo, para decidir si dos dispositivos se encuentran en proximidad local.

La Figura 1 ilustra el concepto de proximidad local en una red 100. La red 100 comprende dos redes de área local (en inglés, Local Area Network (LAN) ) , LAN L1 110 y LAN L2 120, interconectadas por la Internet 130. LAN L1 110 comprende el dispositivo A 112 y el dispositivo C 114, ambos dentro de un círculo 116 que ilustra la proximidad local, es decir, se considera que los dispositivos situados dentro del círculo están cercanos a un punto de referencia, en este caso el dispositivo A. La red LAN L2 120 comprende el dispositivo 122 B, que está situado fuera del círculo 116, lo que significa que no se considera cercano al dispositivo A.

En la técnica anterior, un método habitual para que el dispositivo A determine si el dispositivo B se encuentra en su proximidad cercana se basa en la duración basada en tiempo. El dispositivo A envía una serie de comandos ping al dispositivo B y mide los RTTs asociados. En cuanto el dispositivo A obtiene un RTT inferior a un límite determinado (por ejemplo 7 ms) considera que el dispositivo B se encuentra en su proximidad local. Si no es así, después de un número -típicamente 50 ó 100 – de RTTs superiores a este límite, considera que el dispositivo B no está en su proximidad local.

Existen otros métodos en los cuales el dispositivo A no determina directamente si el dispositivo B está o no cerca de él. Por ejemplo, el dispositivo A puede enviar mensajes al dispositivo de manera tal que sólo los reciban los dispositivos situados en su proximidad local. Un método típico es enviar mensajes con bajo "tiempo de vida" (en inglés, Time to Live (TTL) ) . Estos mensajes sólo pueden pasar a través de un número limitado (en concreto, el TTL) de nodos de red.

Sin embargo, la solución "ping" proporciona un bajo nivel de seguridad. El dispositivo A no tiene medios para asegurar que la respuesta a su comando ping provenga del dispositivo B, y por lo tanto que la distancia en tiempo que está midiendo se refiera a B. Un atacante (situado en la red LAN L1) puede bloquear todos los pings destinados a dispositivos fuera de la red LAN L1 y contestar en su nombre. El dispositivo A consideraría entonces que todos esos dispositivos se encuentran en su proximidad local. Este fallo se debe a la falta de seguridad de la técnica anterior.

Una solución básica para ese problema sería la autentificación de respuestas de ping utilizando medios criptográficos estándar: el dispositivo A envía un reto (en su comando ping hacia el dispositivo B) y espera la respuesta. Cuando la recibe, puede comprobar que sólo el dispositivo B podría haber calculado la respuesta. Por ejemplo, el dispositivo A puede enviar un número aleatorio al dispositivo B y el dispositivo B lo autentifica por ejemplo, firmándolo. El dispositivo A verifica a continuación el código de autentificación. En un segundo ejemplo, el dispositivo A encripta un reto y lo envía al dispositivo B, que responde con el reto descifrado.

Para demostrar que la respuesta de ping procede de él mismo, el dispositivo B tiene que realizar cálculos criptográficos antes de responder al dispositivo A. El tiempo necesario para los cálculos puede variar de un dispositivo a otro y ser muy importante en el caso de dispositivos de bajos recursos. El tiempo de cálculo puede llevar al dispositivo A a considerar que tales dispositivos de bajos recursos no están en su proximidad local, cuando en la realidad ocurre lo contrario. Claramente, esto no es deseable siempre. Naturalmente, el dispositivo A podría ampliar el límite de modo que los dispositivos de bajos recursos tuvieran tiempo de realizar los cálculos y responder. Sin embargo, el hacerlo así significaría que muchas veces serían considerados dentro de la proximidad local dispositivos de altos recursos que se encuentran fuera de la misma, lo que habitualmente no es deseable.

El documento WO 2004/014037 describe un método para medir de manera segura y autentificada una distancia entre un primer y un segundo dispositivos. El primer dispositivo autentifica al segundo dispositivo, intercambia un secreto con él, y transmite una señal para medir la distancia al mismo. A continuación, el segundo dispositivo modifica la señal recibida de acuerdo con el secreto y devuelve la señal modificada. Cuando el primer dispositivo recibe la señal modificada, mide el tiempo de ida y vuelta y verifica que la señal recibida ha sido modificada de acuerdo con el secreto intercambiado. Como se observará, el documento WO 2004/014037 puede ser considerado como una implementación de la solución básica anterior al presente documento, y adolece de al menos algunos de sus inconvenientes.

Por tanto, se puede apreciar que existe la necesidad de un método para calcular distancia basada en tiempo que sea seguro e independiente de los recursos de los dispositivos. La presente invención proporciona tal método.

Compendio de la invención La invención está definida por las reivindicaciones independientes.

En un primer aspecto, la invención está dirigida a un método para calcular en un primer dispositivo, de manera segura, distancia basada en tiempo a un segundo dispositivo de una red. El primer dispositivo envía un primer mensaje al segundo dispositivo y recibe como respuesta un segundo mensaje, y calcula la distancia en tiempo basándose en el momento de la transmisión del primer mensaje y el momento de la recepción del segundo mensaje. El primer dispositivo también recibe un mensaje adicional que contiene datos de autentificación vinculados criptográficamente al menos al primer mensaje o al menos al segundo mensaje o al menos al primer mensaje y al segundo mensaje, y verifica los datos de autentificación.

En una realización preferida, el primer dispositivo envía además un mensaje para solicitar el mensaje adicional que contenga datos de autentificación si la distancia basada en tiempo que se ha calculado se sitúa por debajo de un límite predeterminado.

En una realización preferida adicional, el primer mensaje contiene un primer elemento criptográfico y el segundo mensaje contiene un segundo elemento criptográfico, y los datos de autentificación se calculan basándose en el primer y el segundo elementos criptográficos.

Resulta ventajoso que los elementos criptográficos sean números aleatorios y los datos de autentificación sean el resultado de una función calculada utilizando los números aleatorios, siendo la función dependiente de un secreto. También resulta ventajoso que el primer dispositivo envíe un cuarto mensaje al segundo dispositivo para hacerle saber que se ha iniciado el método, y genere el primer elemento criptográfico. Resulta además ventajoso que el primer dispositivo espere un tiempo predeterminado a fin de dar tiempo al segundo dispositivo para que termine la generación del segundo elemento criptográfico.

En una realización alternativa, el primer dispositivo calcula los datos de autentificación, y el mensaje, enviado al segundo dispositivo para solicitar el mensaje adicional que contenga datos de autentificación del segundo dispositivo, contiene los datos de autentificación del primer dispositivo.

En otra realización preferida, el primer dispositivo valida además el cálculo de la distancia basada en tiempo hasta el segundo dispositivo tras la verificación satisfactoria de los datos de autentificación.

En un segundo aspecto, la invención está dirigida a un método para responder en un segundo dispositivo de una red a un protocolo para el cálculo seguro, en un primer dispositivo, de la distancia basada en tiempo hasta el segundo dispositivo. El segundo dispositivo recibe, desde el primer dispositivo, un primer mensaje que solicita una respuesta para el cálculo de la distancia basada en tiempo. En respuesta al primer mensaje, éste envía un segundo mensaje. A continuación,... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para calcular de manera segura en un primer dispositivo (212) distancia basada en tiempo a un segundo dispositivo (216) de una red (100) , que comprende los pasos de: enviar un primer mensaje (242) al segundo dispositivo;

recibir del segundo dispositivo un segundo mensaje (246) enviado en respuesta al primer mensaje: calcular (244; 248; 250) la distancia en tiempo basándose en el momento de la transmisión del primer mensaje y el momento de la recepción del segundo mensaje;

caracterizado por los pasos posteriores de:

recibir un mensaje posterior (264) que comprende datos de autentificación vinculados criptográficamente a uno

de: al menos el primer mensaje (242) , al menos el segundo mensaje (246) , y al menos el primer mensaje (242) y el segundo mensaje (246) ; y verificar (266) los datos de autentificación.

2. El método según la reivindicación 1, que comprende además el paso de enviar un mensaje (252) para solicitar el mensaje adicional (264) que contenga datos de autentificación si la distancia basada en tiempo que se ha calculado se sitúa por debajo de un límite predeterminado.

3. El método según la reivindicación 1 ó 2, en donde el primer mensaje (242) comprende un primer elemento criptográfico y el segundo mensaje (246) comprende un segundo elemento criptográfico, y los datos de autentificación se calculan basándose en el primer y el segundo elementos criptográficos.

4. El método según la reivindicación 3, en donde los elementos criptográficos son números aleatorios y los datos de autentificación son el resultado de una función calculada utilizando los números aleatorios, siendo la función dependiente de un secreto.

5. El método según la reivindicación 3, que comprende además los pasos de: enviar un cuarto mensaje (222) al segundo dispositivo para hacerle saber que se ha dado comienzo al método; generar (226) el primer elemento criptográfico.

6. El método según la reivindicación 5, que comprende además el paso de esperar (228) un plazo determinado, con el fin de dar tiempo al segundo dispositivo para que acabe la generación del segundo elemento criptográfico.

7. El método según la reivindicación 2, en donde los datos de autentificación son segundos datos de autentificación, el método comprende además el paso de calcular (451) primeros datos de autentificación, y en donde el mensaje

(252) enviado al segundo dispositivo para solicitar el mensaje adicional (264) que contenga segundos datos de autentificación, contiene los primeros datos de autentificación.

8. El método según la reivindicación 1, que comprende además el paso de validar el cálculo de la distancia basada en tiempo al segundo dispositivo una vez que se han verificado satisfactoriamente los datos de autentificación.

9. Un método para responder en un segundo dispositivo (216) de una red (100) a un protocolo para el cálculo seguro en un primer dispositivo (212) de distancia basada en tiempo hasta el segundo dispositivo, que comprende los pasos de:

recibir, desde el primer dispositivo, un primer mensaje (242) cuyo momento de transmisión es utilizado por el primer dispositivo para el cálculo de la distancia basada en tiempo;

en respuesta al primer mensaje, enviar al primer dispositivo un segundo mensaje (246) , cuyo momento de recepción es utilizado por el primer dispositivo para el cálculo de la distancia basada en tiempo;

calcular (262) datos de autentificación, vinculados criptográficamente a uno de: al menos el primer mensaje (242) , al menos al segundo mensaje (246) , y al menos el primer mensaje (242) y el segundo mensaje (246) ; y

enviar, al primer dispositivo, un mensaje posterior (264) que contiene los datos de autentificación.

10. Un primer dispositivo (212) adaptado para el cálculo seguro de la distancia basada en tiempo a un segundo dispositivo (216) de una red (100) , en donde el primer dispositivo comprende:

una unidad (214) de entrada/salida adaptada para: enviar un primer mensaje (242) al segundo dispositivo; y

recibir desde el segundo dispositivo un segundo mensaje (246) enviado en respuesta al primer mensaje (242) ; y un procesador (213) adaptado para: calcular la distancia en tiempo basándose en el momento de la transmisión del primer mensaje y el momento

de la recepción del segundo mensaje; caracterizado porque: la unidad de entrada/salida está adaptada además para recibir un mensaje posterior (264) que contenga datos

de autentificación, estando los datos de autentificación criptográficamente vinculados a uno de: al menos el primer mensaje (242) , al menos el segundo mensaje (246) , y al menos el primer mensaje (242) y el segundo mensaje (246) ; y

el procesador está adaptado además para verificar los datos de autentificación.

11. El dispositivo según la reivindicación 10, en donde la unidad (214) de entrada/salida está adaptada además para enviar un mensaje (252) a fin de solicitar datos de autentificación sólo si la distancia basada en tiempo que se ha calculado se sitúa por debajo de un límite predeterminado.

12. El dispositivo según la reivindicación 10 u 11, en donde el procesador (213) está adaptado además para calcular primeros datos de autentificación, y en donde la unidad (214) de entrada/salida está adaptada además para incluir los primeros datos de autentificación en el mensaje (252) enviado al segundo dispositivo para solicitar datos de autentificación, que son segundos datos de autentificación.

13. El dispositivo según la reivindicación 10, en donde: el procesador está adaptado además para: generar un primer elemento criptográfico; y verificar los datos de autentificación recibidos, en donde los datos de autentificación están vinculados criptográficamente por estar basados en el primer elemento criptográfico y un segundo elemento criptográfico; y

la unidad de entrada/salida está adaptada además para: incluir el primer elemento criptográfico en el primer mensaje (242) ; y recibir el segundo elemento criptográfico en el segundo mensaje (246) .

14. Un segundo dispositivo (216) de una red (100) adaptado para responder a un protocolo, lanzado en un primer dispositivo (212) , para el cálculo seguro de distancia basada en tiempo hasta el segundo dispositivo, en donde el segundo dispositivo comprende:

un procesador (217) adaptado para:

calcular datos de autentificación, criptográficamente vinculados a uno de: al menos un primer mensaje (242) , al menos al segundo mensaje (246) , y al menos el primer mensaje (242) y el segundo mensaje (246) ; y una unidad (218) de entrada/salida adaptada para: recibir, desde el primer dispositivo, el primer mensaje (242) , cuyo momento de transmisión es utilizado por el

primer dispositivo para el cálculo de la distancia basada en tiempo;

en respuesta al mensaje, enviar al primer dispositivo el segundo mensaje (246) , cuyo momento de recepción es utilizado por el primer dispositivo para el cálculo de la distancia basada en tiempo; y enviar, al primer dispositivo, un mensaje posterior (264) que contenga los datos de autentificación.

15. El dispositivo según la reivindicación 14, en donde la unidad (218) de entrada/salida está adaptada además para recibir un mensaje (452) desde el primer dispositivo, en donde el mensaje contiene datos de autentificación calculados por el primer dispositivo, y el procesador (217) está adaptado además para verificar los datos de autentificación recibidos y calcular sus propios datos de autentificación sólo si los datos de autentificación recibidos han sido verificados satisfactoriamente.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .