Procedimiento de comunicación en una red, dispositivo de comunicación y sistema asociado.

Un procedimiento de comunicación en una red entre un primer nodo y un segundo nodo

, caracterizado porque:

el primer nodo comprende una primera lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

donde el segundo nodo comprende una segunda lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

comprendiendo dicho procedimiento:

a) que el primer nodo reciba desde el segundo nodo un identificador de segundo nodo,

b) que el primer nodo determine a partir del identificador de segundo nodo la posición en la primera lista de al menos un elemento criptográfico en función de una raíz común con un elemento criptográfico de la segunda lista,

c) que el primer nodo genere una clave de encriptación mediante el elemento criptográfico que tiene una raíz común.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2009/053918.

Solicitante: KONINKLIJKE PHILIPS N.V.

Inventor/es: MAAS,MARTIJN, GARCIA MORCHON,OSCAR.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)

PDF original: ES-2531634_T3.pdf

 

google+ twitter facebookPin it
Procedimiento de comunicación en una red, dispositivo de comunicación y sistema asociado.

Fragmento de la descripción:

Procedimiento de comunicación en una red, dispositivo de comunicación y sistema asociado CAMPO DE LA INVENCIÓN

La presente invención se refiere a un procedimiento de comunicación en una red que comprende una pluralidad de dispositivos de comunicación, a tales dispositivos y a un sistema que comprende una pluralidad de tales dispositivos. Más específicamente, la invención se refiere a un sistema de comunicación que usa materiales de encriptación distribuidos a dispositivos de comunicación de la red, de modo que puedan comunicarse de manera segura.

ANTECEDENTES DE LA INVENCIÓN

Las redes de sensores, por ejemplo redes inalámbricas móviles de sensores y actuadores (WSN), se usan en una gran variedad de aplicaciones. El tamaño de tales redes puede oscilar entre decenas y varias decenas de miles de nodos. Su naturaleza puede ser muy dinámica, es decir, la topología de red puede cambiar en el tiempo. Los nodos sensores deben ser muy rentables, ya que normalmente tienen recursos muy limitados, como la potencia de batería, el ancho de banda de comunicación, la potencia de procesamiento, la memoria y similares.

Los servicios de seguridad, como la confidencialidad, la autenticación, la integridad y la autorización, son esenciales en aplicaciones como las aplicaciones médicas y ZigBee, tal y como requieren aplicaciones tales como la monitorización de pacientes o las redes de control inalámbricas. Sin embargo, debido a la naturaleza limitada en recursos de los nodos, los procedimientos de seguridad basados en criptografía asimétrica se consideran, por lo general, ineficaces o inviables. Por lo tanto, la criptografía simétrica se aplica generalmente para habilitar los servicios de seguridad requeridos. Sin embargo, el principal problema de la criptografía simétrica es la distribución de claves: cómo establecer secretos compartidos en nodos que necesitan comunicarse de manera segura. Este problema es particularmente evidente en las WSN, debido a su naturaleza dinámica y a su tamaño posiblemente grande.

Por tanto, se han propuesto procedimientos de distribución previa de claves, donde cada uno de los nodos sensores está dotado de un conjunto de elementos criptográficos antes de su implantación. Una vez que se hayan implantado los nodos, los elementos criptográficos les permiten establecer secretos comunes en los que basar los servicios de seguridad. Dos procedimientos triviales de distribución previa de claves consisten en cargar la misma clave simétrica en todos los nodos que ofrecen una escalabilidad óptima, pero una resiliencia mínima, y proporcionar una clave diferente para cada posible par de nodos que ofrecen una resiliencia óptima, pero una escalabilidad mínima.

Un ejemplo de procedimiento de distribución previa de claves se da a conocer en el documento "A Deterministic Pairwise Key Pre-distnbution Scheme for Mobile Sensor Networks", de Sánchez D S et al., (5/9/25), páginas 277 a 288, ISBN: 978--7695-2369-9.

En consecuencia, se propone usar un procedimiento que ofrezca un equilibrio entre estos dos procedimientos. Sin embargo, cuando un nodo desea comunicarse con un nodo adicional, necesita descubrir qué elemento de encriptación es común para ambos nodos, calculando la composición del conjunto de elementos del nodo adicional y comparando este conjunto adicional con su propio conjunto de elementos. Dependiendo del número de diferentes elementos de encriptación en el conjunto de elementos de encriptación, y del procedimiento para distribuir los elementos de encriptación a cada nodo, esta etapa de descubrir el elemento de encriptación común puede requerir una alta potencia de cálculo y una alta capacidad de memoria. En consecuencia, este procedimiento no está adaptado a redes de sensores en las que los nodos tienen una baja capacidad.

RESUMEN DE LA INVENCIÓN

Un objeto de la invención es proponer un procedimiento de comunicación en una red que habilite comunicaciones seguras, especialmente en una red de sensores.

Otro objeto de la presente invención es proponer un procedimiento de comunicación en cualquier tipo de red que comprenda comunicaciones seguras que permitan descubrir un elemento de encriptación común de manera eficaz.

Para ello, el procedimiento de comunicación en una red entre un primer nodo y un segundo nodo según la invención está caracterizado porque,

el primer nodo comprende una primera lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

donde el segundo nodo comprende una segunda lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

comprendiendo dicho procedimiento:

a) que el primer nodo reciba desde el segundo nodo un identificador de segundo nodo,

b) que el primer nodo determine a partir del identificador de segundo nodo la posición en la primera lista de al menos un elemento criptográfico en función de una raíz común con un elemento criptográfico de la segunda lista,

c) que el primer nodo genere una clave de encriptación mediante el elemento criptográfico que tiene una raíz común y el identificador de segundo nodo.

Por consiguiente, el primer nodo no necesita generar el conjunto completo de elementos de encriptación del nodo adicional y puede deducir a partir del identificador del nodo adicional qué elementos están basados en una raíz común. Por ejemplo, si los elementos criptográficos son claves de encriptación, dos claves basadas en una raíz común son ¡guales. Si los elementos criptográficos son materiales de cifrado, es decir, funciones de generación de claves, éstos están basados en una raíz común si estas funciones se determinan a partir de una única porción de clave común. Por ejemplo, la raíz de clave común puede ser un polinomio simétrico bivariante.

Según un segundo aspecto de la invención, se propone un nodo de comunicación adaptado para las comunicaciones en una red con al menos un nodo de comunicación adicional,

donde el nodo de comunicación comprende una primera lista de materiales de cifrado que incluye una pluralidad de materiales de cifrado, un receptor para recibir desde el nodo adicional un identificador de nodo, un controlador adaptado para determinar a partir del identificador de nodo adicional la posición en la primera lista de al menos un material de cifrado que tiene una raíz común con un material de cifrado de una lista adicional de materiales de cifrado correspondiente al nodo adicional, y para generar una clave de encriptación mediante el material de cifrado que tiene una raíz común y el identificador de nodo adicional.

Según un tercer aspecto de la invención, se propone un sistema de comunicación que comprende un primer nodo y un segundo nodo adaptados para las comunicaciones en una red,

donde el primer nodo comprende una primera lista de materiales de cifrado que incluye una pluralidad de materiales de

cifrado,

donde el segundo nodo comprende una segunda lista de materiales de cifrado que incluye una pluralidad de materiales de cifrado,

donde el primer nodo comprende además un receptor para recibir desde el segundo nodo un identificador de segundo nodo, estando dispuesto un controlador para determinar a partir del identificador de segundo nodo la posición en la primera lista de al menos un material de cifrado que tiene una raíz común con un material de cifrado de la segunda lista, y para generar una clave de encriptación mediante el material de cifrado que tiene una raíz común y el identificador de segundo nodo.

Estos y otros aspectos de la invención resultarán evidentes y se aclararán con referencia a las realizaciones descritas posteriormente.

BREVE DESCRIPCIÓN DE LOS DIBUJOS

A continuación... [Seguir leyendo]

 


Reivindicaciones:

1Un procedimiento de comunicación en una red entre un primer nodo y un segundo nodo, caracterizado porque:

el primer nodo comprende una primera lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

donde el segundo nodo comprende una segunda lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

comprendiendo dicho procedimiento:

a) que el primer nodo reciba desde el segundo nodo un identificador de segundo nodo,

b) que el primer nodo determine a partir del identificador de segundo nodo la posición en la primera lista de al menos un elemento criptográfico en función de una raíz común con un elemento criptográfico de la segunda lista,

c) que el primer nodo genere una clave de encriptación mediante el elemento criptográfico que tiene una raíz común.

2 - El procedimiento según la reivindicación 1, en el que los elementos criptográficos son materiales de cifrado para generar una clave compartida entre el primer y el segundo nodo.

3.- El procedimiento según la reivindicación 1, que comprende además antes de la etapa a), la etapa de asignar a cada nodo de la red una lista de elementos criptográficos, seleccionándose dicha lista en función de un identificador del nodo correspondiente entre una pluralidad de listas disponibles de elementos criptográficos.

4.- El procedimiento según la reivindicación 3, en el que las listas de elementos criptográficos se generan de manera que cualquier par de listas comprenden cada una al menos un elemento criptográfico que tiene una raíz común.

5.- El procedimiento según la reivindicación 1, en el que el primer nodo determina a partir del identificador de segundo nodo y su propio identificador la posición en la primera lista de al menos un elemento criptográfico en función de una raíz común sin generar toda la composición de la lista de elementos criptográficos.

6.- El procedimiento según la reivindicación 3, en el que las listas de elementos criptográficos se generan de modo que la posición de un elemento común en dos listas diferentes puede descubrirse sin generar toda la composición de la lista de elementos criptográficos.

7 - El procedimiento según la reivindicación 3, en el que hay una relación entre cada par de listas considerado y la posición en cada lista del par del al menos un material de cifrado que tiene una raíz común.

8.- El procedimiento según la reivindicación 2 ó 3, en el que las listas de materiales de cifrado se generan como elementos de un plano proyectivo finito.

9.- El procedimiento según la reivindicación 1 u 8, en el que la etapa b) comprende calcular un identificador de bloque de segundo nodo de la siguiente manera:

j2 = h mod (n2 + n + 1), donde j'2 es el identificador de bloque del segundo nodo, h el identificador de segundo nodo y n es el orden del plano proyectivo finito.

1.- El procedimiento según la reivindicación 9, en el que un primer identificador de bloque del primer nodo es igual a:

ji = h mod (n2 + n + 1), donde ji es el identificador de bloque, /? el identificador de primer nodo y n es el orden del plano proyectivo finito, y en el que si el identificador de bloque de segundo nodo es igual al primer identificador de bloque, la posición ki en la primera lista de material de cifrado que tiene una raíz común se obtiene de la siguiente manera:

k _ Ui li\ n + iy

1 n2+n+1 v J

11.- El procedimiento según la reivindicación 1, que comprende además, si el identificador de bloque de segundo nodo

k = (mod n),

no es igual al primer identificador de bloque, que el primer nodo calcule 'Ü2 ~ Ul' donde 82 es igual al

redondeo por defecto de (/2/n) y a? es igual al redondeo por defecto de (/Vn).

12.- Un nodo de comunicación adaptado para comunicaciones en una red con al menos un nodo de comunicación adicional, caracterizado porque:

el nodo de comunicación comprende una primera lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos, un receptor para recibir desde el nodo adicional un identificador de nodo, un controlador adaptado para determinar a partir del identificador de nodo adicional la posición en la primera lista de al menos un elemento criptográfico que tiene una raíz común con un elemento criptográfico de una lista adicional de elementos 5 criptográficos correspondiente al nodo adicional, y para generar una clave de encriptación mediante el elemento

criptográfico que tiene una raíz común.

13.- Un sistema de comunicación, que comprende un primer nodo y un segundo nodo adaptados para comunicaciones en una red, caracterizado porque:

el primer nodo comprende una primera lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos,

en el que el segundo nodo comprende una segunda lista de elementos criptográficos que incluye una pluralidad de 15 elementos criptográficos,

en el que el primer nodo comprende además un receptor para recibir desde el segundo nodo un identificador de segundo nodo, estando dispuesto un controlador para determinar a partir del identificador de segundo nodo la posición en la primera lista de al menos un elemento criptográfico que tiene una raíz común con un elemento 2 criptográfico de la segunda lista, y para generar una clave de encriptación mediante los elementos criptográficos que

tienen una raíz común.