SISTEMA DE COMUNICACIONES SEGURAS EN UNA RED AD-HOC VEHICULAR ESPONTÁNEA Y AUTOGESTIONADA.

Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada,

sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles. El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques.

Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P201000865.

Solicitante: UNIVERSIDAD DE LA LAGUNA.

Nacionalidad solicitante: España.

Inventor/es: CABALLERO GIL,Pino, CABALLERO GIL,Cándido, MOLINA GIL,Jezabel.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04W12/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.
  • H04W84/18 H04W […] › H04W 84/00 Topologías de red. › Redes auto-organizadas, p.ej. redes ad hoc o redes de sensores.

PDF original: ES-2372841_A1.pdf

 


Fragmento de la descripción:

Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada.

Sector de la técnica

Telecomunicaciones. Comunicaciones móviles e inalámbricas entre vehículos.

Introducción

La presente invención está relacionada con la seguridad de las comunicaciones en las redes ad-hoc vehiculares o VANETs (Vehicular Ad-hoc NETworks). Dicha seguridad representa actualmente un reto a resolver ya que se prevé que esas redes supondrán en un futuro no muy lejano una importante revolución para la seguridad y el confort del transporte por carretera.

En las VANETs los mensajes intercambiados entre los vehículos influirán en el comportamiento de sus conductores pues éstos por ejemplo, reducirán la velocidad y/o escogerán rutas alternativas en función de la información recibida. Cualquier usuario malintencionado podría intentar explotar esta situación, llevando a cabo alguno de los siguientes ataques:

- Inyección de información falsa, modificada o repetida, difundiendo datos erróneos que puedan afectar al resto de vehículos, bien en beneficio del atacante por ejemplo al conseguir liberar una vía, o simplemente por mala intención por ejemplo para producir un atasco.

- Falsificación de identidad (haciéndose pasar por ejemplo por un vehículo de emergencia) o manipulación de la información enviada (alterando datos como posición, dirección, velocidad, etc.) por ejemplo para intentar escapar de responsabilidades al haber provocado un accidente.

- Seguimiento de conductores y/o vehículos, amenazando su privacidad y anonimato.

- Denegación de servicio, provocando la pérdida de la conectividad de la red.

Por tanto, la seguridad de las comunicaciones es un factor imprescindible a la hora de impedir dichas amenazas y posibilitar el despliegue de las VANETs.

Aunque el planteamiento general de la invención puede ser usado en diferentes aplicaciones de las VANETs, los análisis llevados a cabo y la realización concreta descrita al final de este documento están centrados en la reducción de atascos en la carretera.

Estado de la técnica

Existen diversas iniciativas tanto desde la industria como desde el entorno académico destinadas a hacer posible la futura explotación de las VANETs. Sin embargo, todas las propuestas existentes tienen en común la hipotética existencia previa de una infraestructura en la carretera o RSU (Road-Side Unit) y/o el uso de telefonía móvil, y/o Internet y/o dispositivos a bordo de los vehículos u OBUs (On-Board Units).

Por ejemplo el borrador de estándar de comunicaciones para VANETs, IEEE 802.11p WAVE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/11/Reports) que está siendo desarrollado por el consorcio Car-2-Car (http://www.car-to-car.org) presupone que las VANETs combinarán varias tecnologías inalámbricas como Celular, Satélite, WiMAX (Worldwide Interoperability for Microwave ACCess, http://www.ieee802.org/16) y comunicaciones DSR (Dedicated Short Range).

De igual forma, la arquitectura CALM (Communications, Air interface, Long and Medium range, http://www.isotc204wg16.org/concept), también en proceso de estandarización por la organización ISO (International Organization for Standardization), pretende dar soporte a comunicaciones en entornos móviles y en particular en ITSs (Intelligent Transportation Systems), mediante el uso combinado de varias tecnologías inalámbricas como WAVE, UMTS (Universal Mobile Telecommunications System, http://www.3GPP.org), WiMAX o RFID (Radio Frequency IDentifícation), y la aplicación de diversos estándares internacionales, interfaces y medios, como IEEE 802.11, 802.11p, 802.15, 802.16e, 802.20, telefonía móvil 2G/3G/4G, e ITSs nacionales.

En ambos estándares, la seguridad de las comunicaciones se basa en la combinación de las tecnologías mencionadas, en general suponiendo el uso de infraestructuras de clave pública con certificación basada en autoridades centralizadas, lo que implica la necesidad de implementación previa de RSUs en carreteras y OBUs en vehículos.

Por otra parte, las soluciones propuestas en diversos proyectos de investigación se basan en la disponibilidad de OBUs en los vehículos, y/o de RSUs en la carretera, lo que implicaría un gran desembolso inicial por el Estado y/o por los usuarios. De hecho, la mayor parte de los esfuerzos investigadores en este campo se está haciendo desde las compañías automovilísticas, de forma que en las propuestas normalmente se supone que en las OBUs integradas en los vehículos hay una caja negra, una identidad certificada, sensores para detectar obstáculos, una interface humano-máquina, y un dispositivo a prueba de falsificaciones para hacer los cálculos, además de un receptor de un Sistema Global de Navegación por Satélite y un dispositivo Wi-Fi.

Entre las publicaciones científicas relacionadas con la seguridad en las VANETs, destacan las siguientes:

- Philippe Golle, Dan Greene and Jessica Staddon, "Detecting and correcting malicious data in VANETs", 1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004. Propone el uso de sensores para detectar información incorrecta.

- Maxim Raya and Jean-Pierre Hubaux, "The security of vehicular ad hoc networks", 3rd ACM workshop on Security of ad hoc and sensor networks pp. 11-21. 2005. Asume la existencia de autoridades de certificación para emitir los certificados a los vehículos, proponiendo que sean las autoridades gubernamentales o los fabricantes de vehículos.

- Florian Dötzer, "Privacy Issues in Vehicular Ad Hoc Networks", Lecture Notes in Computer Science 3856 pp. 197-209. 2006. Supone la participación de los fabricantes de vehículos ya que durante la producción de cada vehículo se debe establecer una conexión segura con una autoridad certificadora que valide la OBU.

Entre las patentes destacan los siguientes documentos relacionados con las VANETs.

US2008002635 y US2008002574 proponen un método para gestionar el tráfico de comunicaciones, midiendo niveles locales y definiendo una microutilidad de los datos a transmitir para seleccionar el medio de transmisión.

US20080279141 describe un método de asignación de canales a las comunicaciones multihop entre un nodo y otro, para el envío de información mediante enrutamiento.

WO2008092475 propone la diseminación de información mediante unicast.

WO2008104673 plantea la estimación de la densidad de nodos mediante la división en celdas geográficas en las que el nodo más cercano al centro es el encargado de agregar y retransmitir la información.

WO2008119948 se basa en el uso de telefonía móvil para definir un algoritmo de enrutamiento de información entre dos nodos.

WO2009024945 describe un método para sincronizar dispositivos comunicados por radio mediante beacons periódicos que incluyen señales de reloj.

WO2009053657 propone que en las intersecciones de carreteras el broadcast de información se realice a través de un nodo elegido dentro de un grupo en función del tiempo estimado para alcanzar la intersección.

WO2010020260 presenta un método para el envío de información desde un nodo origen hasta un nodo destino mediante enrutamiento a través de nodos intermedios.

WO2010040372 presupone el uso de una infraestructura en la carretera para controlar la carga de comunicaciones del canal inalámbrico, definiendo prioridades sobre los mensajes para establecer sus características de envío.

Sin embargo, no se ha encontrado ningún precedente que describa una solución segura y más económica que las propuestas hasta ahora. En este sentido nuestra invención evita la necesidad de instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera, lo que implica un ahorro en inversión económica y en tiempo de espera para el desarrollo de las múltiples aplicaciones de las redes vehiculares, permitiendo poner en marcha las VANETs sin ninguna inversión de gobiernos, compañías automovilísticas ni empresas de telefonía.

Se presenta aquí un sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando... [Seguir leyendo]

 


Reivindicaciones:

1. Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada que comprende:

- un módulo de generación de claves de identidad y de firma digital.

- un módulo que contenga arquitectura cliente/servidor con posibilidad de conexión a múltiples usuarios a la vez.

- un módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables.

- un módulo para autenticación mutua de nodos, con intercambio de claves públicas fijas, claves secretas temporales, y almacenes de claves públicas basado en un esquema interactivo de reto-respuesta.

- un módulo de actualización de los almacenes de claves públicas.

- un módulo de reputación de nodos, que borra de los almacenes a los nodos deshonestos, mediante el borrado de su clave pública de los almacenes de certificados.

- un módulo de intercambio cifrado de datos sobre elementos estáticos y dinámicos de la carretera, mediante la utilización de una clave secreta temporal del emisor.

- un módulo de autenticación de datos mediante la comprobación de coincidencias con otros mensajes recibidos mediante agregación de datos.

2. Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada según reivindicación 1 para la reducción de atascos en carretera donde:

- el módulo de generación de claves de identidad y de firma digital, se basa en la generación del valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene los elementos correspondientes a un circuito hamiltoniano en un grafo.

- el módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables se basa en el hash del listado de IDs de los nodos presentes en su almacén de claves públicas en ese momento.

- el módulo para autenticación mutua de nodos se basa en que un nodo B que desee establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, se realiza una demostración de conocimiento nulo mutua sobre la clave pública X de manera que cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfísmo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación.

- el módulo de actualización de los almacenes de claves públicas se basa en utilizar un algoritmo en el cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo.

- el módulo de reputación de nodos se basa en reflejar la conducta de un nodo deshonesto asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados directamente por el nodo, y -1 para certificados denunciados por otros nodos.

- el módulo de intercambio cifrado de datos se basa en un cifrado en flujo binario usando como generador de secuencia cifrante un filtrado no lineal decimado y con buffer, de un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2) de grado L igual a la longitud de la clave usada en cada momento, alimentado con la semilla formada por dicha clave, y con polinomio de realimentación dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,07*L. La función no lineal del filtrado tiene como orden el número primo p más cercano a L/2, incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i = 1, 2,..., p dado por la parte entera de L/i, obtenidos multiplicando etapas sucesivas. La salida de dicho filtrado no lineal se decima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta, introduciéndose en el primer caso en un buffer de tamaño 4.

- el módulo de autenticación de datos se basa en un esquema de agregación de datos basado en grupos reactivos en los que cada líder se encarga de construir el paquete y agregar las firmas de todos los vehículos de su grupo, y donde la verificación se realiza según un protocolo probabilístico que depende de la zona geográfica en la que se encuentre cada vehículo.

- se añade un módulo de detección automática de condiciones anómalas para el cálculo de velocidad, basado en la información recibida de un receptor de un sistema global de navegación por satélite.


 

Patentes similares o relacionadas:

Transferencia automática segura de datos con un vehículo de motor, del 22 de Julio de 2020, de AIRBIQUITY INC: Un dispositivo electrónico en un vehículo para operar en un vehículo de motor en un estado de energía desatendido, comprendiendo el dispositivo […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Sistema de comunicación y un método para operar el mismo, del 15 de Julio de 2020, de Telefónica Germany GmbH & Co. OHG: Un método para operar un sistema de comunicación que comprende una red de comunicación móvil, que incluye una red principal de subsistema multimedia de IP IMS […]

Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto, del 15 de Julio de 2020, de Kaba AG Group Innovation Management: Un sistema para gestionar datos de aplicación de diferentes aplicaciones de tarjetas sin contacto para una pluralidad de dispositivos de comunicación móvil , comprendiendo […]

Red de telecomunicaciones y método de acceso a la red basado en el tiempo, del 8 de Julio de 2020, de KONINKLIJKE KPN N.V.: Una red de telecomunicaciones configurada para proporcionar acceso a una pluralidad de terminales (A-D) en donde los terminales están dispuestos para ejecutar aplicaciones […]

Procedimiento para el emparejamiento auténtico de equipos técnicos, del 17 de Junio de 2020, de SCHEIDT & BACHMANN GMBH: Procedimiento para el emparejamiento de exactamente un primer tipo de equipos técnicos, primer equipo técnico , con exactamente un segundo tipo de […]

Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados, del 17 de Junio de 2020, de Hoverkey Ltd: Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; […]

ADAPTADOR PARA SEGURIDAD EN COMUNICACIONES ROBÓTICAS, del 11 de Junio de 2020, de ERLE ROBOTICS, S.L: La invención consiste en un dispositivo adaptador para componentes robóticos que proporciona soluciones mecánicas, de estructura, electrónicas, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .