TRANSMISIÓN SEGURA UTILIZANDO EQUIPO DE SEGURIDAD NO APROBADA.
Un procedimiento de comunicación para uso en un equipo de sistema RTCA/DO - 178B de tipo A o B,
para comunicar con seguridad un mensaje desde una primera entidad de seguridad aprobada (210) a una segunda entidad de seguridad aprobada (230) por medio de una tercera entidad de seguridad no aprobada, que comprende las siguientes etapas:
- enviar (315) un mensaje de comando desde la primera entidad (210) a la segunda entidad (230) por medio de la tercera entidad (220);
- devolver (330, 325), desde la segunda entidad (230) a la primera entidad (210) un mensaje de acuse de recibo del primer mensaje que comprende un código de seguridad cifrado;
- comprobar (355), en la primera entidad, que el mensaje de acuse de recibo devuelto corresponde al mensaje enviado originalmente, al descifrar (350) el citado código de seguridad encriptado del citado mensaje de acuse de recibo y comprobar que una porción del mensaje de comando del citado mensaje de acuse de recibo con el citado mensaje de comando enviado son idénticos;
- si es así, devolver (360), desde la primera entidad a la segunda entidad un mensaje de autorización para proceder, que comprende el código de seguridad encriptado recibido descifrado;
- decidir (370), en la segunda entidad (230), si el código de seguridad recibido corresponde al enviado a la primera entidad, y si es así, determinar que es seguro ejecutar el citado mensaje de comando;
- si es así, ejecutar (375) el comando actual;
- si no es así, no ejecutar (387) el comando actual.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06111844.
H04L29/06ELECTRICIDAD. › H04TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.
Transmisión segura utilizando equipo de seguridad no aprobada Campo de la invención La presente invención se refiere a procedimientos y dispositivos en sistemas electrónicos para transferir señales de información de una manera segura. En particular se refiere a tales procedimientos y dispositivos para comunicar con seguridad un mensaje desde una entidad de seguridad aprobada a otra entidad de seguridad aprobada por medio de una entidad de seguridad no aprobada. Antecedentes Cuando se desarrolla software de equipos de sistemas de vuelo, es común practicar un estándar conocido como RTCA/DO - 178B. El estándar requiere que los sistemas sean clasificados en lo que respecta al nivel crítico. El estándar requiere que un sistema que puede causar o contribuir a un mal funcionamiento de un cierto grado de seriedad debe ser desarrollado de acuerdo con ciertas reglas. El software se clasifica en cinco niveles, de A a E, en los que el nivel A se corresponde al más crítico, y E es el nivel menos crítico. El costo del desarrollo de software de clase A y B, es aproximadamente tres veces el costo del desarrollo de software de clase D. No hay requisitos en el RTCA/DO - 178B para el software de clase E, por lo que es difícil comparar los costos. El software debe ser desarrollado de acuerdo con la clase A, si un error de software puede producir un choque con víctimas, de acuerdo con la clase B si el error puede producir graves lesiones personales o a niveles de seguridad gravemente reducidos y otros niveles adicionales C, D, E que corresponden a efectos menos severos de un error. En muchas aplicaciones, la información errónea puede conducir a consecuencias muy graves (en estas aplicaciones, se debería aplicar el software de clase A). Como ejemplo, considérese un caso en el que se envió información errónea a un sistema de armas, lo que condujo a disparar erróneamente. El software clasificado como tipo A o B es caro de desarrollar y, en principio, no se permite que se integren o se ejecuten en un ordenador comercial que utiliza software comercialmente disponible (software COTS), tal como el sistema operativo Windows o Linux. Tradicionalmente, por lo tanto todos los sistemas dentro de una cadena de información han sido desarrollados en clase A o B, para el tipo de funciones que se han mencionado con anterioridad. En relación con la introducción de Vehículos Aéreos No Tripulados (UAV), hay una necesidad de controlar con seguridad estos vehículos utilizando principalmente los productos COTS. Esto no es una alternativa si se va a utilizar el procedimiento tradicional, en comparación con el anterior, para conseguir un flujo seguro de información. También en otras aplicaciones, el procedimiento tradicional origina un mayor costo económico que lo que sería el caso si los productos tuviesen una clase de criticidad inferior a A o B, o lo que sería el caso si se pudiesen utilizar los productos COTS, tanto en hardware como en software. Una aplicación típica de la invención es hacer posible controlar remotamente un UAV utilizando (en parte) productos de software y ordenadores de bajo costo COTS cumpliendo al mismo tiempo los requisitos de los estándares de seguridad aplicables, tales como RTCA/DO - 178B. El documento US 2003/130770 A1 desvela un procedimiento para asumir y mantener el control remoto seguro de una aeronave en caso de un ataque, o de la incapacidad del piloto de la aeronave. El procedimiento incluye los etapas de: proporcionar un enlace de transmisión segura entre una localización remota y la aeronave; transmitir un comando a la aeronave para interrumpir el control del piloto; transmitir datos de vuelo de la aeronave a la localización remota; transmitir datos de control a la aeronave; mantener el control remoto hasta que la necesidad de control remoto haya terminado. Un objeto de la presente invención es proporcionar un procedimiento para la comunicación en sistemas críticos de seguridad sin tener que usar equipos de seguridad aprobados en toda la cadena de comunicación, mientras todavía pudiendo cumplir con los estándares de seguridad aplicables, tales como el RTCA/DO - 178B . Sumario de la invención El objeto anterior se alcanza por medio de un procedimiento de comunicación de acuerdo con la reivindicación 1. El procedimiento comprende las siguientes etapas: - enviar un mensaje de comando desde una primera entidad a una segunda entidad por medio de una tercera entidad; - devolver desde la segunda entidad a la primera entidad, un mensaje de acuse de recibo del primer mensaje que comprende un código de seguridad encriptado; - comprobar, por la primera entidad, que el mensaje de acuse de recibo devuelto corresponde al mensaje enviado originalmente; descifrando el citado mensaje de acuse de recibo y comprobando que son idénticos; 2 E06111844 21-11-2011 - si es así, devolver un mensaje de autorización para proceder, que comprende el código de seguridad encriptado recibido descifrado desde la primera entidad a la segunda entidad por medio de la tercera entidad; - en la segunda entidad, decidir si el código de seguridad recibido es correcto. - si el código de seguridad es correcto, el comando de acuerdo con el mensaje enviado originalmente desde la primera entidad, es ejecutado. En una realización adicional, el procedimiento comprende, además, las siguientes etapas para la detección de la pérdida de las comunicaciones: - enviar continuamente desde la segunda entidad, códigos únicos. - calcular y enviar continuamente en la primera entidad, los valores de retorno para cada código único basado en un algoritmo determinado. - verificar continuamente en la segunda entidad, que el valor de retorno calculado desde la primera entidad es correcto. Si no es así, la segunda entidad debe llevar a cabo acciones predeterminadas, debido a la pérdida de comunicación con la primera entidad. - si durante la transmisión de mensajes desde la primera entidad a la segunda entidad, la primera entidad encuentra que el mensaje de acuse de recibo retornado no se corresponde con el mensaje enviado, la primera entidad interrumpirá el cálculo del valor de retorno, lo que obliga a la segunda entidad a tomar acciones predeterminadas, debido a la pérdida de comunicación. En otra realización preferida, el mensaje es un comando seleccionado de un conjunto limitado de comandos. Breve descripción de los dibujos Estas y otras características, aspectos y ventajas de la presente invención se entenderán mejor con referencia a la descripción que sigue, reivindicaciones y dibujos que se acompañan, en los que La figura 1 es un diagrama de bloques que muestra las tres entidades principales implicadas cuando se utiliza un procedimiento de acuerdo con la invención. La figura 2 es un diagrama de bloques que muestra las entidades de la figura 1 en una realización preferida de la invención. Las figura 3a y b son un diagrama de flujo para un procedimiento de acuerdo con una realización preferida de la invención. Descripción detallada de realizaciones preferidas Cuando se trata de la transferencia segura de los comandos de control, se pueden identificar dos modos de fallo. El primer modo de fallo es si el comando se pierde o si es errónea, pero esto es conocido. El segundo modo de fallo es cuando el comando es erróneo, pero esto NO es conocido. Desde el punto de vista general, el segundo modo de fallo es peor que el primero. La solución técnica de las realizaciones de la presente invención maneja los aspectos de seguridad del segundo modo de fallo. Haciendo referencia a la figura 1, el caso dos anterior se puede generalizar de la siguiente manera. Un remitente 110 envía un comando a un receptor 130. Tanto el remitente 110 como el receptor 130 son de alta criticidad, es decir, se considera, por definición, que pueden manejar los comandos de una manera segura. Los comandos se envían por medio de una entidad de transferencia 120 de baja criticidad, lo cual puede distorsionar o corromper potencialmente los datos. Si el comando se ha diseñado de tal manera que el receptor 130 puede detectar, con una alta probabilidad, que el comando ha sido distorsionado (o que falta) y el receptor está provisto de la capacidad para manejar esa situación, el sistema total, es decir, el remitente 110, la entidad de transferencia 120 y el receptor 130, puede ser considerado como un sistema seguro. Cuando se juzga la seguridad de un sistema de acuerdo con lo anterior, es necesario tener en cuenta todos los errores posibles que pueden ser inducidos por la entidad transmisora 120. El sistema, en principio, debe tener un alto nivel de seguridad que, incluso si la entidad de transferencia 120 ha sido diseñada para infligir el daño máximo, el sistema deberá poder manejar esto de una manera segura. El siguiente diseño está concebido para tratar tales casos de una entidad de transferencia 120 de infligir daño máximo, y debe... [Seguir leyendo]
Reivindicaciones:
1. Un procedimiento de comunicación para uso en un equipo de sistema RTCA/DO - 178B de tipo A o B, para comunicar con seguridad un mensaje desde una primera entidad de seguridad aprobada (210) a una segunda entidad de seguridad aprobada (230) por medio de una tercera entidad de seguridad no aprobada, que comprende las siguientes etapas: - enviar (315) un mensaje de comando desde la primera entidad (210) a la segunda entidad (230) por medio de la tercera entidad (220); - devolver (330, 325), desde la segunda entidad (230) a la primera entidad (210) un mensaje de acuse de recibo del primer mensaje que comprende un código de seguridad cifrado; - comprobar (355), en la primera entidad, que el mensaje de acuse de recibo devuelto corresponde al mensaje enviado originalmente, al descifrar (350) el citado código de seguridad encriptado del citado mensaje de acuse de recibo y comprobar que una porción del mensaje de comando del citado mensaje de acuse de recibo con el citado mensaje de comando enviado son idénticos; - si es así, devolver (360), desde la primera entidad a la segunda entidad un mensaje de autorización para proceder, que comprende el código de seguridad encriptado recibido descifrado; - decidir (370), en la segunda entidad (230), si el código de seguridad recibido corresponde al enviado a la primera entidad, y si es así, determinar que es seguro ejecutar el citado mensaje de comando; - si es así, ejecutar (375) el comando actual; - si no es así, no ejecutar (387) el comando actual. 2. El procedimiento de comunicaciones de la reivindicación 1, que comprende, además, un procedimiento para detectar la pérdida de comunicaciones. 3. El procedimiento de comunicaciones de la reivindicación 2, en el que el citado procedimiento comprende las siguientes etapas: - desde la segunda entidad, enviar continuamente un código único; - en la primera entidad, calcular continuamente un valor de retorno basado en algún algoritmo; - en la segunda entidad, verificar continuamente que el valor de retorno calculado desde la primera entidad es correcto, si no es así, la segunda entidad deberá adoptar medidas adecuadas debido a la pérdida de comunicación con primera entidad; - si durante la transmisión de mensajes desde la primera entidad a la segunda entidad, la primera entidad encuentra que el mensaje de acuse de recibo retornado no se corresponde con el mensaje enviado, la primera entidad interrumpirá el cálculo del citado valor de retorno, lo que obligará a la segunda entidad a adoptar la acción adecuada debido a la pérdida de comunicación. 6 E06111844 21-11-2011 7 E06111844 21-11-2011 8 E06111844 21-11-2011 9 E06111844 21-11-2011 E06111844 21-11-2011
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento:
recibir (S201), mediante un nodo de consenso, una solicitud […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método:
obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende:
obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa
que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende:
al menos un procesador; y
al menos una memoria que incluye un código de programa informático para uno o más programas,
[…]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios:
acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento:
recibir información […]
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .