Red de área local.

Un método, mediante un gestor de seguridad en una primera red ad hoc,

para facilitar comunicación (26) entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, comprendiendo dicho método:

autenticar el primer dispositivo;

enviar al primer dispositivo una primera clave de grupo;

recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en dicha primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y

enviar al segundo dispositivo la primera clave de grupo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E12156949.

Solicitante: Certicom Corp.

Nacionalidad solicitante: Canadá.

Dirección: 4701 Tahoe Boulevard, Tahoe A, 6th Floor Mississauga, Ontario L4W 0B5 CANADA.

Inventor/es: STRUIK,MARINUS, VANSTONE,SCOTT A.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/28 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
  • H04L12/56
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04W12/04 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].
  • H04W12/08 H04W 12/00 […] › Seguridad de acceso.

PDF original: ES-2511017_T3.pdf

 


Fragmento de la descripción:

Red de área local CAMPO DE LA INVENCIÓN

Esta invención se refiere a redes de comunicaciones, más en particular se refiere a seguridad dentro de esas redes. DESCRIPCIÓN DE LA TÉCNICA ANTERIOR

Uno de los desarrollos recientes más significativo en tecnologías Inalámbricas es la aparición de las redes de área personal inalámbricas. Las redes de área personal Inalámbricas, WPANs® usan frecuencias de radio para transmitir tanto voz como datos, y están especificadas mediante estándares tales como el estándar IEEE 802.15 o 802.3 del Instituto de la Asociación de Estándares de Ingenieros Eléctricos y Electrónicos (IEEE-SA), entre otras especificaciones. La especificación 802.15 es Ideal para enlazar ordenadores portátiles, teléfonos móviles, asistentes digitales personales (PDAs), cámaras digitales, y otros dispositivos portátiles para realizar negocios en el domicilio, en la carretera o en la oficina.

Estas redes Inalámbricas están formadas por un número de dispositivos que se Incorporan y salen de la red de una manera ad hoc, con lo que tales redes se conocen como redes ad hoc o plcorredes. Así, el conjunto de dispositivos conectados a la red ad hoc en cualquier momento dado puede fluctuar, y por tanto la topología de la red es dinámica. Resulta deseable controlar el acceso a la red y proporcionar un mecanismo para establecer y mantener la seguridad. Tradlclonalmente, la seguridad se establece usando un dispositivo central o un controlador de plcorred (PNC) que controla el acceso y distribuye claves dentro de la red. Un Inconveniente de este esquema es que se necesita que cada miembro de la red confíe en el PNC.

La admisión en la plcorred se basa en el resultado de los protocolos siguientes entre el dispositivo potencial que se Incorpora y el PNC de la plcorred. El dispositivo que se Incorpora y el PNC participan en un protocolo de autenticación mutua de entidad en base a técnicas de clave pública o de clave simétrica. La verdadera identidad de dispositivo tanto del dispositivo que se incorpora como del PNC se determina usando este protocolo. También se puede deducir una clave de enlace en base a claves auténticas de ambas partes. Otro protocolo incluye el uso de técnicas de autorización entre ambos dispositivos, en base a listas de control de acceso (ACLs). Las Listas de Control de Acceso pueden ser actualizadas dinámicamente, de forma similar a la funcionalidad de PDA, donde se adopta una determinación de si una entidad se añade o se retira de la ACL a la entrada. Esta determinación puede ser usada por un operador, tal como un operador humano. Para dispositivos que carecen de interfaz de usuario, este mecanismo de actualización puede ser invocado mediante un período de inscripción abierta seguido de una etapa de bloqueo, por ejemplo, que puede ser confirmada por medio de un pulsador o mediante un simple reseteo de la lista completa. Esto puede hacerse accionando un botón de reseteo o de reinicialización del dispositivo.

Por tanto, los dispositivos de la picorred dependen por completo de información proporcionada por el PNC con respecto a cuáles de los dispositivos han sido admitidos en la picorred, puesto que la admisión se basa en la comunicación entre el PNC y un dispositivo de incorporación solamente. Si, no obstante, una lista inapropiada de dispositivos, DeviceList, de la picorred ha sido distribuida por el PNC, ya sea por error o de forma malintencionada, la seguridad de la red se pone en peligro. Cada dispositivo tiene una dirección de lado corto, tal como un ID local de 8 bits, y una dirección de lado largo, tal como un ID de dispositivo global de 48 bits. Por ejemplo, en una picorred en la que todos los dispositivos comparten una clave de difusión común, la lista de dispositivos admitidos en la picorred es L: = ID de dispositivo local de 8 bits, ID de dispositivo global de 48 bits), entonces el fallo en la obtención de la lista completa y auténtica de dispositivos admitidos tiene las siguientes consecuencias:

Escenario de "Mosca en la pared"'.

Si un dispositivo obtiene una lista incompleta Lc (L t L) de dispositivos admitidos, todos los dispositivos del conjunto complementario L/L "son invisibles" para el dispositivo. Por ello, el dispositivo podría pensar erróneamente que está compartiendo información segura solamente con dispositivos de la lista L, mientras que realmente está compartiendo sin saberlo con otros dispositivos del conjunto L también. Esto viola, obviamente, la práctica de seguridad de sonido.

Escenario "Cuadro de conmutación"

SI el enlace entre el ID de dispositivo local y el ID de dispositivo global se recibe incorrectamente, por ejemplo si se Intercambian 2 entradas, un dispositivo podría dirigir información al dispositivo inapropiado y comprometer así la pretendida seguridad. Esta propiedad también se mantiene en otros entornos en los que una parte generadora de clave no comparte información completa y auténtica sobre la composición del propio grupo de compartición de clave con los otros miembros de ese grupo. Por lo tanto, estos escenarios presentan un modelo de seguridad en el que existe una confianza total o un modelo de seguridad en el que un dispositivo no confía en ningún otro dispositivo, aunque no obstante es posible un modelo h¡brido de esos dos modelos.

El documento de Venkatraman L. et al., "Un nuevo esquema de autenticación para redes ad hoc", Departamento de Ingeniería Eléctrica y de Computación y Ciencia de Computación, vol. 3, del 23 de septiembre de 2000, páginas 1268-1273, describe un método para establecer y mantener seguridad distribuida entre una pluralidad de dispositivos en una red ad hoc, donde a uno de dichos dispositivos se ha asignado una función de control para controlar el acceso mediante otros dispositivos a dicha red, los dispositivos se autentican por sí mismos periódicamente con dichos otros dispositivos con el fin de determinar el estado de dichos otros dispositivos, y se organizan por sí mismos según una pluralidad de grupos de confianza, teniendo cada grupo una clave de grupo para su distribución dentro de dicho grupo de confianza; no obstante, los dispositivos no generan las propias claves, y no se realiza ningún acuerdo de clave para establecer un canal de comunicación seguro.

El documento de S. Jacobs y M.S. Corson, "Arquitectura de Autenticación de Manet", proyecto de Internet, publicado en Marzo de 1999, describe un sistema de seguridad distribuida para una pluralidad de dispositivos en una red de comunicación, siendo cada uno de dichos dispositivos responsable de generar, distribuir y controlar su propia clave para el acceso a dicha red de comunicación, y usar dichas claves para establecer una red segura, siendo cada miembro del dispositivo en dicha red de comunicación comprobado periódicamente por otros dispositivos, con el fin de establecer a cuales de los dispositivos se les permite el acceso a dicha red de comunicación y a dicha red segura. No describe ningún protocolo de desafío y respuesta para realizar autenticación entre los diferentes dispositivos.

La solicitud de patente internacional WO 01/31836 A2 describe un sistema para gestionar un grupo de dispositivos de confianza en una red ad hoc.

Por lo tanto, un objeto de la presente invención consiste en mitigar u obviar al menos una de las desventajas mencionadas anteriormente.

SUMARIO DE LA INVENCIÓN

Según un aspecto, la invención proporciona un método según la reivindicación 1, y un gestor de seguridad según la reivindicación 10.

Según otro aspecto, se describe un método de establecimiento y mantenimiento de seguridad distribuida entre un

primer interlocutor y otro interlocutor, siendo los interlocutores miembros de diferentes redes ad hoc y formando un

grupo de interlocutores de comunicación, teniendo el método las etapas de:

asociar un primer interlocutor y el otro interlocutor con direcciones de dispositivo únicas;

controlar el acceso a las diferentes redes ad hoc;

disponer en cada una de las redes ad hoc una puerta de enlace y transferir tráfico entre los interlocutores a través de las puertas de enlace;

generar en el primer interlocutor una clave pública para su distribución al otro interlocutor;

autenticarse por sí mismo el primer interlocutor periódicamente con el otro interlocutor, con el fin de determinar el estado del otro interlocutor;

determinar una clave de grupo para su distribución a los interlocutores conforme a la etapa de control de acceso; asociar un nivel de confianza a cada interlocutor; usando cada uno de los interlocutores la clave pública y la clave de grupo para realizar un acuerdo de clave con el fin de establecer comunicación segura dentro del grupo; con lo que... [Seguir leyendo]

 


Reivindicaciones:

1Un método, mediante un gestor de seguridad en una primera red ad hoc, para facilitar comunicación (26) entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, comprendiendo dicho método:

autenticar el primer dispositivo;

enviar al primer dispositivo una primera clave de grupo;

recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en dicha primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y enviar al segundo dispositivo la primera clave de grupo.

2.- El método de la reivindicación 1, en donde el primer agente de retransmisión incluye un enrutador.

3.- El método de la reivindicación 1, en donde una primera pluralidad de dispositivos en la primera red ad hoc comunican entre sí en base a la primera clave de grupo, y una segunda pluralidad de dispositivos en la segunda red ad hoc comunican entre sí en base a una segunda clave de grupo.

4.- El método de la reivindicación 1, en donde el primer agente de retransmisión actúa solamente como agente de retransmisión de datos en la primera red ad hoc, y el segundo agente de retransmisión actúa solamente como agente de retransmisión de datos en la segunda red ad hoc.

5.- El método de la reivindicación 1, en donde dicho primer agente de retransmisión interroga periódicamente a dicho segundo agente de retransmisión y recibe consultas periódicas desde dicho segundo agente de retransmisión para facilitar información perteneciente a sus redes ad hoc respectivas que van a ser actualizadas, y en donde las consultas periódicas son enviadas a intervalos predeterminados.

6.- El método de la reivindicación 1, en donde el primer agente de retransmisión y el segundo agente de retransmisión incluyen transceptores que establecen un canal de retransmisión.

7 - El método de la reivindicación 1, en donde, tras la recepción de tráfico destinado al segundo dispositivo, el segundo agente de retransmisión transmite el tráfico al segundo dispositivo.

8.- El método de la reivindicación 1, en donde la primera red ad hoc incluye un primer controlador que asigna ranuras de tiempo para comunicación en la primera red ad hoc, y la segunda red ad hoc incluye un segundo controlador que asigna ranuras de tiempo para comunicación en la segunda red ad hoc.

9.- El método de la reivindicación 1, en donde la consulta de autenticación incluye una clave creada por el segundo dispositivo.

10.- Un gestor de seguridad en una primera red ad hoc configurado para realizar operaciones que faciliten comunicación (26) entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, en donde las operaciones comprenden:

autenticar el primer dispositivo;

enviar al primer dispositivo una primera clave de grupo;

recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en la primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y enviar al segundo dispositivo la primera clave de grupo.

11.- El gestor de seguridad de la reivindicación 10, en donde dicho primer agente de retransmisión interroga periódicamente a dicho segundo agente de retransmisión y recibe consultas periódicas desde dicho segundo agente de retransmisión para que facilite información perteneciente a sus redes ad hoc respectivas que van a ser actualizadas, y en donde las consultas periódicas son enviadas a intervalos predeterminados.


 

Patentes similares o relacionadas:

Dispositivo inalámbrico y procedimiento para visualizar un mensaje, del 25 de Marzo de 2020, de QUALCOMM INCORPORATED: Un dispositivo inalámbrico para visualizar un mensaje, comprendiendo el dispositivo inalámbrico: un visualizador gráfico ; una unidad de comunicaciones inalámbricas […]

Método de indicación de disponibilidad de servicio para terminales de radiofrecuencia de corto alcance, con visualización de icono de servicio, del 26 de Febrero de 2020, de Nokia Technologies OY: Un método que comprende: recibir, en un dispositivo , información de icono de un dispositivo de origen en conexión con descubrimiento de dispositivo […]

Procedimiento y aparato para la transmisión de entramado con integridad en un sistema de comunicación inalámbrica, del 6 de Noviembre de 2019, de QUALCOMM INCORPORATED: Un procedimiento para el entramado de paquetes en un sistema de transmisión inalámbrico que admite transmisiones de radiodifusión, el procedimiento que comprende: […]

Aparato y procedimiento para usar en la realización de peticiones de repetición automática en sistemas de comunicaciones de acceso múltiple inalámbricas, del 6 de Noviembre de 2019, de QUALCOMM INCORPORATED: Un procedimiento para usar en un sistema de comunicaciones inalámbricas que comprende al menos una estación base y al menos dos terminales inalámbricos […]

Imagen de 'Procedimiento y aparato para sistemas inalámbricos de activación'Procedimiento y aparato para sistemas inalámbricos de activación, del 31 de Octubre de 2019, de QUALCOMM INCORPORATED: Un procedimiento para controlar de forma inalámbrica una tarjeta de interfaz de red NIC (108 A-N) usando una red inalámbrica , con la NIC (108 A-N) […]

Método y sistema para visualizar un nivel de confianza de las operaciones de comunicación de red y la conexión de servidores, del 16 de Octubre de 2019, de Nokia Technologies OY: Un método que comprende: recibir, en un servidor , una primera solicitud para un análisis de una primera operación de comunicación desde […]

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema, del 11 de Septiembre de 2019, de VirnetX Inc: Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que […]

Dispositivo de nodo para una red de sensores inalámbricos, del 10 de Julio de 2019, de Wirepas Oy: Un dispositivo de nodo para una red de sensores inalámbricos, comprendiendo el dispositivo de nodo: - un transceptor […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .