ES2963661T3 - Procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal - Google Patents

Procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal Download PDF

Info

Publication number
ES2963661T3
ES2963661T3 ES18842711T ES18842711T ES2963661T3 ES 2963661 T3 ES2963661 T3 ES 2963661T3 ES 18842711 T ES18842711 T ES 18842711T ES 18842711 T ES18842711 T ES 18842711T ES 2963661 T3 ES2963661 T3 ES 2963661T3
Authority
ES
Spain
Prior art keywords
terminal
key
characteristic data
check
electromagnetic waves
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18842711T
Other languages
English (en)
Inventor
Mathieu Boivin
Gilles Dubroeucq
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2963661T3 publication Critical patent/ES2963661T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procedimiento según el cual: - un primer terminal transmite (124) K criptogramas KA*k,20 y una impresión digital KA 20 - Comprobación de una clave KA20, habiéndose obtenido cada criptograma KA*k,20 cifrando (120) la clave KA20 con la ayuda de una clave respectiva KSk,20 construida a partir de un dato característico extraído de las ondas electromagnéticas recibidas por este primer terminal, - un segundo terminal: - descifra (156) cada criptograma KA*k,20 recibido con la ayuda de una clave KSm,22 y así se obtiene una clave KA22, habiéndose construido cada clave KSm,22 (136-144, 154) procediendo igual que para las claves KSk,20 pero utilizando los datos característicos extraídos de las ondas electromagnéticas recibidas por esta segundo terminal, - construye (158) una huella digital KA22-Check de cada llave KA22, - sólo para la clave KA22 obtenida para la cual las huellas digitales KA20-Check y KA22-Check son idénticas, almacena (164) esta clave KA22 como la clave compartida con el primer terminal. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal
La invención se refiere a un procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal. La invención se refiere también a procedimientos para ejecutar mediante, respectivamente, el primer terminal y el segundo terminal, las etapas necesarias para implementar el procedimiento para establecer un enlace seguro de intercambio de informaciones. Finalmente, la invención se refiere también a un primer y un segundo terminal para implementar este procedimiento de establecimiento.
Existen numerosas situaciones en las que es necesario establecer una clave criptográfica compartida entre dos terminales. Por clave criptográfica compartida, se designa una clave criptográfica secreta que sólo conocen estos dos terminales. Esta clave criptográfica permite, por ejemplo, establecer un enlace seguro de intercambios de informaciones entre estos dos terminales. En efecto, estas informaciones pueden entonces ser cifrada, por ejemplo, con la clave criptográfica compartida, por uno de los terminales antes de ser transmitida por una red de transmisión de informaciones, después descifrada, con la misma clave criptográfica compartida, por el otro terminal cuando recibe estas informaciones.
También existen situaciones en las que tal enlace seguro de intercambios de informaciones sólo debe establecerse si, además, los dos terminales están a proximidad uno del otro, es decir, geográficamente a proximidad uno del otro.
Del estado de la técnica se conocen los documentos:
• WO97/49213A1,
• US2014/219449A1,
• Menezes A.J. et al: «Handbook of applied cryptography», Capítulo 12: «Key Establissement Protocols», CRC Press, Boca Raton, FL, US, Páginas 489-541,
• US2011/045780A1.
En particular, los documentos WO97/49213A1 y US2014/219449A1 describen cómo establecer una clave crip tográfica com partida entre dos term ina les utilizando para ello medidas de las propiedades físicas del canal de com unicación establecido en tre estos dos term inales. Estos procedimientos no permiten condicionar el establecimiento de la clave criptográfica compartida al hecho de que los terminales estén geográficamente a proximidad el uno del otro.
La invención propone un procedimiento, según la reivindicación 1, para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal, condicionado al hecho de que estos dos terminales estén a proximidad uno del otro.
Las realizaciones de este procedimiento de establecimiento pueden tener una o más de las características de las reivindicaciones dependientes.
La invención se refiere también a un procedimiento de ejecución por el primer terminal de las etapas necesarias para implementar el procedimiento reivindicado para establecer un enlace seguro de intercambio de informaciones.
La invención se refiere también a un procedimiento de ejecución por el segundo terminal de las etapas necesarias para implementar el procedimiento reivindicado para establecer un enlace seguro de intercambio de informaciones.
La invención se refiere también a un primer terminal para implementar el procedimiento de establecimiento reivindicado.
La invención se refiere también a un segundo terminal para implementar el procedimiento de establecimiento reivindicado.
La invención se comprenderá mejor con la lectura de la siguiente descripción, dada únicamente a título de ejemplo no limitativo y realizada con referencia a los dibujos en los que:
• Las Figuras 1 y 2 son ilustraciones esquemáticas de dos conjuntos respectivos de transmisores inalámbricos;
• La Figura 3 es una ilustración esquemática de la arquitectura de un terminal;
• La Figura 4 es un organigrama de un procedimiento para establecer una clave criptográfica compartida; • Las Figuras 5 a 7 son ilustraciones esquemáticas y parciales de otras posibles realizaciones del procedimiento de la Figura 4.
En estas figuras, se utilizan las mismas referencias para designar los mismos elementos.
A continuación en esta descripción, las características y funciones bien conocidas por el experto en la materia no se describen en detalle.
Capítulo I: Ejemplos de realizaciones:
La Figura 1 representa un conjunto 2 de transmisores inalámbricos. En el caso particular representado en la Figura 1, el conjunto 2 comprende cuatro transmisores inalámbricos 4 a 7. Aquí, los transmisores 4 a 7 son, por ejemplo, cada uno un terminal de acceso WIFI, también conocido como "punto de acceso" ("access point", o "Hotspot", en inglés) conforme, por ejemplo, a la norma ISO/IEC 8802-11. Cada uno de estos transmisores inalámbricos permite que un terminal establezca un enlace inalámbrico con este transmisor para, típicamente, comunicarse con los otros terminales que han establecido, de manera análoga, un enlace inalámbrico con el mismo transmisor. Esta conexión inalámbrica se denomina frecuentemente “conexión WIFI”. Cada transmisor inalámbrico permite así formar una red local inalámbrica.
Para ello, cada transmisor inalámbrico emite ondas electromagnéticas u “ondas de radio” cuyo alcance es menor que X metros. Típicamente, en el caso de terminales de acceso WIFI, X es menor o igual a 750 m o 500 m, o incluso menor o igual a 350 m o 250 m. Generalmente, el alcance X es mayor que 2 m o 10 m. Más allá de esta distancia de X metros, la potencia de las ondas electromagnéticas emitidas es sistemáticamente menor que un umbral Pmín de detectabilidad por debajo del cual las ondas electromagnéticas no pueden ser detectadas o utilizadas por los terminales. En esta realización, para simplificar, se supone que las sensibilidades de todos los terminales son idénticas. En consecuencia, los umbrales de sensibilidad por debajo de los cuales no pueden detectar o utilizar una onda electromagnética emitida por uno cualquiera de los transmisores 4 a 7 son todos iguales a Pmín. Por ejemplo, en el caso de una red WIFI, el umbral Pmín es igual a -80 dBm o -90 dBm o -100 dBm. Así, el alcance de X metros corresponde a la distancia más allá de la cual la potencia de las ondas electromagnéticas emitidas por el transmisor inalámbrico es menor que el umbral Pmín. En la práctica, esta distancia no es necesariamente la misma en todas las direcciones ya que, por ejemplo, depende de la presencia de obstáculos u otras perturbaciones. Sin embargo, para simplificar la Figura 1, se supone que la distancia X es constante en cada dirección. Así, el área de recepción dentro de la cual un terminal puede detectar la presencia de un transmisor inalámbrico está representada por un círculo centrado en este transmisor inalámbrico en la Figura 1. Más precisamente, en la Figura 1, estas zonas de recepción centradas en los transmisores 4 a 7 llevan, respectivamente, las referencias numéricas 10 a 13. Después, cuando un terminal está situado dentro de la zona de recepción de un transmisor inalámbrico, se dice que este transmisor inalámbrico está "dentro del alcance" de este terminal.
Las ondas electromagnéticas emitidas por cada transmisor se modulan en función de un dato característico del transmisor inalámbrico. Aquí, el dato característico es un dato que permite identificar sin ambigüedades el transmisor inalámbrico que emite estas ondas electromagnéticas entre todos los transmisores inalámbricos del conjunto 2. Después, este dato característico se denomina Idi, en el que el índice i es un identificador del transmisor inalámbrico. Por ejemplo, en el caso de los transmisores inalámbricos WIFI, las ondas electromagnéticas emitidas por estos transmisores se modulan en particular en función:
• de una etiqueta SSID (“Service Set Identifier”) que corresponde al nombre de la red inalámbrica, y
• de la dirección MAC (“Media Access Control”) del transmisor inalámbrico.
Estos datos característicos del transmisor pueden ser extraídos por cada terminal capaz de establecer una conexión inalámbrica con este transmisor. Después, se describen las principales realizaciones en el caso particular en el que el dato característico Idi es la dirección MAC del transmisor.
La Figura 1 representa también dos terminales 20 y 22, cada uno capaz de detectar cada uno de los transmisores 4 a 7. En el conjunto 2, el terminal 20 está situado en una ubicación en la que sólo los transmisores 4, 5 y 6 están dentro de su alcance. El terminal 22 está ubicado en una ubicación en el que sólo los transmisores 4, 6 y 7 están dentro de su alcance.
Los terminales 20 y 22 están también conectados entre sí por medio de una red 24. La red 24 es, por ejemplo, una red de transmisión de informaciones de larga distancia. La red 24 puede permitir que los terminales 20 y 22 se comuniquen entre sí sea cual sea la distancia que los separe. Aquí, la red 24 es una red que funciona independientemente del conjunto 2 de transmisores inalámbricos. Por ejemplo, la red 24 es una red telefónica inalámbrica o la red Internet.
La Figura 2 representa los terminales 20 y 22 dispuestos en el interior de otro conjunto 30 de transmisores inalámbricos. El conjunto 30 comprende seis transmisores inalámbricos 32 a 37. Los emisores 32 a 37 son, por ejemplo, estructuralmente idénticos a los emisores 4 a 7. Las zonas de recepción de los transmisores 32 a 37 llevan, respectivamente, las referencias numéricas 40 a 45. Al igual que en la Figura 1, para simplificar la representación de cada una de estas zonas de recepción, ésta se representa en forma de círculo centrado en el transmisor inalámbrico correspondiente. En este conjunto 30, el terminal 20 está situado en una ubicación en la que sólo los transmisores 32 a 34 están dentro de su alcance. El terminal 22 está situado en una ubicación en la que sólo los transmisores 35 a 37 están dentro de su alcance.
La Figura 3 representa la arquitectura del terminal 20. El terminal 20 comprende:
• un microprocesador convencional 50,
• una memoria no volátil 52,
• un transmisor-receptor inalámbrico 54,
• un criptoprocesador 56,
• un bus 58 para el intercambio de informaciones entre los diferentes componentes anteriores del terminal 20.
El transmisor-receptor 54 es un transmisor-receptor WIFI capaz de detectar y establecer una conexión WIFI con cualquiera de los transmisores inalámbricos de los conjuntos 2 y 30. La autorización para acceder a la red local de tal transmisor inalámbrico o a la red 24 por medio de este transmisor inalámbrico está a menudo condicionada a que el terminal dispone de los derechos de acceso necesarios. Por el contrario, incluso sin disponer de los derechos de acceso necesarios, el transmisor-receptor 54 es capaz de extraer el dato Idi de las ondas electromagnéticas emitidas por el transmisor inalámbrico.
El criptoprocesador 56 es capaz de llevar a cabo funciones de cifrado y descifrado de datos, así como funciones hash (“hash function” en inglés). El criptoprocesador 56 está diseñado para ser más resistente frente a los intentos de criptoanálisis que, por ejemplo, el microprocesador 50. Para ello, comprende en particular una memoria no volátil segura 60. La memoria 60 sólo es accesible y legible mediante el criptoprocesador 56. En particular, la memoria 60 no es accesible y no puede ser leída por el microprocesador 50. Aquí, la memoria 60 almacena una clave Kma y un vector de inicialización VI. La memoria 60 también almacena instrucciones para ejecutar las etapas necesarias para implementar cualquiera de los procedimientos de las Figuras 4 a 7 cuando estas instrucciones son ejecutadas por el criptoprocesador 56. En esta realización particular, la memoria 60 comprende todas las instrucciones necesarias para ejecutar al mismo tiempo las etapas realizados por el terminal 20 como las realizadas por el terminal 22. Así, se pueden invertir las funciones de los terminales 20 y 22.
Por simplificar, se supone que la arquitectura del terminal 22 es idéntica a la del terminal 20. En particular, la memoria no volátil segura del terminal 22 también comprende la clave Kma y el vector VI.
El funcionamiento de los terminales 20 y 22 para establecer una clave KA<20>criptográfica compartida se describirá ahora con referencia al procedimiento de la Figura 4. El procedimiento de la Figura 4 se describe en el caso particular en el que los terminales 20 y 22 desempeñan las funciones, respectivamente, de terminales maestro y esclavo. El terminal maestro es el que inicia el procedimiento de establecimiento de la clave compartida KA<20>.
Durante una etapa 98, los terminales 20 y 22 se colocan cada uno dentro de una o más zonas de recepción de un conjunto de transmisores inalámbricos tales como los descritos con referencia a las Figuras 1 y 2. Aquí, cada transmisor inalámbrico emite permanentemente ondas electromagnéticas a partir de las que se pueden extraer los datos característicos Idi.
Durante una etapa 100, el terminal 20 transmite una señal de sincronización al terminal 22, por ejemplo, por medio de la red 24.
Después, At<2>ü segundos después de la transmisión de la señal de sincronización, durante una etapa 102, el terminal 20 captura y recibe las ondas electromagnéticas emitidas por los N transmisores inalámbricos que se encuentran dentro de su alcance. A modo de ilustración, el intervalo At<20>es igual a 0 segundos. Además, durante esta etapa, el transmisor-receptor 54 mide la potencia de cada una de las ondas electromagnéticas recibidas de manera a obtener un indicador de la potencia de la onda electromagnética recibida. Tal indicador se conoce con el acrónimo RSSI (“Received Signal Strength Indicator”) en el caso de una red WIFI.
Durante una etapa 104, el transmisor-receptor 54 detecta únicamente las ondas electromagnéticas recibidas cuyas potencias son mayores que el umbral Pmín. Durante esta etapa, el transmisor-receptor 54 extrae, además de cada una de estas señales detectadas recibidas, el dato característico Idi de cada transmisor inalámbrico que se encuentra dentro de su alcance. Aquí, el dato característico Idi comprende al menos la dirección MAC de este transmisor inalámbrico. Cada uno de los datos característicos Idi extraído está asociado al indicador RSSI obtenido para la onda electromagnética a partir de la que se extraen estos datos Idi. Se recuerda que todos los transmisores inalámbricos tienen una dirección MAC diferente, de manera que el dato característico Idi permite aquí identificar sin ambigüedad el transmisor de la onda electromagnética recibida entre el conjunto de los transmisores inalámbricos. El dato característico Idi extraído también pueden incluir informaciones adicionales tales como la etiqueta SSID de la red y/o el nombre del fabricante del transmisor inalámbrico. Después, el transmisor-receptor 54 transmite cada dato Idi extraído y el indicador RSSI asociado con él al criptoprocesador 56.
Durante una etapa 106, el criptoprocesador 56 recibe estos datos Id¡ extraídos y los indicadores RSSI asociados. Al final de esta etapa, el criptoprocesador 56 dispone por lo tanto de una lista Le<20>que comprende para cada transmisor inalámbrico dentro de su alcance una línea que contiene:
• el dato característico Idi de este transmisor inalámbrico, y
• el indicador RSSI de este transmisor inalámbrico.
Durante una etapa 108, el criptoprocesador 56 compara el número I<20>de líneas contenidas en la lista Le<20>con un umbral predeterminado Lmáx.
Si el número I<20>de líneas es menor que el umbral Lmáx, el criptoprocesador 56 pasa directamente a una etapa 110. De lo contrario, pasa a la etapa 112.
Durante la etapa 112, el criptoprocesador 56 selecciona un número limitado de líneas en la lista Le<20>para obtener una lista abreviada Le<20>r que contiene sólo Lmáx líneas. Para ello, el criptoprocesador 56 utiliza un primer conjunto predeterminado de criterios de selección. Por ejemplo, aquí, este primer conjunto comprende un criterio único que selecciona sólo las líneas Lmáx que contienen los indicadores RSSI más elevados. Este criterio de selección conduce por lo tanto a seleccionar únicamente los Lmáx datos característicos Idi extraídos de los Lmáx ondas electromagnéticas recibidos más potentes. Los Lmáx ondas electromagnéticas recibidos más potentes corresponden generalmente a los Lmáx transmisores inalámbricos más próximos del terminal 20. El umbral Lmáx es generalmente menor que 10 o 7. En el resto de esta descripción, Lmáx es igual a 9.
Al final de la etapa 112, la lista Le<20>r reemplaza a la lista Le<20>y el procedimiento sigue con la etapa 110.
En la etapa 110, el criptoprocesador 56 construye una clave intermedia Kdi,<20>para cada dato característico Idi contenido en la lista Le<20>. Después, el índice "20" se utiliza para indicar que un dato, por ejemplo aquí la clave Kdi<,20>, se ha construido por el terminal 20. Para este propósito, cada clave Kdi,<20>se construye a partir de un único dato característico Idi correspondiente. El objetivo de esta etapa es dificultar la construcción de las claves intermedias Kdi<,20>por parte de un tercero que conoce los datos característicos ldi. Aquí, para ello, cada clave intermedia Kdi<,20>se construye además a partir de informaciones secretas conocidas sólo por los terminales 20 y 22. En este ejemplo, las informaciones secretas utilizadas es la clave Kma y el vector VI. Por ejemplo, cada clave intermedia Kdi,<20>se construye con la ayuda de la siguiente relación: Kdi,<20>= fch(VI XOR Idi; Kma), en la que:
• el símbolo “XOR” designa aquí la operación “o exclusiva”,
• VI XOR Idi es el resultado de la operación “o exclusiva” entre el vector VI y el dato característico Idi, y • fch es una función de cifrado pregrabada que cifra el resultado VI XOR Idi con la ayuda de la clave Kma.
Por ejemplo, la función fch es la función de cifrado AES (“Advanced Encryption Standard”).
Cada clave Kdi,<20>construida está asociada al indicador RSSI del dato característico Idi a partir del cual se ha construido esta clave Kdi,<20>. Por ejemplo, la clave Kdi,<20>se añade a la línea correspondiente de la lista Le<20>.
Durante una etapa 114, el criptoprocesador 56 determina un número Ns de transmisores inalámbricos comunes que también deben ser detectados por el terminal 22 para que los terminales 20 y 22 se consideren como estando a proximidad uno del otro. Aquí, este número Ns se determina en función del número I<20>de líneas de la lista Le<20>. Por lo tanto, se determina en función del número de transmisores inalámbricos dentro del alcance del terminal 20. Si es necesario, la determinación del número Ns permite también tener en cuenta la capacidad de al menos uno de los terminales 20 y 22 de encontrarse como transmisor inalámbrico sin detectarse como tal. Por ejemplo, el criptoprocesador 56 utiliza para ello la tabla Tc siguiente:
en la que:
• la primera columna contiene todos los números I<20>de líneas posibles para la tabla Le<20>,
• la segunda columna contiene el valor del número Ns asociado con este número de líneas,
• la tercera columna indica el número máximo Kmáx de subconjuntos diferentes que contienen cada uno Ns transmisores inalámbricos que es posible construir cuando la lista Le<20>contiene I<20>líneas. El subconjunto (Kd<1,20>, Kd<2,20>, ... KdNs<,20>) es un ejemplo de un subconjunto del conjunto de claves construidas en la etapa 110, que corresponde a tal subconjunto de transmisores inalámbricos. En efecto, aquí, cada clave Kdi<,20>corresponde a un único transmisor inalámbrico respectivo. Un subconjunto es diferente de otro subconjunto cuando contiene al menos una clave Kdi<,20>que no está contenida en el otro subconjunto.
Durante una etapa 116, el criptoprocesador 56 construye entonces, a partir de los posibles subconjuntos, K claves KSk<,20>de cifrado correspondientes. Más precisamente, cada clave KSk<,20>se construye a partir de cada una de las claves Kdi,<20>de un único subconjunto correspondiente. Por ejemplo, la clave KSk<,20>se construye con la ayuda de la siguiente relación: KSk<,20>= Kdi<1,20>XOR Kdi<2,20>XOR ... XOR KdiNs<,20>, en la que Kdij<,20>designa una clave Kdi<,20>respectiva del subconjunto. Dicho de otra manera, la clave KSk<,20>se obtiene realizando una “o exclusiva” entre todas las claves Kdij<,20>del subconjunto correspondiente a esta clave KSk<,20>. Dado que aquí existen Kmáx subconjuntos diferentes, al final de la etapa 116, el criptoprocesador 56 ha construido Kmáx claves KSk<,20>diferentes. En otras palabras, en esta realización, K es igual a Kmáx.
Durante una etapa 118, el criptoprocesador 56 obtiene la clave KA<20>para compartir con el terminal 22. Aquí, por ejemplo, el criptoprocesador 56 genera la clave KA<20>mediante extracción aleatoria o pseudoaleatoria.
Durante una etapa 120, el criptoprocesador 56 cifra la clave KA<20>con cada una de las claves KSk<,20>para obtener K criptogramas KA*k<,20>diferentes. Por ejemplo, durante esta etapa, cada criptograma KA*k<,20>se obtiene con la ayuda de la siguiente relación: KA*k<,20>= fch(KA<20>; KSk<,20>). La función fch de cifrado es, por ejemplo, la misma que la descrita anteriormente.
Durante una etapa 122, el criptoprocesador 56 construye una huella digital KA<20>-Check de la clave KA<20>con la ayuda de una función hash, es decir con la ayuda de una función denominada unidireccional, es decir, en la práctica, no reversible. Por ejemplo, la huella KA<20>-Check se construye con la ayuda de la siguiente relación: KA<20>-Check = fH(KA<20>), en la que fH es una función hash. Por ejemplo, la función fH es la función conocida como SHA256.
Durante una etapa 124, el terminal 20 transmite al terminal 22 un mensaje de desafío o de "challenge". Este mensaje contiene en particular:
• el número Ns determinado en la etapa 114,
• la huella KA<20>-Check construida en la etapa 122,
• los K criptogramas KA*k<,20>obtenidos en la etapa 120.
Este mensaje se transmite, por ejemplo, al terminal 22 por medio de la red 24.
En respuesta a la señal de sincronización, el terminal 22 inicia, At<22>segundos después de la recepción de esta señal, la ejecución de las etapas 132 a 144. La duración At<22>se elige para que las etapas 132 y 134 se ejecuten al mismo tiempo o prácticamente al mismo tiempo que las etapas 102 y 104. Por ejemplo, para ello, se elige aquí la duración At<22>igual a la duración At<20>. Las etapas 132 a 144 son idénticas, respectivamente, a las etapas 102 a 114 excepto que son ejecutadas por el terminal 22. En particular, el primer conjunto de criterios de selección usado durante la etapa 142 es el mismo que el usado durante la etapa 112. Sin embargo, como se ilustra en las Figuras 1 y 2, el terminal 22 no está necesariamente situado en la misma ubicación que el terminal 20. En estas condiciones, los datos característicos Idi extraídos durante la etapa 134 no son necesariamente los mismos que los extraídos por el terminal 20. Así, la lista Le<20>construida por el terminal 22 no contiene necesariamente el mismo número de líneas y/o los mismos datos característicos extraídos y/o las mismas etiquetas RSSI. Para distinguir la lista Le<20>del terminal 22 de la del terminal 20, la lista Le<20>del terminal 22 se anota "Le<22>" a continuación. El número de claves intermedias Kdi<,20>construidas y las claves intermedias Kdi<,20>construidas, por el terminal 22, durante la etapa 144, no son necesariamente idénticas a las del terminal 20. Después, para distinguir las claves Kdi<,20>construidas por el terminal 22 de las construidas por el terminal 20, las claves intermedias construidas durante la etapa 144 se anotan "Kd<1,22>" en lugar de "Kdi<,20>". Asimismo, el número de claves intermedias construidas durante la etapa 144 se anota como I<22>en lugar de I<20>. Todavía debido a estas diferencias, el número de claves KSk<,20>y de claves KSk<,20>que el terminal 22 puede construir no son necesariamente las mismas que en el caso del terminal 20. Después, para distinguirlas, las claves KSk<,20>construidas por el terminal 22 se anotan KSm<,22>. El número de claves KSm<,22>construidas por el terminal 22 se anotan "M" en lugar de "K".
Durante una etapa 150, el terminal 22 recibe el mensaje de desafío.
En respuesta a la recepción de este mensaje de desafío, durante una etapa 152, el criptoprocesador del terminal 22 descifra cada uno de los criptogramas KA*k<,20>contenidos en este mensaje. Más precisamente, mientras un criptograma KA*k<,20>recibido no se haya descifrado correctamente, el criptoprocesador del terminal 22 repite en bucle las operaciones 154 a 160. Antes de proceder a repetir las operaciones 154 a 160, el criptoprocesador del terminal 22 selecciona un criptograma KA*k<,20>de entre los K criptogramas KA*k<,20>recibidos durante la etapa 150.
Durante la operación 154, el criptoprocesador del terminal 22 construye una nueva clave KSm<,22>que aún no se ha usado para intentar descifrar el criptograma KA*k<,20>. Para construir la clave KSm<,22>, el criptoprocesador del terminal 22 procede exactamente de la misma manera que se ha descrito con referencia a la etapa 116. Así, durante la operación 154, cada clave KSm<,22>se construye con la ayuda de la siguiente relación: KSm<,22>= Kdi<1,22>XOR Kdi<2,22>XOR ... XOR KdiNs<,22>, en la que Kdij<,22>designa una clave Kdi<,22>respectiva del subconjunto. El número Ns usado para construir la clave KSm<,22>es el recibido durante la etapa 150. Las claves Kdi<,22>utilizadas son las construidas durante la etapa 144.
Dado que la lista Le<22>no contiene necesariamente los mismos datos característicos que la lista Le<20>, las claves KSm<,22>construidas por el terminal 22 no son necesariamente las mismas que las claves KSk<,20>construidas por el terminal 20. Sin embargo, si el terminal 22 está suficientemente a proximidad del terminal 20, como por ejemplo en la situación representada en la Figura 1, las listas Le<20>y Le<22>comprenden cada una al menos Ns datos característicos Idi idénticos. En este caso, al menos una de las claves KSm<,22>construidas por el terminal 22 es idéntica a una de las claves KSk<,20>construidas por el terminal 20. Por lo tanto, el terminal 22 es capaz, únicamente en este caso, descifrar correctamente uno de los criptogramas KA*k<,20>recibidos y obtener así la clave KA<20>compartida con el terminal 20.
Por el contrario, si los terminales 20 y 22 están suficientemente alejados entre sí, como en la situación representada en la Figura 2, las listas Le<20>y Le<22>comprenden cada una menos de Ns datos característicos idénticos. Por lo tanto, ninguna de las claves KSm<,22>construidas por el terminal 22 es idéntica a una de las claves KSk<,20>construidas por el terminal 20. En esta situación, ninguna de las claves KSm<,22>permite descifrar correctamente uno de los K criptogramas KA*k<,20>recibidos. Por lo tanto, el terminal 22 no puede obtener la clave KA<20>si está alejado del terminal 20.
Durante la operación 156, el criptoprocesador del terminal 22 descifra el criptograma KA*k<,20>seleccionado con la clave KSm<,22>construida durante la operación 154. Al final de la operación 156, obtiene una clave KA<22>. Por ejemplo, esta operación se lleva a cabo con la ayuda de la siguiente relación: KA<22>= fch-1(KA*k,<2>o; KSm<,22>). La función de descifrado fch-1 es la inversa de la función fch descrita anteriormente.
Durante la operación 158, el criptoprocesador del terminal 22 construye la huella digital KA<22>-Check de la clave KA<22>obtenida al final de la operación 156. Para ello, se implementa la misma función fH hash que la utilizada en la etapa 122. Aquí, la huella KA<22>-Check se construye por lo tanto según la siguiente relación: KA<22>-Check = fH(KA<22>).
Durante la operación 160, el criptoprocesador del terminal 22 compara la huella KA<22>-Check construida durante la operación 158 con la huella KA<20>-Check recibida durante la etapa 150.
Si las huellas KA<22>-Check y KA<20>-Check son diferentes, esto significa que el criptograma KA*k<,20>no se ha descifrado correctamente. Esto es típicamente lo que se produce cuando la clave KSm<,22>utilizada para descifrar el criptograma KA*k<,20>es diferente de la clave KSk<,20>utilizada para obtener este criptograma. Aquí, el procedimiento vuelve a la operación 154. La siguiente reiteración de las operaciones 154 a 160 se ejecuta con una nueva clave KSm<,22>, construida durante la nueva ejecución de la operación 154, que aún no se ha utilizado para descifrar el criptograma KA*k<,20>seleccionado.
Si ya se han utilizado todas las claves KSm<,22>, sin éxito, para intentar descifrar correctamente el criptograma KA*k<,20>actualmente seleccionado, entonces, durante una etapa 162, el criptoprocesador del terminal 22 selecciona, entre los K criptogramas KA*k<,20>recibidos durante la etapa 150, un nuevo criptograma KA*k<,20>que aún no se ha seleccionado. Después, las operaciones 154 a 160 se repiten para este nuevo criptograma KA*k<,20>seleccionado.
Durante la etapa 162, si los K criptogramas KA*k<,20>recibidos durante la etapa 150 ya se han seleccionado, entonces el procedimiento se detiene. Aquí, la clave KA<20>no se comparte entre los terminales 20 y 22. En efecto, el terminal 22 no ha conseguido descifrar correctamente ninguno de los criptogramas KA*k<,20>recibidos durante la etapa 150, ni, por lo tanto, obtener la clave KA<20>. Esto resulta del hecho de que estos dos terminales 20 y 22 no están próximos entre sí.
Si durante la operación 160, el criptoprocesador del terminal 22 determina que las huellas KA<20>-Check y KA<22>-Check son idénticas, el criptograma KA*k<,20>se ha descifrado correctamente. Aquí, la clave KA<22>obtenida al final de la etapa 156 es idéntica a la clave KA<20>. El procedimiento sigue entonces con una operación 164.
Durante la operación 164, el criptoprocesador del terminal 22 memoriza la clave KA<22>como siendo la clave compartida con el terminal 20. Además, aquí, durante la operación 164, el terminal 22 envía un mensaje al terminal 20 para indicarle que ahora también tiene la clave KA<20>.
Después, el procedimiento continúa con una fase 170 de intercambios seguros de informaciones. Por ejemplo, durante la fase 170, los terminales 20 y 22 establecen un enlace seguro de intercambios de informaciones entre sí. Para ello, el criptoprocesador 56 cifra con la clave KA<20>las informaciones transmitidas al terminal 22, por ejemplo por medio de la red 24, y el terminal 22 descifra estas informaciones recibidas con su clave KA<22>. Durante esta fase 170, de manera recíproca, las informaciones transmitidas desde el terminal 22 hacia el terminal 20 se cifra con la clave KA<22>y el criptoprocesador 56 descifra estas informaciones con la ayuda de la clave KA<20>.
Preferiblemente, las etapas 100 a 152 se repiten a intervalos regulares para garantizar que el terminal 22 esté siempre a proximidad del terminal 20. Por ejemplo, el intervalo regular es menor que 24 horas o 4 horas o 1 hora o 30 minutos.
La Figura 5 presenta un procedimiento idéntico al procedimiento de la Figura 4 excepto que las etapas 116 y 152 se reemplazan, respectivamente, por las etapas 166 y 172. Para simplificar la Figura 5, sólo se han representado las etapas 166 y 172. Las líneas de puntos en las Figuras 5 a 7 indican que las otras etapas del procedimiento no se han representado.
La etapa 166 es idéntica a la etapa 116 excepto que el criptoprocesador 56 selecciona un número K de subconjuntos estrictamente menor que el número máximo Kmáx de posibles subconjuntos. Para ello, el criptoprocesador 56 utiliza un segundo conjunto predeterminado de criterios de selección.
Por ejemplo, aquí, este segundo conjunto comprende un único criterio de selección que impone que cada uno de los K subconjuntos seleccionados comprende:
• Nh claves Kdi<,20>asociadas con un indicador RSSI mayor que un primer umbral predeterminado Ph, y
• Ns-Nh claves Kdi<,20>asociadas a un indicador RSSI menor que un segundo umbral Pf. El umbral Pf es menor o igual que el umbral Ph. Por ejemplo, aquí, los umbrales Ph y Pf son iguales a -50 dBm. Así, cada uno de los K subconjuntos seleccionados para construir una clave KSk<,20>comprende:
• Nh claves Kdi<,20>obtenidas a partir de datos característicos Idi extraídos de ondas electromagnéticas recibidas de alta potencia, es decir de potencia mayor que Ph, y
• Ns-Nh claves Kdi<,20>obtenidas a partir de datos característicos Idi extraídos de ondas electromagnéticas de baja potencia, es decir de potencia menor que Pf.
Por ejemplo, Nh es una constante predeterminada o, preferentemente, determinada en función del número de líneas I<20>de la lista Le<20>.
Así, cada una de las K claves KSk<,20>se construye con la ayuda de la siguiente relación: KSk<,20>= Ks<1>XOR Ks<2>XOR ... XOR KsNs-Nh XOR Kh<1>XOR ... XOR KhNh, en la que:
• Ksi es una clave Kdi<,20>obtenida a partir de un dato característico Idi extraído de ondas electromagnéticas recibidas cuya potencia es menor que el umbral Pf, y
• Khi es una clave Kdi<,20>obtenida a partir de los datos característicos Idi extraídos de ondas electromagnéticas recibidas con potencia mayor o igual al umbral Ph.
El terminal 20 transmite, por ejemplo durante la etapa 124, el número Nh al terminal 22. Por ejemplo, el número Nh está contenido en el mensaje de desafío.
La etapa 172 es idéntica a la etapa 152, excepto que la operación 154 se reemplaza por una operación 178.
Durante la operación 178, el criptoprocesador del terminal 22 utiliza el mismo segundo conjunto de criterios de selección para seleccionar los subconjuntos a partir de los cuales construye las claves KSm<,22>.
La Figura 6 representa un procedimiento idéntico al procedimiento de la Figura 4 excepto que la etapa 110 se reemplaza por una etapa 190. De manera similar, la etapa 140 se reemplaza por la etapa 192.
Durante la etapa 190, cada clave Kdi<,21>se construye además a partir de un dato que varía cada vez que se ejecuta la etapa 110. Así, incluso si los datos característicos Idi extraídos son los mismos, cada nueva ejecución de la etapa 190 conduce a la construcción de claves Kdi<,20>diferentes. Por ejemplo, para este propósito, durante la etapa 190, se extrae un nuevo vector VI de forma aleatoria o pseudoaleatoria y después este nuevo vector VI se transmite al terminal 22. Por ejemplo, el nuevo vector VI se incorpora en el mensaje de desafío transmitido al terminal 22. La etapa 192 se ejecuta sólo después de recibir el nuevo vector VI. La etapa 192 es idéntica a la etapa 140 excepto que utiliza el nuevo vector VI recibido para construir cada una de las claves Kdi<,22>.
Gracias a esto, con cada nueva ejecución de la etapa 116, las claves KSk<,20>construidas son diferentes de las construidas durante las ejecuciones anteriores de la etapa 116. Por lo tanto, ya no es posible intentar aprovechar el hecho de que las claves KSk<,20>permanecen sin cambios en cada iteración de las etapas 102 a 116 para obtener la clave KA<20>mientras los terminales 20 y 22 no están a proximidad uno del otro. En efecto, en el caso en el que las claves KSk<,20>permanezcan sin cambios mientras su entorno electromagnético permanezca sin cambios, un terminal pirata puede intentar registrar las claves KSm<,22>construidas durante una iteración previa de la etapa 152. Después, para las siguientes ejecuciones de la etapa 152, en lugar de construir las claves KSm<,22>a partir de los datos característicos extraídos del entorno electromagnético actual de este terminal pirata, utiliza las claves KSm<,22>registradas para descifrar los criptogramas KA*k<,20>recibidos. Tal fraude, aunque muy difícil de implementar, permitiría al terminal pirata establecer la clave KA<22>compartida incluso si éste se ha alejado del terminal 20, y con la condición de que los transmisores inalámbricos dentro del alcance del terminal 20 permanezcan sin cambios.
La Figura 7 representa un procedimiento idéntico al procedimiento de la Figura 5 excepto que la etapa 166 se reemplaza por una etapa 200 y se inserta una etapa 202 entre las etapas 150 y 172. En esta realización, los segundos conjuntos de criterios de selección pregrabados en los terminales 20 y 22 son idénticos, y cada uno comprende varios criterios de selección posibles.
Durante la etapa 200, se extrae un número Na de forma aleatoria o pseudoaleatoria. Después, todavía durante esta etapa 200, este número Na se utiliza para elegir entre el segundo conjunto de criterios de selección, el criterio que se utilizará para seleccionar los subconjuntos utilizados para construir las claves KSk<,20>. Este número Na también se transmite al terminal 22 antes de que empiece la ejecución de la etapa 172.
Después, a partir del número Na recibido y aplicando el mismo algoritmo de elección que el implementado por el terminal 20, durante la etapa 202, el terminal 22 elige, en el segundo conjunto de criterios de selección, un criterio de selección. Después, este criterio de selección se implementa durante la operación 178 para seleccionar los subconjuntos utilizados para construir las claves KSm<,22>. Dado que el terminal 22 utiliza el mismo número Na y el mismo algoritmo de elección, elige el mismo criterio de selección que el utilizado por el terminal 20. Como en el procedimiento de la Figura 6, esto hace posible variar las claves KSk<,20>incluso si el entorno electromagnético del terminal 20 permanece sin cambios durante cada repetición de la etapa 200.
Capítulo II: Variantes:
En todas las variantes descritas aquí, el experto en la materia entiende que cuando se proponen modificaciones del procedimiento ejecutado por el terminal maestro, generalmente, se deben llevar a cabo las modificaciones correspondientes en el terminal esclavo. Así, en el resto de este capítulo, sólo se describen las modificaciones del terminal maestro o del terminal esclavo.
Capítulo II.1: Variantes de operaciones de cifrado:
Existen numerosas funciones de cifrado y descifrado que se pueden utilizar en las realizaciones descritas aquí. Por ejemplo, en una realización simplificada, la función de cifrado es simplemente una "o exclusiva" entre la clave KA<20>y los datos característicos Idi extraídos o las claves Kdi<,20>o la clave KSk<,20>.
Numerosos procedimientos son posibles para generar la clave KSk<,20>a partir de los datos característicos Idi extraídos. Por ejemplo, en una realización simplificada, cada clave KSk<,20>se construye con la ayuda de la siguiente relación: KSk<,20>= Idi<1>, XOR Idi<2>XOR ... XOR IdiNs. En este caso, las claves intermedias Kdi<,20>no se usan y la clave Kma y el vector VI se pueden omitir. En otra variante, la clave KSk<,20>se construye con la ayuda de la siguiente relación: KSk<,20>= fch(Idi<1>, XOR Idi<2>XOR ... XOR IdiNs; Kma). En este caso, las etapas de construcción de las claves intermedias Kdi<,20>se pueden omitir.
La clave Kma puede ser común a todos los terminales.
La clave intermedia Kdi<,20>se puede construir de otra manera. Por ejemplo, la clave Kdi<,20>también se puede construir usando la siguiente relación: Kdi<,20>= fch(Kma; VI XOR Idi). En este caso, es la clave Kma que está cifrada usando como clave el resultado de la operación VI XOR Idi. Por supuesto, existen numerosas otras posibilidades para obtener la clave Kdi<,20>a partir del dato característico Idi y de una información secreta. Por ejemplo, se puede omitir el uso del vector VI.
En todas las realizaciones, la operación XOR puede reemplazarse por cualquier operación conmutativa tal como, por ejemplo, la operación NAND.
Se puede omitir la etapa 110. En este caso, las claves KSk<,20>se construyen directamente a partir de los datos característicos Idi, sin que se utilice información secreta, tal como, por ejemplo, la clave Kma o el vector VI.
En una variante, la clave KA<20>se obtiene de manera diferente. Por ejemplo, en lugar de generarse mediante extracción aleatoria o pseudoaleatoria, se pregraba en una memoria no volátil del primer terminal. Por lo tanto, la obtención de la clave KA<20>consiste simplemente en leer la clave KA<20>en esta memoria no volátil. En otra variante, la clave KA<20>se genera a partir de los datos característicos Idi extraídos. De hecho, los procedimientos para compartir la clave KA<20>que se describen aquí se aplican sea cual sea el método para obtener la clave KA<20>.
Variantes de los conjuntos de criterios de selección:
Otras realizaciones del primer conjunto de criterios de selección son posibles. El primer conjunto puede incluir otros criterios de selección además o en lugar del criterio de selección en función del indicador RSSI. Por ejemplo, en una variante, comprende un criterio de selección que excluye de la lista Le<20>r todos los transmisores inalámbricos fabricados por un fabricante en particular. En otro ejemplo, comprende un criterio de selección tal que el terminal selecciona preferentemente los datos característicos Idi de transmisores inalámbricos cuyos fabricantes pertenecen a una lista pregrabada de fabricantes conocidos. Asimismo, se pueden combinar varios criterios de selección diferentes. En este último caso, los diferentes criterios de selección pueden ponderarse, los unos con respecto a los otros, con la ayuda de coeficientes de ponderación.
El primer conjunto puede también incluir un criterio de selección que elimina sistemáticamente cada dato característico Idi extraído de una onda electromagnética recibida cuya potencia es menor que un umbral predeterminado Pf. Por ejemplo, el umbral Pf es igual a -70 dBm.
Durante la implementación del criterio de selección del segundo conjunto, para seleccionar las Ns - Nh claves Kdi<,20>, el criterio de selección puede ser seleccionar las Ns - Nh claves Kdi<,20>construidas a partir de datos característicos Idi extraídos de ondas electromagnéticas recibidas de potencia comprendidas en [Pm; Ph], en el que Pm es un umbral predeterminado estrictamente menor que Ph. Para seleccionar las Nh claves Kdi<,20>, el criterio de selección puede ser seleccionar estas Nh claves Kdi<,20>en un subconjunto que contiene sólo las Nh claves Kdi<,20>asociadas con las Nh direcciones MAC más grandes. Nh es estrictamente menor que Ns y, preferiblemente, mayor que dos. Este criterio de selección es un primer ejemplo de criterio de selección que no depende de la potencia de las ondas electromagnéticas recibidas. De manera más general, cualquier otro procedimiento capaz de llevar a cabo de manera determinista a la misma selección de claves Kdi<,20>por los terminales 20 y 22 cuando estos terminales 20 y 22 están situados en la misma ubicación es aceptable.
en una variante, el número Nh es una constante pregrabada en cada terminal, por ejemplo durante la fabricación. En este caso, no es necesario transmitir el número Nh al terminal 22.
En otras variantes, los criterios de selección del segundo conjunto no tienen en cuenta la potencia de las ondas electromagnéticas recibidas. Por ejemplo, las claves Kdi<,20>se clasifican en orden ascendente o descendente de dirección MAC y sólo se seleccionan los subconjuntos que contienen exclusivamente claves Kdi<,20>que pertenecen a la primera mitad de esta clasificación. Las claves Kdi<,20>también se pueden clasificar en orden ascendente o descendente de una huella digital fH(@MACi) en lugar de utilizar directamente su dirección MAC, en la que @MACi es la dirección MAC asociada a la clave Kdi<,20>. En otra variante, después de clasificar por orden ascendente o descendente las direcciones MAC o el indicador RSSI, sólo se seleccionan los subconjuntos que contienen únicamente claves Kdi<,20>de rango par o impar en esta clasificación.
El segundo conjunto de criterios de selección podrá comprender, además o en lugar de, otros criterios de selección distintos de los ya descritos anteriormente. Por ejemplo, en lugar de comprender un criterio de selección que selecciona únicamente los subconjuntos que tienen Nh claves Kdi<,20>obtenidas a partir de datos característicos Idi extraídos de ondas electromagnéticas de alta potencia, el segundo conjunto comprende un criterio de selección que selecciona únicamente los subconjuntos en los que:
• Las Nsh claves Kdi<,20>se obtienen a partir de datos característicos Idi extraídos de ondas electromagnéticas de potencia mayor que -50 dBm;
• Las Nsh claves Kdi<,20>se obtienen a partir de datos característicos Idi extraídos de ondas electromagnéticas de potencia comprendida entre -60 dBm y -50 dBm;
• Las Nsm claves Kdi<,20>se obtienen a partir de datos característicos Idi extraídos de ondas electromagnéticas de potencia comprendida entre -70 dBm y -60 dBm, y
• Las Nsf claves Kdi<,20>se obtienen a partir de datos característicos Idi extraídos de ondas electromagnéticas de potencia menor que -70 dBm.
Variantes para determinar el número N<s>:
El número Ns se puede determinar de otra manera. Por ejemplo, en una realización simplificada, Ns es una constante igual a uno.
En variantes, el terminal 20 no transmite al terminal 22 el número Ns. En este caso, el terminal 22 también debe probar sucesivamente los diferentes valores posibles del número Ns. Esto lleva al terminal 22 a construir claves KSm<,22>sucesivamente a partir de una única clave Kdi<,22>, después dos claves Kdi<,22>, después tres claves Kdi<,22>, hasta un umbral Nsmáx predeterminado para el número Ns.
En otra variante, el número Ns es una constante. Por ejemplo, el número Ns se puede grabar en todos los terminales durante la fabricación. En esta realización, no es necesario transmitir el número Ns al terminal 22 durante la etapa 124. Esta realización se puede usar en particular en el caso en el que el número de transmisores inalámbricos en el entorno de cada uno de los terminales sea una constante conocida de antemano.
Otras variantes:
Se puede omitir la etapa 100. En este caso, el inicio de las etapas 102, 104 y 132, 134 se lleva a cabo de manera asíncrona, es decir sin que estos inicios estén sincronizados temporalmente entre sí.
En otra variante, es el mensaje de desafío que cumple además la función de señal de sincronización. En este caso, las etapas 132 a 144 se inician únicamente en respuesta a la recepción del mensaje de desafío.
El procedimiento anterior también se puede usar para compartir una clave entre más de dos terminales. Para ello, el terminal 20 transmite el mensaje de desafío a un tercer terminal además del terminal 22. Después, este tercer terminal ejecuta las mismas operaciones y las mismas etapas que el terminal 22 para establecer la clave KA<20>compartida con los terminales 20 y 22.
Las realizaciones descritas aquí pueden adaptarse fácilmente para aprovechar la presencia, a proximidad de los terminales, de otros transmisores inalámbricos diferentes de los de una red WIFI. Por ejemplo, lo que aquí se ha descrito se aplica para redes Bluetooth o LoRa o cualquier otra red de soporte de IoT (por “Internet of Things”, en inglés), o Internet de las cosas. En particular, un mismo conjunto puede comprender transmisores inalámbricos compatibles con diferentes estándares. Por ejemplo, en un mismo conjunto de transmisores inalámbricos, puede existir al mismo tiempo transmisores WIFI y transmisores Bluetooth. En este caso, los terminales están equipados al mismo tiempo con un transmisor-receptor WIFI y con un transmisor-receptor Bluetooth de manera que parte de las claves Kdi<,20>se construye a partir de datos característicos de los transmisores WIFI y otra parte de las claves Kdi<,20>se construye a partir de datos característicos de transmisores Bluetooth. Así, en esta realización, se aprovecha la presencia simultánea de varios transmisores inalámbricos conformes a estándares diferentes para garantizar la proximidad de los terminales.
En una variante, en respuesta a la recepción del mensaje de desafío, el terminal 22 inicia un temporizador que cuenta regresivamente una duración D1. Cuando ha transcurrido la duración D1, el criptoprocesador del terminal 22 interrumpe sistemáticamente la ejecución de la etapa 152, incluso si la clave compartida KA<22>aún no se ha obtenido. Preferiblemente, la duración D1 se inicializa en función del número Ns.
Las claves KSk<,20>se pueden construir también teniendo en cuenta otras informaciones locales. Por ejemplo, en el caso de que los terminales 20 y 22 también estén conectados a una misma red local cableada, los terminales 20 y 22 registran las direcciones MAC de todos los dispositivos conectados a esta red local cableada. Después, el terminal 20 genera cada clave KSk<,20>teniendo en cuenta además, por ejemplo, las direcciones MAC registradas. Para ello, por ejemplo, el criptoprocesador suma las unas a las otras las direcciones MAC registradas. Después, combina la suma así obtenida con cada una de las claves KSk<,20>construidas, por ejemplo con la ayuda de una operación “o exclusiva”, para obtener una nueva clave KSk<,20>que se utiliza después en lugar de la clave anterior KSk<,20>. Por lo tanto, el terminal 22 sólo puede descifrar correctamente el criptograma KA*k<,20>si también está conectado a la misma red cableada que el terminal 20.
Un transmisor inalámbrico puede ser un repetidor de señales inalámbricas transmitidas por otro transmisor inalámbrico fuente. En este caso, las señales transmitidas por el repetidor comprenden la misma etiqueta SSID que las transmitidas por el transmisor inalámbrico fuente. Por el contrario, la dirección MAC del repetidor es diferente de la del transmisor inalámbrico fuente.
En una variante, se omite el criptoprocesador 56. En este caso, todas las etapas son ejecutadas por el microprocesador 50.
En una variante, el terminal 20 está configurado únicamente para desempeñar la función de terminal maestro y el terminal 22 está configurado únicamente para desempeñar la función de terminal esclavo. Así, en esta realización, las funciones de los terminales 20 y 22 no se pueden intercambiar.
En una variante, los terminales 20 y 22 se comunican entre sí por medio de transmisores inalámbricos. En este caso, la red 24 es la red WIFI soportada por la señal emitida por uno de los transmisores inalámbricos que se encuentra al mismo tiempo dentro del alcance de los terminales 20 y 22. En otra variante, la red 24 es una red WIFI soportada por una señal transmitida por uno de los terminales 20, 22.
Las sensibilidades de todos los terminales no son necesariamente idénticas. Por ejemplo, en una variante, los umbrales Pmín de los terminales 20 y 22 son diferentes. En este caso, el umbral de sensibilidad del terminal 20 se anota Pmín<20>y el umbral de sensibilidad del terminal 22 se anota Pmín<22>.
El umbral Lmáx utilizado por el terminal 22 puede ser diferente del umbral Lmáx utilizado por el terminal 20. En este caso, los umbrales Lmáx de los terminales 20 y 22 se anotan, respectivamente, Lmáx<1>y Lmáx<2>.
Se pueden utilizar otros datos característicos distintos de la dirección MAC de los transmisores inalámbricos para implementar los procedimientos descritos aquí. Por ejemplo, en una variante, el dato característico no comprende la dirección MAC sino el identificador de la red conocido por el acrónimo SSID y/o el nombre del fabricante del transmisor inalámbrico. El dato característico también puede ser una combinación de varios datos característicos extraídos de las ondas electromagnéticas recibidas.
Preferiblemente, los números K son menores que los números N. Sin embargo, en realizaciones en las que Ns es mayor que dos o tres, el número K puede ser mayor que el número N.
Capítulo III: Ventajas de las realizaciones descritas aquí
En los procedimientos descritos aquí, los terminales 20 y 22 sólo pueden establecer con éxito una clave criptográfica compartida si estos terminales están próximos unos de otros. En efecto, si están alejados unos de otros, los transmisores inalámbricos situados dentro del alcance del terminal 20 son entonces diferentes de los situados dentro del alcance del terminal 22. En estas condiciones, los datos característicos Idi extraídos de las ondas electromagnéticas emitidas por los transmisores inalámbricos dentro del alcance del terminal 20 no son los mismos que los extraídos por el terminal 22. En este caso, el terminal 22 no puede construir una clave KSm<,22>idéntica a una de las claves KSk<,20>construidas por el terminal 20. Por lo tanto, el terminal 22 es incapaz de descifrar correctamente el criptograma KA*k<,20>recibido y por lo tanto no puede obtener la clave KA<20>compartida.
Este procedimiento también tiene muchas otras ventajas. En particular, este procedimiento es fiable ya que para determinar la proximidad de los terminales:
• no es necesario medir el tiempo de propagación de las señales intercambiadas entre estos terminales, • no es necesario utilizar un parámetro de las tramas de informaciones intercambiadas entre los terminales representativos del número de nodos que atraviesa esta trama de informaciones antes de alcanzar el otro terminal. Tal parámetro se conoce a menudo con la expresión "time to live" en el protocolo IP.
• no es necesario utilizar la dirección IP asignada a los terminales.
El tiempo de propagación, los parámetros de las tramas de informaciones intercambiadas entre los terminales, así como las direcciones IP de estos terminales son elementos que pueden modificarse fácilmente para sugerir que estos terminales están próximos el uno del otro.
Los procedimientos descritos permiten también establecer una clave criptográfica compartida entre más de dos terminales. Tampoco es necesario que se establezca un canal de comunicación entre los dos terminales antes de que se genere la clave compartida.
El hecho de sincronizar la extracción por los terminales de los datos Idi permite hacer el procedimiento menos sensible a la adición o a la eliminación de transmisores inalámbricos.
El uso de la dirección MAC como dato característico aumenta la fiabilidad del procedimiento ya que la dirección MAC de un transmisor inalámbrico es difícil de modificar y, en cualquier caso, más difícil de modificar que una etiqueta SSID.
Limitar el número de datos característicos Idi utilizados permite acelerar la ejecución de las siguientes etapas.
Limitar el número de claves KSk<,20>según un criterio de selección que tiene en cuenta la potencia de las ondas electromagnéticas recibidas permite limitar aún más la distancia máxima Dmáx que puede separar dos terminales para que éstos sigan considerados como estando a proximidad el uno del otro. En efecto, en este caso, no sólo los terminales 20 y 22 deben detectar los mismos transmisores inalámbricos, sino que también las potencias de las ondas electromagnéticas recibidas de estos transmisores inalámbricos deben ser similares.
El hecho de construir el criptograma KA*k<,20>únicamente a partir de una combinación de varios datos característicos extraídos requiere que, para poder establecer la clave compartida, el terminal 22 también debe estar a proximidad de estos Ns transmisores inalámbricos. Esto disminuye la distancia máxima Dmáx. Esto también dificulta los ataques que consistirían en intentar replicar el entorno del terminal 20 alrededor del terminal 22.
Imponer el uso de Nh datos característicos Idi extraídos de ondas electromagnéticas de potencia mayor que Ph, y Ns-Nh datos característicos extraídos de ondas electromagnéticas de potencia menor que Pf reduce aún más la distancia Dmáx. Además, esto reduce el número de claves KSk<,20>, lo que acelera la ejecución del procedimiento.
Escoger los criterios de selección del primer o del segundo conjunto en función de un número aleatorio o pseudoaleatorio permite renovar las claves KSk<,20>incluso si los transmisores inalámbricos en el entorno del terminal 20 permanecen sin cambios.

Claims (15)

REIVINDICACIONES
1. Procedimiento para establecer, por medio de una red de larga distancia de transmisión de información, un enlace seguro de intercambio de informaciones entre un primer y un segundo terminales, condicionado al hecho de que estos dos terminales estén próximos uno del otro, en el que:
- cada transmisor inalámbrico, de un conjunto de transmisores inalámbricos que comprende al menos un transmisor inalámbrico, emite ondas electromagnéticas moduladas, al menos por instante, en función de un dato característico de este transmisor inalámbrico o de la red local inalámbrica a la que pertenece, siendo cada uno de los transmisores inalámbricos de este conjunto diferentes de los primero y segundo terminales,
siendo un dato característico de un transmisor inalámbrico un dato que permite identificar sin ambigüedades este transmisor inalámbrico que emite ondas electromagnéticas entre todos los transmisores inalámbricos de dicho conjunto, y siendo un dato característico de una red local inalámbrica un dato que permite identificar sin ambigüedades la red inalámbrica local a la que pertenece el transmisor inalámbrico que emite las ondas electromagnéticas, - el primer terminal ejecuta las siguientes etapas:
- obtiene (118) una clave KA<20>para compartir con el segundo terminal,
a1) recibe (102) las ondas electromagnéticas emitidas por transmisores inalámbricos cuyas potencias, a nivel de este primer terminal, son mayores que un primer umbral predeterminado Pmín<1>de detectabilidad, siendo el número de estos transmisores cuyas ondas electromagnéticas son recibidas por el primer terminal igual a un primer número entero natural N mayor o igual a uno,
b1) extrae (104), por demodulación de las ondas electromagnéticas recibidas, únicamente los datos característicos emitidos por cada uno de estos N transmisores inalámbricos,
c1) construye (106-116; 166; 190; 200) una clave KSk<,20>de cifrado a partir de al menos un dato característico extraído durante la etapa b1), después d1) cifra (120) la clave KA<20>con la ayuda de la clave KSk<,20>de cifrado construida, repitiéndose las etapas c1) y d1) para K datos característicos extraídos distintos de manera a obtener K criptogramas KA*k<,20>diferentes, en el que K es un segundo número natural mayor o igual a uno,
e1) construye (122) una huella digital KA<20>-Check de la clave KA<20>con la ayuda de una función hash,
f1) transmite (124) al segundo terminal cada uno de los K criptogramas KA*k<,20>y la huella digital KA<20>-Check, - el segundo terminal ejecuta las siguientes etapas:
a2) recibe (132) las ondas electromagnéticas emitidas por transmisores inalámbricos cuyas potencias, a nivel de este segundo terminal, son mayores que un segundo umbral predeterminado Pmín<2>de detectabilidad, siendo el número de estos transmisores cuyas ondas electromagnéticas son recibidas por el segundo terminal igual a un tercer número entero natural J mayor o igual a uno,
b2) extrae (134), por demodulación de las ondas electromagnéticas recibidas, únicamente los datos característicos emitidos por cada uno de estos J transmisores inalámbricos,
c2) construye (136-144, 154; 178; 192; 202) M claves KSm<,22>diferentes procediendo para cada clave KSm<,22>de la misma manera que durante la etapa c1) pero utilizando los datos característicos extraídos durante la etapa b2) en lugar de los datos característicos extraídos durante la etapa b1), en el que M es un cuarto número entero natural mayor o igual a uno,
d2) recibe los K criptogramas KA*k<,20>y la huella digital KA<20>-Check transmitida por el primer terminal,
e2) mientras que al menos uno de los criptogramas KA*k<,20>recibido no se haya descifrado correctamente, repite sucesivamente las siguientes etapas seleccionando (162) cada vez un nuevo criptograma elegido del grupo constituido por K criptogramas KA*k<,20>recibido:
d2-1) descifra (156) el criptograma seleccionado con la ayuda de una de las claves KSm<,22>construidas y obtiene así una clave KA<22>,
d2-2) construye (158) una huella digital KA<22>-Check de esta clave KA<22>con la ayuda de la misma función hash que la utilizada durante la etapa e1),
d2-3) compara (160) esta huella KA<22>-Check construida con la huella KA<20>-Check recibida,
d2-4) si las huellas digitales KA<20>-Check y KA<22>-Check son diferentes, regresa a la etapa d2-1) para ejecutar de nuevo las etapas d2-1) a d2-3) con la ayuda de una nueva clave KSm,<22>, y
d2-5) sólo si las huellas digitales KA<20>-Check y KA<22>-Check son idénticas, el criptograma KA*k<,20>se ha descifrado correctamente y memoriza (164) la clave KA<22>como siendo la clave idéntica a la clave KA<20>que ahora se comparte con el primer terminal, después
- después de la etapa d2-5), el procedimiento comprende el uso de la clave KA<22>, que es ahora compartida, para establecer el enlace seguro de intercambio de informaciones en el que se descifran y cifran las informaciones intercambiadas entre estos dos terminales con la ayuda de esta clave KA<22>, este enlace seguro se establece por medio de la red de larga distancia de transmisión de informaciones que funciona independientemente de los transmisores inalámbricos de dicho conjunto de transmisores inalámbricos.
2. Procedimiento según la reivindicación 1, en el que:
- uno de los primero y segundo terminales transmite (100) una señal de sincronización al otro de los primero y segundo terminales, después
- en respuesta a la transmisión de esta señal de sincronización, el primer terminal inicia la ejecución de las etapas a1) y b1) y el segundo terminal inicia la ejecución de las etapas a2) y b2).
3. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que cada dato característico extraído comprende al menos la dirección MAC (“Media Access Control”) del transmisor inalámbrico de las ondas electromagnéticas recibidas.
4. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que:
- después de la etapa b1) y antes de la etapa c1), el primer terminal compara (<1 0 8>) el número de datos característicos extraídos con un umbral predeterminado Lmáx<1>y únicamente si el número de datos característicos extraídos es mayor que este umbral Lmáx<1>, el primer terminal selecciona (112) Lmáx<1>datos característicos de entre todos los datos característicos extraídos durante la etapa b1) en función de un primer conjunto predeterminado de criterios de selección, después sólo los datos característicos así seleccionados se usan durante siguientes etapas por medio del primer terminal,
- después de la etapa b2) y antes de la etapa c2), el segundo terminal compara (138) el número de datos característicos extraídos a un umbral predeterminado Lmáx<2>y únicamente si el número de datos característicos extraídos es mayor que este umbral Lmáx<2>, el segundo terminal selecciona (142) Lmáx<2>datos característicos extraídos de todos los datos característicos extraídos durante la etapa b2) en función del mismo primer conjunto predeterminado de criterios de selección.
5. Procedimiento según la reivindicación 4, en el que el primer conjunto comprende un criterio de selección que selecciona únicamente los datos característicos extraídos de las ondas electromagnéticas recibidas más potentes.
6. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que, durante la etapa c1), cada clave KSk<,20>se construye (106-116; 166; 190; 200) a partir de cada uno de los datos característicos de un subconjunto respectivo de al menos Ns datos característicos diferentes extraídos durante la etapa b1), los subconjuntos utilizados para construir las K claves KSk<,20>difieren los unos de los otros por los datos característicos que contienen, en el que Ns es un número mínimo predeterminado de datos característicos que deben ser comunes a los primero y segundo terminales para que se consideren como estando próximos el uno del otro, siendo el número Ns mayor o igual a dos.
7. Procedimiento según la reivindicación 6, en el que, durante la etapa c1), entre todos los posibles subconjuntos de Ns claves, el primer terminal selecciona (166; 200) sólo K en función de un segundo conjunto predeterminado de criterios de selección.
8. Procedimiento según la reivindicación 7, en el que el segundo conjunto de criterios de selección comprende un criterio de selección predeterminado que selecciona sólo el subconjunto que contiene un número Nh predeterminado de datos característicos extraídos de ondas electromagnéticas recibidas cuya potencia es mayor que un primer umbral predeterminado Ph y Ns-Nh datos característicos extraídos de ondas electromagnéticas recibidas cuyas potencias son menores que un segundo umbral Pf, en el que Nh es menor que Ns y el segundo umbral Pf es menor o igual al umbral Ph.
9. Procedimiento según una cualquiera de las reivindicaciones 6 a 8, en el que, durante la etapa c1), el primer terminal determina (114) el número Ns en función del número de datos característicos extraídos durante la etapa b1).
10. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que:
- el primer terminal extrae (200) un número aleatorio o pseudoaleatorio, después
- el primer terminal elige (200), entre los conjuntos pregrabados de varios primeros o varios segundos criterios de selección, un primer o un segundo criterio de selección a utilizar en función de este número aleatorio o pseudoaleatorio extraído, y
- el primer terminal transmite este número aleatorio o pseudoaleatorio extraído al segundo terminal, y
- en respuesta, el segundo terminal elige (202), del mismo conjunto pregrabado de varios primeros o segundos conjuntos de criterios de selección y de la misma manera que el primer terminal, el primer o el segundo criterio de selección a utilizar en función del número aleatorio o pseudoaleatorio recibido.
11. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que, durante la etapa c1), el primer terminal construye cada clave KSk<,20>de cifrado a partir, además, de una información secreta conocida por el segundo terminal y desconocida por un tercer terminal, siendo este tercer terminal capaz de ejecutar también las etapas a2) a e2).
12. Procedimiento de ejecución por el primer terminal de las etapas necesarias para la implementación de un procedimiento según una cualquiera de las reivindicaciones anteriores, durante la ejecución de este procedimiento, ejecutando el primer terminal las siguientes etapas:
- obtiene (118) una clave KA<20>para compartir con el segundo terminal,
a1) recibe (102) las ondas electromagnéticas emitidas por transmisores inalámbricos cuyas potencias, a nivel de este primer terminal, son mayores que un primer umbral predeterminado Pmín<1>de detectabilidad, siendo el número de estos transmisores cuyas ondas electromagnéticas son recibidas por el primer terminal igual a un primer número entero natural N mayor o igual a uno, siendo cada uno de estos transmisores inalámbricos diferente de los primero y segundo terminales
b1) extrae (104), por demodulación de las ondas electromagnéticas recibidas, únicamente los datos característicos emitidos por cada uno de estos N transmisores inalámbricos,
c1) construye (106-116; 166; 190; 200) una clave KSk<,20>de cifrado a partir de al menos un dato característico extraído durante la etapa b1), después d1) cifra (120) la clave KA<20>con la ayuda de la clave KSk<,20>de cifrado construida, repitiéndose las etapas c1) y d1) para K datos característicos extraídos distintos de manera a obtener K criptogramas KA*k<,20>diferentes, en el que K es un segundo número natural mayor o igual a uno,
e1) construye (122) una huella digital KA<20>-Check de la clave KA<20>con la ayuda de una función hash,
f1) transmite (124) al segundo terminal cada uno de los K criptogramas KA*k<,20>y la huella digital KA<20>-Check, después - después de la etapa d2-5), utiliza la clave KA<20>, ahora compartida, para establecer el enlace seguro de intercambio de informaciones sobre el cual las informaciones intercambiadas se descifran y se cifran entre este primer terminal y el segundo terminal con la ayuda de esta clave KA<20>, siendo esta conexión segura establecida por medio de la red de larga distancia de transmisión de información que funciona independientemente de los transmisores inalámbricos.
13. Procedimiento de ejecución por el segundo terminal de las etapas necesarias para la implementación de un procedimiento según una cualquiera de las reivindicaciones 1 a 11, durante la ejecución de este procedimiento, ejecutando el segundo terminal las siguientes etapas:
a2) recibe (132) las ondas electromagnéticas emitidas por transmisores inalámbricos cuyas potencias, a nivel de este segundo terminal, son mayores que un segundo umbral predeterminado Pmín<2>de detectabilidad, siendo el número de estos transmisores cuyas ondas electromagnéticas son recibidas por el segundo terminal igual a un segundo número entero natural J mayor o igual a uno, siendo cada uno de estos transmisores inalámbricos diferente de los primero y segundo terminales,
b2) extrae (134), por demodulación de las ondas electromagnéticas recibidas, únicamente los datos característicos emitidos por cada uno de estos J transmisores inalámbricos,
c2) construye (136-144, 154; 178; 192; 202) M claves KSm<,22>diferentes procediendo para cada clave KSm<,22>de la misma manera que durante la etapa c1) pero utilizando los datos característicos extraídos durante la etapa b2) en lugar de los datos característicos extraídos durante la etapa b1), en el que M es un cuarto número entero natural mayor o igual a uno,
d2) recibe los K criptogramas KA*k<,20>y la huella digital KA<20>-Check transmitida por el primer terminal,
e2) mientras que al menos uno de los criptogramas KA*k<,20>recibido no se haya descifrado correctamente, repite sucesivamente las siguientes etapas seleccionando (162) cada vez un nuevo criptograma elegido del grupo constituido por K criptogramas KA*k<,20>recibido:
d2-1) descifra (156) el criptograma seleccionado con la ayuda de una de las claves KSm<,22>construidas y obtiene así una clave KA<22>,
d2-2) construye (158) una huella digital KA<22>-Check de esta clave KA<22>con la ayuda de la misma función hash que la utilizada durante la etapa e1),
d2-3) compara (160) esta huella KA<22>-Check construida con la huella KA<20>-Check recibida,
d2-4) si las huellas digitales KA<20>-Check y KA<22>-Check son diferentes,
regresa a la etapa d2-1) para ejecutar de nuevo las etapas d2-1) a d2-3) con la ayuda de una nueva clave KSm,<22>, y d2-5) sólo si las huellas digitales KA<20>-Check y KA<22>-Check son idénticas, el criptograma KA*k<,20>se ha descifrado correctamente y memoriza (164) la clave KA<22>como siendo la clave idéntica a la clave KA<20>que ahora se comparte con el primer terminal, después
- después de la etapa d2-5), utiliza la clave KA<22>, ahora compartida, para establecer el enlace seguro de intercambio de informaciones sobre el cual las informaciones intercambiadas se descifran y se cifran entre este segundo terminal y el primer terminal con la ayuda de esta clave KA<22>, siendo esta conexión segura establecida por medio de la red de larga distancia de transmisión de informaciones que funciona independientemente de los transmisores inalámbricos.
14. Primer terminal (11) para implementar un procedimiento según una cualquiera de las reivindicaciones 1 a 11, estando configurado el primer terminal para ejecutar las siguientes etapas:
- obtener una clave KA<20>para compartir con el segundo terminal,
a1) recibir las ondas electromagnéticas emitidas por transmisores inalámbricos cuyas potencias, a nivel de este primer terminal, son mayores que un primer umbral predeterminado Pmín<1>de detectabilidad, siendo el número de estos transmisores cuyas ondas electromagnéticas son recibidas por el primer terminal igual a un primer número entero natural N mayor o igual a uno,
b1) extraer, por demodulación de las ondas electromagnéticas recibidas, únicamente los datos característicos emitidos por cada uno de estos N transmisores inalámbricos,
c1) construir una clave KSk<,20>de cifrado a partir de al menos un dato característico extraído durante la etapa b1), después
d1) cifrar la clave KA<20>con la ayuda de la clave KSk<,20>de cifrado construida, repitiéndose las etapas c1) y d1) para K datos característicos extraídos distintos de manera a obtener K criptogramas Ka*k<,20>diferentes, en el que K es un segundo número entero natural mayor o igual a uno,
e1) construir una huella digital KA<20>-Check de la clave KA<20>con la ayuda de una función hash,
f1) transmitir al segundo terminal cada uno de los K criptogramas KA*k<,20>y la huella digital KA<20>-Check, después - después de la etapa d2-5), usar la clave KA<20>, ahora compartida, para establecer el enlace seguro de intercambio de informaciones sobre el cual las informaciones intercambiadas se descifran y se cifran entre este primer terminal y el segundo terminal con la ayuda de esta clave KA<20>, siendo esta conexión segura establecida por medio de la red de larga distancia de transmisión de información que funciona independientemente de los transmisores inalámbricos.
15. Segundo terminal (22) para implementar un procedimiento según una cualquiera de las reivindicaciones 1 a 11, estando configurado el segundo terminal para ejecutar las siguientes etapas:
a2) recibir las ondas electromagnéticas emitidas por transmisores inalámbricos cuyas potencias, a nivel de este segundo terminal, son mayores que un segundo umbral predeterminado Pmín<2>de detectabilidad, siendo el número de estos transmisores cuyas ondas electromagnéticas son recibidas por el segundo terminal igual a un tercer número entero natural J mayor o igual a uno,
b2) extraer, por demodulación de las ondas electromagnéticas recibidas, únicamente los datos característicos emitidos por cada uno de estos J transmisores inalámbricos,
c2) construir M claves KSm<,22>diferentes procediendo para cada clave KSm<,22>de la misma manera que durante la etapa c1) pero utilizando los datos característicos extraídos durante la etapa b2) en lugar de los datos característicos extraídos durante la etapa b1), en el que M es un cuarto número entero natural mayor o igual a uno,
d2) recibir los K criptogramas KA*k<,20>y la huella digital KA<20>-Check transmitida por el primer terminal,
e2) mientras que al menos uno de los criptogramas KA*k<,20>recibido no se haya descifrado correctamente, repetir sucesivamente las siguientes etapas seleccionando cada vez un nuevo criptograma elegido del grupo constituido por K criptogramas KA*k<,20>recibido:
d2-1) descifrar el criptograma seleccionado con la ayuda de una de las claves KSm<,22>construidas y obtiene así una clave KA<22>,
d2-2) construir una huella digital KA<22>-Check de esta clave KA<22>con la ayuda de la misma función hash que la utilizada durante la etapa e1),
d2-3) comparar esta huella KA<22>-Check construida con la huella KA<20>-Check recibida,
d2-4) si las huellas digitales KA<20>-Check y KA<22>-Check son diferentes, regresar a la etapa d2-1) para ejecutar de nuevo las etapas d2-1) a d2-3) con la ayuda de una nueva clave KSm<,22>, y
d2-5) sólo si las huellas digitales KA<20>-Check y KA<22>-Check son idénticas, el criptograma KA*k<,20>se ha descifrado correctamente y memoriza la clave KA<22>como siendo la clave idéntica a la clave KA<20>que se comparte ahora con el primer terminal, pudiendo utilizarse esta clave KA<22>para descifrar y cifrar los intercambios de informaciones entre estos dos terminales,
- después de la etapa d2-5), usar la clave KA<22>, que es ahora compartida, para establecer el enlace seguro de intercambio de informaciones en el que se descifran y cifran las informaciones intercambiadas entre este segundo terminal y el primer terminal con la ayuda de esta clave KA<22>, siendo este enlace seguro establecido por medio de la red de larga distancia de transmisión de informaciones que funciona independientemente de los transmisores inalámbricos.
ES18842711T 2017-12-29 2018-12-20 Procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal Active ES2963661T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1763371A FR3076421B1 (fr) 2017-12-29 2017-12-29 Procede d’etablissement d’une cle cryptographique partagee entre un premier et un second terminaux
PCT/FR2018/053481 WO2019129970A1 (fr) 2017-12-29 2018-12-20 Procédé d'établissement d'une clé cryptographique partagée entre un premier et un second terminaux

Publications (1)

Publication Number Publication Date
ES2963661T3 true ES2963661T3 (es) 2024-04-01

Family

ID=62597562

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18842711T Active ES2963661T3 (es) 2017-12-29 2018-12-20 Procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal

Country Status (8)

Country Link
US (1) US20200396066A1 (es)
EP (1) EP3732819B1 (es)
CN (1) CN111684759B (es)
DK (1) DK3732819T3 (es)
ES (1) ES2963661T3 (es)
FR (1) FR3076421B1 (es)
PL (1) PL3732819T3 (es)
WO (1) WO2019129970A1 (es)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US8929550B2 (en) * 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
US7724717B2 (en) * 2005-07-22 2010-05-25 Sri International Method and apparatus for wireless network security
US7664955B2 (en) * 2006-03-07 2010-02-16 Atheros Communications, Inc. Establishing shared information in a network
US20110045780A1 (en) * 2007-08-20 2011-02-24 France Telecom Radio measurement in a radiocommunications network
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
FR2990817B1 (fr) * 2012-05-15 2014-06-06 Cassidian Sas Procede de distribution d’une clef numerique de chiffrement vers des terminaux de telecommunication
CN102710417B (zh) * 2012-06-18 2014-12-03 杭州电子科技大学 一种基于指纹特征与密钥交换协议的模糊金库方法
CN104243160A (zh) * 2014-07-24 2014-12-24 秦锋 一种身份认证管理方法、身份认证方法及设备
FR3051613B1 (fr) * 2016-05-18 2019-12-13 Amadeus S.A.S. Échange sécurisé de données sensibles sur un réseau sur la base de code-barres et de jetons
TR201901713A2 (tr) * 2019-02-05 2020-08-21 Univ Istanbul Teknik Anahtar deği̇şi̇mi̇ tabanli fi̇zi̇ksel katman güvenli̇k yöntemleri̇ni̇n uygulanmasi

Also Published As

Publication number Publication date
EP3732819B1 (fr) 2023-08-30
CN111684759B (zh) 2024-05-31
FR3076421A1 (fr) 2019-07-05
EP3732819A1 (fr) 2020-11-04
FR3076421B1 (fr) 2021-01-08
DK3732819T3 (da) 2023-12-11
US20200396066A1 (en) 2020-12-17
CN111684759A (zh) 2020-09-18
PL3732819T3 (pl) 2024-03-04
WO2019129970A1 (fr) 2019-07-04

Similar Documents

Publication Publication Date Title
Noura et al. LoRaWAN security survey: Issues, threats and possible mitigation techniques
KR102127064B1 (ko) 보안 레인징을 위한 방법 및 아키텍처
ES2672340T3 (es) Sistema y método para asegurar las comunicaciones Máquina a Máquina
ES2683728T3 (es) Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio
US9800554B2 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
KR20150035971A (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜
US20050154925A1 (en) Tokens/keys for wireless communications
JP2017517720A (ja) 無線航法信号の認証を最適化する方法及びシステム
US20220345306A1 (en) Symmetric Encryption Key Generation Using Wireless Physical Layer Information Without Sharing Any Information Pertinent To The Key
WO2017026930A1 (en) Methods and devices for privacy enhancement in networks
US20170171749A1 (en) Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
Sciancalepore et al. EXCHANge: Securing IoT via channel anonymity
Somasundaram et al. Security in wireless body area networks: A survey
Gupta et al. An improved authentication scheme for BLE devices with no I/O capabilities
US8774410B1 (en) Secret sharing in cryptographic devices via controlled release of plaintext information
Li et al. Information-theoretic secure key sharing for wide-area mobile applications
ES2963661T3 (es) Procedimiento para establecer un enlace seguro de intercambio de informaciones entre un primer y un segundo terminal
CN108847911A (zh) 一种基于独立性校验编码的ofdm信道训练鉴权方法
Kovačević et al. Flashing displays: user‐friendly solution for bootstrapping secure associations between multiple constrained wireless devices
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
Thaenkaew et al. Evaluating the cost of beyond AES-128 LoRaWAN security
Hanlen et al. Key-sharing via channel randomness in narrowband body area networks: Is everyday movement sufficient?
Gudymenko et al. Security in the Internet of Things
Andreas et al. Physical layer security based key management for LoRaWAN
Petroulakis et al. An experimental investigation on energy consumption for secure life-logging in smart environments