ES2609835T3 - Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización - Google Patents

Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización Download PDF

Info

Publication number
ES2609835T3
ES2609835T3 ES11748218.2T ES11748218T ES2609835T3 ES 2609835 T3 ES2609835 T3 ES 2609835T3 ES 11748218 T ES11748218 T ES 11748218T ES 2609835 T3 ES2609835 T3 ES 2609835T3
Authority
ES
Spain
Prior art keywords
receiver
receivers
authentication server
lsdf
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11748218.2T
Other languages
English (en)
Inventor
David A. Hanna, Jr.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIGITAL AUTHENTICATION TECHNOLOGIES Inc
Digital Authentication Tech Inc
Original Assignee
DIGITAL AUTHENTICATION TECHNOLOGIES Inc
Digital Authentication Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIGITAL AUTHENTICATION TECHNOLOGIES Inc, Digital Authentication Tech Inc filed Critical DIGITAL AUTHENTICATION TECHNOLOGIES Inc
Application granted granted Critical
Publication of ES2609835T3 publication Critical patent/ES2609835T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Sistema para proporcionar seguridad para un recurso de red protegido (108), que comprende: un aparato de acceso a red (104) en comunicación con una pluralidad de receptores (102a, 102b, 102c, 102d) para recibir señales (204) procedentes de una fuente remota (202), donde el aparato de acceso a red (104) es capaz de recoger datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d), siendo los datos de microimpresión actuales para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a, 204b) recibidas desde dicha fuente remota (202) en dicho receptor (102a, 102b, 102c, 102d) a lo largo de un periodo de tiempo predefinido; y un servidor de autentificación (112) en comunicación con el aparato de acceso a red (104), teniendo el servidor de autentificación (112) acceso a una huella digital específica de la localización (LSDF-Location Specific Digital 15 Fingerprint) para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d), donde la LSDF para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) es una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a, 204b) recibidas desde dicha fuente remota (202) en dicho receptor (102a; 102b; 102c; 102d) a lo largo de un periodo de tiempo predefinido anterior al periodo de tiempo predefinido para los valores de datos de microimpresión, donde el aparato de acceso a red (104) está configurado para proporcionar datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores al servidor de autentificación (112), y donde el servidor de autentificación (112) está configurado para comparar los datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) con la LSDF asociada con el receptor (102a; 102b; 102c; 102d) para autentificar una petición de acceso.

Description

DESCRIPCIÓN
Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización.
ANTECEDENTES DE LA INVENCIÓN 5
1. Campo de la invención
Esta invención se refiere en general a la seguridad de red y, más específicamente, a un sistema y procedimiento para autentificar la identidad de un usuario (o cliente) de dispositivo electrónico remoto que busca acceso electrónico 10 a, o que trata de realizar una transacción electrónica con, un dispositivo anfitrión.
2. Descripción de la técnica relacionada
Siguiendo las enseñanzas de R. Dube en la patente de EE. UU. 7.231.044, las señales de temporización que se 15 propagan desde fuentes de RF remotas tales como satélites GPS se retrasan de manera diferencial debido a la presencia de contenido de electrones libres a lo largo de la línea de visión entre el satélite y el receptor. Las fuentes de tales retardos pueden incluir fluctuaciones en el contenido total de electrones de la ionosfera, el movimiento de objetos tales como árboles a lo largo de la línea de visión, y la presencia de estructuras, tales como madera, hormigón, placa de yeso, etc. Todos estos añaden, en diferentes grados, retardos al tiempo de propagación total de 20 las señales a través de ellos. En general, tales retardos son una función de la frecuencia específica, y la patente 7.231.044 describe el procedimiento de uso de retardos de tiempo diferenciales para extraer fluctuaciones aleatorias que después pueden usarse como la base para crear claves criptográficas no algorítmicas.
También se sabe que los materiales interpuestos contribuyen a la dispersión de estas señales, reduciendo de este 25 modo la intensidad de las señales (comparada con un caso ideal donde no estaban presentes tales materiales interpuestos) que llegan al receptor. Correlacionando el grado de atenuación con la dirección de propagación de la señal (habitualmente caracterizada por los ángulos de altitud y acimut de un satélite con respecto al horizonte y la dirección neutral septentrional, meridional o ecuatorial), es posible desarrollar un mapa de la “firma” de atenuación alrededor de un receptor en una localización dada. En la medida en que esta firma sea estable, puede usarse en un 30 momento posterior para verificar si un receptor está o no, de hecho, en una localización caracterizada anteriormente.
Por otra parte, Dube, en la patente de EE. UU. 7.177.426 enseña además un medio para emplear caracterización de localización y números aleatorios medidos en tiempo real para asegurar archivos basándose en la localización. El sistema puede emplear un procedimiento de puesta a prueba/respuesta entre un cliente y un servidor que además 35 eleva la dificultad a la hora de derrotar tal sistema empleando números aleatorios dinámicos cuyos valores cambian y son actualizados tan en el cliente como en el servidor en el momento de una autentificación exitosa de un usuario.
Los edificios de oficinas muy grandes, los que están dentro de un área metropolitana grande que tiene muchos edificios de gran altura, y las localizaciones interiores o subterráneas pueden limitar gravemente o incluso eliminar la 40 presencia de señales en esas localizaciones profundas. Esto hace difícil o imposible el funcionamiento de un sistema que emplea esta tecnología.
Sin embargo, Dube y R.L. Morgenstern en la patente de EE. UU. 7.551.739, que corresponde a la solicitud publicada US2005/0201560, enseña que las señales procedentes del interior de un espacio identificado y/o protegido que 45 emplean números aleatorios, tales como las de la patente de EE. UU. de R. Dube 7.231.044, pueden usarse en una difusión para detectar cualquier anomalía, tal como un movimiento no autorizado, del objeto monitorizado cuando la aplicación de la tecnología prevista por la patente de EE. UU. 7.231.044 no es factible.
Considerando que la patente de EE. UU. 7.551.739 cubre la difusión de números aleatorios desde el interior de un 50 espacio identificado y/o protegido (fijo o móvil) a objetos cercanos con el propósito de detección de anomalías, todavía existe una necesidad de desarrollar una solución en la cual puedan proporcionarse señales externas a zonas interiores de estructuras físicas tal como se describe, sin permitir la usurpación de identidad de tales señales por parte de usuarios con inclinaciones maliciosas.
55
La solicitud publicada US2003/0008668 describe un procedimiento para determinar la localización de una unidad móvil en un sistema de comunicación inalámbrica. La localización se determina comparando una instantánea de una porción predefinida del espectro de radiofrecuencia tomada por la unidad móvil con instantáneas tomadas en diversas localizaciones. Este procedimiento, sin embargo, no es suficientemente fiable para autentificar un dispositivo inmóvil, ya que el espectro de radiofrecuencia en una localización dada puede ser calculado, como se menciona en la propia solicitud. Un procedimiento de autentificación basado en este procedimiento de localización podría así ser engañado fácilmente.
La solicitud PCT publicada WO97/13341 describe un sistema para autentificar la localización de usuarios remotos 5 usando información específica de la localización geodésica de la entidad de usuario que cambia constantemente.
RESUMEN DE LA INVENCIÓN
En líneas generales, las realizaciones de la presente invención abordan estas necesidades proporcionando un 10 sistema y procedimiento para un sistema de seguridad y acceso teniendo en cuenta la localización para autentificar usuarios remotos de recursos de red protegidos verificando la localización del usuario remoto. En una realización, se describe un sistema para proporcionar seguridad para un recurso de red protegido. El sistema incluye un aparato de acceso a red en comunicación con un receptor que recibe señales procedentes de una fuente remota. El aparato de acceso a red es capaz de recoger datos de microimpresión actuales para el receptor, que son una pluralidad de 15 valores basados en valores de datos recibidos en el receptor a lo largo de un periodo de tiempo predefinido, por ejemplo, cuarenta y cinco segundos. El sistema también incluye un servidor de autentificación en comunicación con el aparato de acceso a red. El servidor de autentificación tiene acceso a una LSDF para el receptor, que es una pluralidad de valores basados en valores de datos recibidos en el receptor a lo largo de un periodo de tiempo predefinido, por ejemplo, un periodo de tiempo de veinticuatro horas. En funcionamiento, el aparato de acceso a red 20 proporciona datos de microimpresión actuales para el receptor al servidor de autentificación, y el servidor de autentificación compara los datos de microimpresión actuales con la LSDF para el receptor para autentificar una petición de acceso. En un aspecto, los valores para la microimpresión actual y la LSDF son valores de inestabilidad. Aquí, cada valor de inestabilidad está basado en una diferencia en los tiempos de llegada de al menos dos señales de temporización procedentes de la misma fuente remota, tal como un satélite del sistema de posicionamiento global 25 (GPS). Para aumentar la seguridad, el aparato de acceso a red puede estar en comunicación con una pluralidad de receptores, teniendo cada receptor una LSDF asociada accesible al servidor de autentificación. En este caso, el aparato de acceso a red puede proporcionar datos de microimpresión actuales para cada receptor de la pluralidad de receptores al servidor de autentificación, y el servidor de autentificación puede comparar los datos de microimpresión actuales para cada receptor con la LSDF asociada con cada receptor para autentificar una petición 30 de acceso. Alternativamente, el aparato de acceso a red puede proporcionar datos de microimpresión actuales para un muestreo aleatorio de receptores seleccionados de la pluralidad de receptores al servidor de autentificación, y el servidor de autentificación puede comparar los datos de microimpresión actuales para cada receptor seleccionado con la LSDF asociada con cada receptor seleccionado para autentificar una petición de acceso.
35
En una realización adicional, se describe un procedimiento para proporcionar seguridad para un recurso de red protegido. El procedimiento incluye enviar una petición de puesta a prueba a un aparato de acceso a red en comunicación con un receptor que recibe señales procedentes de una fuente remota. La petición de puesta a prueba solicita datos de microimpresión actuales para el receptor. A continuación, los datos de microimpresión actuales para el receptor son enviados a un servidor de autentificación a través del aparato de acceso a red. Como antes, el 40 servidor de autentificación tiene acceso a una LSDF para el receptor. Los datos de microimpresión actuales son comparados con la LSDF para el receptor para autentificar una petición de acceso. Al igual que antes, el aparato de acceso a red puede estar en comunicación con una pluralidad de receptores, teniendo cada receptor una LSDF asociada accesible al servidor de autentificación. Aquí, los datos de microimpresión actuales para cada receptor de la pluralidad de receptores pueden ser enviados al servidor de autentificación, y el servidor de autentificación puede 45 comparar los datos de microimpresión actuales para cada receptor con la LSDF asociada con cada receptor para autentificar una petición de acceso. Alternativamente, los datos de microimpresión actuales para un muestreo aleatorio de receptores seleccionados de la pluralidad de receptores pueden ser enviados al servidor de autentificación, y el servidor de autentificación puede comparar los datos de microimpresión actuales para cada receptor seleccionado con la LSDF asociada con cada receptor seleccionado para autentificar una petición de 50 acceso.
En una realización adicional más de la presente invención, se describe un sistema adicional para proporcionar seguridad para un recurso de red protegido. El sistema incluye un recurso de red protegido y un aparato de acceso a red en comunicación con el recurso de red protegido y una pluralidad de receptores, donde cada receptor recibe 55 señales procedentes de una fuente remota. El aparato de acceso a red es capaz de recoger datos de microimpresión actuales para cada receptor. El sistema también incluye un servidor de autentificación en comunicación con el aparato de acceso a red. El servidor de autentificación tiene acceso a una LSDF asociada con cada receptor. En funcionamiento, el aparato de acceso a red proporciona datos de microimpresión actuales para cada receptor al servidor de autentificación, que compara los datos de microimpresión actuales con la LSDF asociada con cada receptor para autentificar una petición de acceso y proporcionar acceso al recurso de red protegido. Como antes, en una realización los valores son valores de inestabilidad basados en una diferencia en los tiempos de llegada de al menos dos señales de temporización procedentes de la misma fuente remota. Otros aspectos y ventajas de la invención resultarán evidentes a partir de la siguiente descripción detallada, tomada 5 conjuntamente con los dibujos adjuntos, que ilustran a título de ejemplo los principios de la invención.
La invención se define en las reivindicaciones independientes 1 y 4.
BREVE DESCRIPCIÓN DE LOS DIBUJOS 10
La invención, junto con ventajas adicionales de la misma, puede comprenderse mejor por referencia a la siguiente descripción tomada conjuntamente con los dibujos adjuntos, en los cuales:
la fig. 1 es un diagrama de bloques que muestra un sistema de seguridad y acceso teniendo en cuenta la 15 localización ejemplar de acuerdo con una realización de la presente invención;
la fig. 2 es una ilustración que muestra un receptor de RF que utiliza datos de GPS para facilitar la autentificación, de acuerdo con una realización de la presente invención;
la fig. 3 es un diagrama de temporización que ilustra señales de temporización procedentes de un satélite de un sistema GPS; 20
la fig. 4 es un diagrama conceptual que ilustra una LSDF y microimpresiones para el receptor ejemplar, de acuerdo con una realización de la presente invención;
la fig. 5 es un diagrama de flujo que muestra un procedimiento para autentificar el acceso a un recurso de red protegido, de acuerdo con una realización de la presente invención.
25
DESCRIPCIÓN DETALLADA DE LAS REALIZACIONES PREFERENTES DE LA INVENCIÓN
Se describe una invención para un sistema de seguridad y acceso teniendo en cuenta la localización para autentificar usuarios remotos de recursos de red protegidos verificando la localización del usuario remoto. En general, las realizaciones de la presente invención crean una pluralidad de huellas digitales específicas de la 30 localización para una pluralidad de receptores localizados por todo un espacio particular. Para crear una huella digital específica de la localización para un receptor particular, señales de temporización en dos frecuencias diferentes que llegan de la misma fuente remota son captadas en un receptor de radiofrecuencia (RF) y la diferencia en los tiempos de llegada de señal de temporización es extraída y comparada. Estas diferencias en los tiempos de llegada son convertidas en números discretos, recogidas y almacenadas a lo largo de un periodo de tiempo 35 predefinido (por ejemplo, veinticuatro horas) para crear una huella digital específica de la localización para cada receptor particular. Cuando después se accede a un recurso de red protegido, las realizaciones de la presente invención solicitan datos actuales procedentes de los receptores y verifican los datos recibidos frente a las huellas digitales específicas de la localización para cada receptor. Si los datos recibidos pueden ser verificados, se concede acceso al recurso protegido. 40
En la siguiente descripción, se exponen numerosos detalles específicos con el fin de proporcionar una perfecta compresión de la presente invención. Resultará evidente, sin embargo, para alguien experto en la materia que la presente invención puede ponerse en práctica sin algunos o todos estos detalles específicos. En otros casos, las etapas de procedimiento bien conocidas no se han descrito en detalle con el fin de no oscurecer innecesariamente la 45 presente invención.
La fig. 1 es un diagrama de bloques que muestra un sistema de seguridad y acceso teniendo en cuenta la localización ejemplar (100) de acuerdo con una realización de la presente invención. En una realización, el sistema de seguridad y acceso teniendo en cuenta la localización (100) proporciona seguridad a recursos de red protegidos 50 restringiendo el acceso a tales recursos por medio de un equipo de red autentificado responsable de proporcionar ordenadores cliente de acceso a red, tales como un conmutador de red. Por ejemplo, el sistema de seguridad y acceso teniendo en cuenta la localización ejemplar (100) de la fig. 1 incluye un conmutador de red (104) en comunicación con una pluralidad de receptores (102a)-(102d). El conmutador de red (104) es responsable de proporcionar ordenadores cliente de acceso a red (106) que están localizados localmente al conmutador de red 55 (104), por ejemplo, conectados directamente al conmutador de red (104).
Ta como se ilustra en la fig. 1, el conmutador de red (104) está en comunicación con una pluralidad de receptores (102a)-(102d). Cada receptor (102a)-(102d) puede estar localizado en cualquier área dentro de, o alrededor de una localización particular. Por ejemplo, un receptor (102a) y (102b) puede estar localizado dentro de la misma sala que el conmutador de red (104) dentro de un edificio, mientras que el receptor (102c) puede estar localizado en otra sala del mismo edificio, y el receptor (102d) puede estar localizado en el tejado del edificio. Aunque en la fig. 1 se muestra que el conmutador de red (104) está en comunicación con cuatro receptores (102a)-(102d), cabe destacar que el conmutador de red (104) podría estar en comunicación con cualquier número de receptores, aunque al menos 5 un receptor debería estar en comunicación con el conmutador de red (104). En general, los receptores (102a)-(102d) proporcionan datos de autentificación al conmutador de red (104) cuando es necesario durante un procedimiento de puesta a prueba de autentificación y respuesta, como se describirá con mayor detalle posteriormente.
El conmutador de red (104) además está en comunicación con un cortafuegos (110), que en el ejemplo de la fig. 1 10 es responsable de restringir el acceso a recursos de red protegidos, tales como el activo de red protegido (108). Para facilitar la autentificación de los activos de red, el cortafuegos (110) está en comunicación con un servidor de autentificación (112). En líneas generales, cuando un recurso de red tal como el conmutador de red (104) intenta proporcionar acceso a un recurso de red protegido, tal como el activo de red protegido (108), el servidor de autentificación (112) proporciona un mecanismo para que el cortafuegos (110) autentifique el conmutador de red 15 (104) antes de permitir el acceso al recurso de red protegido por medio de una base de datos de huella de localización específica de la localización preconstruida (114), que almacena datos de huella de localización específica de la localización (LSDF) para cada receptor (102a)-(102d) del sistema de seguridad y acceso teniendo en cuenta la localización (100). Los datos de LSDF para cada receptor están basados en valores de inestabilidad recibidos de cada receptor de radiofrecuencia (RF) (102a)-(102d), como se describe con mayor detalle con 20 referencia a la fig. 2.
La fig. 2 es una ilustración que muestra un receptor de RF (102) que utiliza datos de GPS para facilitar la autentificación, de acuerdo con una realización de la presente invención. El receptor de RF (102) incluye una antena (200). El receptor de RF (102) hace uso de fuentes de señal remotas, tales como satélites (202) del Sistema de 25 Posicionamiento Global (GPS), para proporcionar señales de temporización (204). Aunque la siguiente descripción es en términos de tecnología GPS, cabe destacar que cualquier señal de temporización externa puede ser utilizada por las realizaciones de la presente invención. Como se describirá con mayor detalle más adelante, puede usarse cualquier señal de temporización externa en dos o más frecuencias diferentes que llegue de la misma fuente remota. Señales de temporización externas ejemplares adicionales pueden incluir torres celulares, LORAN, y el sistema 30 mundial de navegación orbital por satélite (GLONASS). Además, puede utilizarse una multiplicidad de tales pares de señales de temporización para generar tablas de autentificación más complejas.
Las señales de temporización (204) incluyen información de tiempo y fecha codificada que puede ser extraída por el receptor de RF (102). Mediante triangulación de las señales procedentes de tres satélites (202), el receptor de RF 35 (102) puede ubicar con exactitud su localización geofísica actual en cualquier parte sobre la tierra, generalmente dentro de unos pocos metros. Sin embargo, las variaciones en la ionosfera y la atmósfera (206) debidas al clima, la presión barométrica, la actividad solar, y otros parámetros variables e impredecibles hacen que la pureza de las señales de temporización (204) fluctúe. En particular, las variaciones en la ionosfera y la atmósfera causan retardos impredecibles en las señales de temporización (204). Para compensar estas variaciones, cada satélite (202) del 40 sistema GPS transmite dos señales de temporización (204) en dos frecuencias diferentes (L1 y L2). En realizaciones adicionales, pueden usarse frecuencias de banda lateral procedentes de la misma fuente de temporización para permitir la extracción de variaciones de la línea de visión en el tiempo de retardo rechazando las variaciones del “modo común”.
45
La fig. 3 es un diagrama de temporización que ilustra señales de temporización (204) procedentes de un satélite de un sistema GPS. Las señales de temporización (204) incluyen una primera señal de temporización (204a) en una primera frecuencia y una segunda señal de temporización (204b) en una segunda frecuencia. Como ilustra la fig. 3, la primera y la segunda señales de temporización (204a) y (204b) están desplazadas una de otra como resultado de variaciones atmosféricas. El retardo de una señal de radio es inversamente proporcional al cuadrado de la 50 frecuencia portadora (es decir, L2 se retrasará más que L1) y proporcional al número total de electrones a lo largo del camino desde el satélite (202) hasta el dispositivo de seguridad (200). El número total de electrones variará de acuerdo con la actividad solar actual, la hora del día (en el receptor), y la longitud y latitud del receptor. Es sabido por alguien experto en la materia que midiendo el retardo entre las señales L1 y L2 desde un satélite particular, se puede calcular el efecto debido a la ionosfera y la troposfera y corregir la variación, mejorando de ese modo la exactitud 55 posicional. Para compensar las variaciones atmosféricas, las realizaciones de la presente invención normalizan la primera y segunda señales de temporización (204a) y (204b) antes de determinar la localización geofísica. Como resultado, se mejora en gran medida la exactitud para el cálculo de localización.
Las realizaciones de la presente invención utilizan las variaciones en las señales de temporización (204) como fuente para un número aleatorio impredecible, denominado en lo sucesivo “valor de inestabilidad”. En particular, la medición de la fluctuación en el retardo de señal de temporización produce un número aleatorio e impredecible cuyo valor depende del valor de momento a momento de los diversos parámetros a lo largo del camino desde el satélite (202) hasta el receptor de RF (102). Por lo tanto, este retardo es específico de cada satélite (202) y el receptor de 5 RF (102) en un momento específico y una localización específica, y es sumamente difícil, si no imposible, de calcular a distancia. Por otra parte, cada satélite GPS (202) está moviéndose continuamente a lo largo de su órbita, introduciendo de ese modo variaciones de retardo adicionales a medida que diferentes partes de la atmósfera de la Tierra se interponen secuencialmente entre el satélite y el dispositivo de seguridad (200). Esto añade un elemento adicional de variabilidad e imprevisibilidad, que se extiende más allá de simples variaciones en las condiciones 10 atmosféricas de la línea de visión. Por consiguiente, esencialmente el único modo de obtener tal retardo es mediante medición directa en el dispositivo de seguridad específico (200). Cabe destacar que aunque la presente descripción se refiere a señales de temporización L1 y L2 procedentes de satélites GPS, cualquier señal de temporización que comparta la misma fuente original pero se propague en diferentes frecuencias, tales como bandas laterales procedentes de una estación de TV o de FM, puede emplearse para permitir la extracción de una medición de 15 inestabilidad similar. Como se ilustra en la fig. 2, la antena de RF (200) en el receptor de RF (102) se utiliza para recibir valores de inestabilidad y proporcionar estos valores al sistema de seguridad y acceso teniendo en cuenta la localización (100) cuando se solicite.
Volviendo a hacer referencia a la fig. 1, la base de datos de LSDF (114) generalmente se construye antes del uso del 20 sistema de seguridad y acceso teniendo en cuenta la localización (100). Más en particular, antes del uso, se construye una LSDF para cada receptor (102a)-(102d) del sistema de seguridad y acceso teniendo en cuenta la localización (100). Como se mencionó anteriormente, los materiales interpuestos contribuyen a la dispersión de las señales de temporización (204), reduciendo de ese modo la intensidad de las señales (comparada con un caso ideal donde no están presentes tales materiales interpuestos) que llegan a cada receptor (102a)-(102d). Correlacionando 25 el grado de atenuación con la dirección de propagación de la señal (caracterizada habitualmente por los ángulos de altitud y acimut de un satélite con respecto al horizonte y la dirección neutral septentrional, meridional o ecuatorial), es posible desarrollar un mapa de la “firma” de atenuación alrededor de un receptor en una localización dada. En la medida en que esta firma sea estable, puede usarse en un momento posterior para verificar si un receptor está o no, de hecho, en una localización caracterizada anteriormente. Así, cada LSDF comprende una pluralidad de valores de 30 inestabilidad atenuada recibidos y procesados en cada receptor (102a)-(102d) para crear una LSDF para cada receptor (102a)-(102d).
La fig. 4 es un diagrama conceptual que ilustra una LSDF (400) y microimpresiones (402) para el receptor ejemplar (102), de acuerdo con una realización de la presente invención. En el ejemplo de la fig. 4, la LSDF (400) representa 35 el espacio de datos de valores basados en valores de inestabilidad recibidos en un receptor particular (102) a lo largo de un periodo de tiempo predefinido. Cada microimpresión (402) representa una menor cantidad de datos basados en valores de inestabilidad recogidos a lo largo de un periodo de tiempo mucho más corto. Por ejemplo, la LSDF (400) puede representar datos recogidos en el receptor (102) a lo largo de un periodo de tiempo de veinticuatro horas, mientras que cada microimpresión (402) representa, por ejemplo, 45 segundos de datos 40 recogidos en el receptor (102). La LSDF (400) para cada receptor (102a)-(102d) es almacenada en la base de datos de LSDF (114) conectada al servidor de autentificación (112). En términos generales, cuando las realizaciones de la presente invención tienen que realizar la verificación, se realiza una petición de los datos de microimpresión actuales (402) desde un receptor particular. Los datos de microimpresión actuales (402) son comparados entonces con la LSDF (400) para el receptor particular. Si los datos de microimpresión actuales (402) entran dentro del alcance de la 45 LSDF (400) para el receptor particular, la autentificación es exitosa, de lo contrario, la autentificación falla.
La fig. 5 es un diagrama de flujo que muestra un procedimiento (500) para autentificar el acceso a un recurso de red protegido, de acuerdo con una realización de la presente invención. En una operación inicial (502) se realizan operaciones preproceso. Las operaciones preproceso pueden incluir, por ejemplo, generar huellas digitales 50 específicas de la localización (LSDF) para cada receptor en el sistema de seguridad, almacenar las LSDF en una base de datos de LSDF, y operaciones adicionales que resultarán evidentes para los expertos en la materia después de una revisión detenida de la presente descripción.
En la operación (504), una petición para acceder a un recurso protegido es recibida en un punto de acceso a red. 55 Volviendo a hacer referencia a la fig. 1, cuando un usuario que usa el ordenador cliente (106) intenta acceder al activo de red protegido (108), el ordenador cliente (106) envía una petición para acceder al recurso protegido (108) al conmutador de red (104). En una realización, se requiere que los ordenadores cliente (106) estén conectados directamente al punto de acceso a red, tal como el conmutador de red (104) para que se les permita acceder al recurso de red protegido, tal como el activo de red protegido (108).
Es decir, en esta realización, al ordenador cliente (106) no se le permite estar en comunicación con el punto de acceso a red a través de otro nodo de red, sino que se requiere que esté conectado directamente al conmutador de red (104) como se ilustra en la fig. 1. Como se describirá con mayor detalle posteriormente, el equipo de red al cual 5 están conectados los ordenadores cliente, tal como el conmutador de red (104), actúa en nombre del ordenador cliente (106) durante un procedimiento de autentificación para autentificar el acceso al recurso protegido. De esta manera, no se requiere que haya hardware especial integrado dentro de cada ordenador cliente (106) que accede al conmutador de red (104) con el fin de que tenga lugar una autentificación correcta.
10
En la operación (506), una petición de puesta a prueba es enviada al punto de acceso a red para proporcionar datos de microimpresión actuales para uno o más receptores en comunicación con el punto de acceso a red. Como se ilustra en la fig. 1, una vez que el conmutador de red (104) intenta acceder al activo de red protegido (108), el cortafuegos (110) reconoce que la petición es para acceder a un recurso de red protegido y consulta al servidor de autentificación (112) para autentificar la petición. En respuesta, el servidor de autentificación (112) envía una petición 15 de puesta a prueba al punto de acceso a red, el conmutador de red (104) en la fig. 1. La petición de puesta a prueba es una petición al conmutador de red (104) para proporcionar datos de microimpresión actuales procedentes de uno o más receptores (102a)-(102d). La petición de puesta a prueba puede pedir datos de microimpresión actuales procedentes de todos los receptores (102a)-(102d) o menos receptores. En una realización, el servidor de autentificación (112) puede pedir datos de microimpresión actuales procedentes de un muestreo aleatorio de 20 receptores que pueden cambiar cada vez que es enviada una petición de puesta a prueba. Por ejemplo, el servidor de autentificación (112) puede pedir datos de microimpresión actuales procedentes del receptor (102a), (102c) y (102d).
En respuesta, el conmutador de red (104) reúne datos de microimpresión actuales procedentes de los receptores 25 seleccionados y proporciona los datos al servidor de autentificación (112). Como se mencionó anteriormente, cada microimpresión (402) representa una cantidad de datos basada en valores de inestabilidad recogidos a lo largo de un periodo de tiempo relativamente corto. Por ejemplo, cada microimpresión puede representar, por ejemplo, 45 segundos de datos recogidos en un receptor particular (102). Los datos de microimpresión recogidos para cada receptor seleccionado son utilizados después para autentificar la petición de acceso al recurso de red protegido. 30
Los datos de microimpresión actuales recogidos son autentificados después con la LSDF para cada receptor seleccionado, en la operación (508). Volviendo a hacer referencia a la fig. 4, cada LSDF (400) representa el espacio de datos de valores basados en valores de inestabilidad recibidos en un receptor particular (102) a lo largo de un periodo de tiempo predefinido. Por ejemplo, la LSDF (400) puede representar datos recogidos en el receptor (102) a 35 lo largo de un periodo de tiempo de veinticuatro horas, mientras que cada microimpresión (402) representa, por ejemplo, 45 segundos de datos recogidos en el receptor (102). La LSDF (400) para cada receptor (102a)-(102d) es almacenada en la base de datos de LSDF (114) conectada al servidor de autentificación (112). Volviendo a la fig. 5, los datos de microimpresión actuales para cada receptor son comparados con la LSDF para el receptor particular. Si los datos de microimpresión actuales entran dentro del alcance de la LSDF para el receptor particular, la 40 autentificación es exitosa para ese receptor. Este procedimiento se repite para cada receptor seleccionado. Si la autentificación es exitosa para cada receptor, la autentificación para la petición de puesta a prueba es exitosa.
Después se toma una decisión en cuanto a si la autentificación para la petición de puesta a prueba es exitosa, en la operación (510). Si la autentificación para la petición de puesta a prueba es exitosa, el procedimiento (500) se 45 ramifica a la operación (512) donde se permite el acceso al recurso de red protegido. De lo contrario, el acceso al recurso de red protegido es bloqueado, en la operación (514). El procedimiento (500) se termina entonces y se realizan operaciones de postproceso en la operación (516). Las operaciones de postproceso pueden incluir emitir un testigo de autentificación temporal al punto de acceso a red que permite el acceso al recurso de red protegido durante un periodo de tiempo predefinido, facilitar el acceso al recurso de red protegido, y operaciones de 50 postproceso adicionales que resultarán evidentes para los expertos en la materia después de una lectura detenida de la presente descripción.
Aunque la invención precedente se ha descrito con cierto grado de detalle con fines de claridad de comprensión, resultará evidente que pueden ponerse en práctica ciertos cambios y modificaciones dentro del alcance de las 55 reivindicaciones adjuntas. Por consiguiente, las presentes realizaciones han de considerarse como ilustrativas y no restrictivas, y la invención no ha de estar limitada a los detalles ofrecidos en este documento, sino que puede modificarse dentro del alcance y los equivalentes de las reivindicaciones adjuntas.

Claims (7)

  1. REIVINDICACIONES
    1. Sistema para proporcionar seguridad para un recurso de red protegido (108), que comprende:
    un aparato de acceso a red (104) en comunicación con una pluralidad de receptores (102a, 102b, 102c, 102d) para 5 recibir señales (204) procedentes de una fuente remota (202), donde el aparato de acceso a red (104) es capaz de recoger datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d), siendo los datos de microimpresión actuales para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de 10 temporización (204a, 204b) recibidas desde dicha fuente remota (202) en dicho receptor (102a, 102b, 102c, 102d) a lo largo de un periodo de tiempo predefinido; y
    un servidor de autentificación (112) en comunicación con el aparato de acceso a red (104), teniendo el servidor de autentificación (112) acceso a una huella digital específica de la localización (LSDF-Location Specific Digital 15 Fingerprint) para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d), donde la LSDF para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) es una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a, 204b) recibidas desde dicha fuente remota (202) en dicho receptor (102a; 102b; 102c; 102d) a lo largo de un periodo de tiempo predefinido 20 anterior al periodo de tiempo predefinido para los valores de datos de microimpresión,
    donde el aparato de acceso a red (104) está configurado para proporcionar datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores al servidor de autentificación (112), y donde el servidor de autentificación (112) está configurado para comparar los datos de microimpresión actuales para 25 cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) con la LSDF asociada con el receptor (102a; 102b; 102c; 102d) para autentificar una petición de acceso.
  2. 2. Sistema de acuerdo con la reivindicación 1, donde el periodo de tiempo predefinido para los valores de LSDF es más largo que el periodo de tiempo predefinido para los valores de datos de microimpresión. 30
  3. 3. Sistema de acuerdo con la reivindicación 1, donde el aparato de acceso a red (104) está configurado para proporcionar datos de microimpresión actuales para un muestreo aleatorio de receptores seleccionados de la pluralidad de receptores (102a, 102b, 102c, 102d) al servidor de autentificación (112), y donde el servidor de autentificación (112) está configurado para comparar los datos de microimpresión actuales para cada receptor 35 seleccionado con la LSDF asociada con dicho receptor seleccionado para autentificar una petición de acceso.
  4. 4. Procedimiento para proporcionar seguridad para un recurso de red protegido (108), que comprende:
    enviar mediante un servidor de autentificación (112) una petición de puesta a prueba a un aparato de acceso a red 40 (104) en comunicación con una pluralidad de receptores (102a, 102b, 102c, 102d) que reciben señales (204) procedentes de una fuente remota (202), solicitando la petición de puesta a prueba datos de microimpresión actuales para receptores de dicha pluralidad de receptores (102a, 102b, 102c, 102d), siendo los datos de microimpresión actuales una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a, 204b) recibidas en un 45 receptor de dicha pluralidad de receptores (102a, 102b, 102c, 102d) a lo largo de un periodo de tiempo predefinido;
    enviar los datos de microimpresión actuales para los receptores (102a, 102b, 102c, 102d) al servidor de autentificación (112) por medio del aparato de acceso a red (104), teniendo el servidor de autentificación (112) acceso a una LSDF para cada receptor (102a; 102b; 102c;102d) de la pluralidad de receptores (102a, 102b, 102c, 50 102d), donde la LSDF para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) es una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a, 204b) recibidas en dicho receptor a lo largo de un periodo de tiempo predefinido anterior al periodo de tiempo predefinido para los valores de datos de microimpresión; y 55
    comparar mediante el servidor de autentificación (112) los datos de microimpresión actuales para dichos receptores (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) con la LSDF asociada con dichos receptores de dicha pluralidad de receptores (102a, 102b, 102c, 102d) para autentificar una petición de acceso.
  5. 5. Procedimiento de acuerdo con la reivindicación 4, donde el periodo de tiempo predefinido para los valores de LSDF es más largo que el periodo de tiempo predefinido para los valores de datos de microimpresión.
    5
  6. 6. Procedimiento de acuerdo con la reivindicación 4, que comprende además enviar datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de la pluralidad de receptores (102a; 102b; 102c; 102d) al servidor de autentificación (112), y donde el servidor de autentificación (112) compara los datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) con la LSDF asociada con cada receptor (102a; 102b; 102c; 102d) para autentificar una petición de acceso. 10
  7. 7. Procedimiento de acuerdo con la reivindicación 4, que comprende además enviar datos de microimpresión actuales para un muestreo aleatorio de receptores seleccionados de la pluralidad de receptores (102a, 102b, 102c, 102d) al servidor de autentificación (112), y donde el servidor de autentificación (112) compara los datos de microimpresión actuales para cada receptor seleccionado con la LSDF asociada con cada receptor 15 seleccionado para autentificar una petición de acceso.
ES11748218.2T 2010-02-26 2011-02-26 Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización Active ES2609835T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US30855110P 2010-02-26 2010-02-26
US308551P 2010-02-26
PCT/US2011/026393 WO2011106755A2 (en) 2010-02-26 2011-02-26 Location-aware security and access system

Publications (1)

Publication Number Publication Date
ES2609835T3 true ES2609835T3 (es) 2017-04-24

Family

ID=44507611

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11748218.2T Active ES2609835T3 (es) 2010-02-26 2011-02-26 Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización

Country Status (5)

Country Link
US (1) US8533793B2 (es)
EP (1) EP2540029B1 (es)
CA (1) CA2827094C (es)
ES (1) ES2609835T3 (es)
WO (1) WO2011106755A2 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839361B2 (en) * 2013-02-04 2014-09-16 Honeywell International Inc. Access control system and method with GPS location validation
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US8838071B1 (en) 2014-04-30 2014-09-16 Oto Technologies Llc Secure communications smartphone system
US20150358333A1 (en) * 2014-06-04 2015-12-10 Grandios Technologies, Llc Geo-location and biometric presence security
US9590984B2 (en) 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
KR101679515B1 (ko) * 2015-02-12 2016-11-24 주식회사 엘지화학 올리고머화 촉매계의 제조방법 및 이에 의해 제조된 올리고머화 촉매계
US10531228B2 (en) * 2015-12-16 2020-01-07 Sk Planet Co., Ltd. Approaching user detection, user authentication and location registration method and apparatus based on RF fingerprint

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6064706A (en) * 1996-05-01 2000-05-16 Alcatel Usa, Inc. Apparatus and method of desynchronizing synchronously mapped asynchronous data
US6393294B1 (en) * 1998-09-22 2002-05-21 Polaris Wireless, Inc. Location determination using RF fingerprinting
AU1125300A (en) * 1998-10-22 2000-05-08 University Of Maryland Method and system for providing location dependent and personal identification information to a public safety answering point
US6677858B1 (en) * 1999-02-26 2004-01-13 Reveo, Inc. Internet-based method of and system for monitoring space-time coordinate information and biophysiological state information collected from an animate object along a course through the space-time continuum
WO2000057375A1 (en) * 1999-03-19 2000-09-28 British Telecommunications Public Limited Company Security systems
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
KR100369803B1 (ko) * 2001-03-10 2003-02-05 삼성전자 주식회사 무선통신 네트워크의 패킷 음성 호 서비스 방법 및네트워크 구조
US20030083977A1 (en) * 2001-10-26 2003-05-01 Majid Syed System and method for providing electronic bulk buying
CA2545812C (en) * 2003-11-13 2013-12-31 Digital Authentication Technologies, Inc. System and method for container monitoring, real time authentication, anomaly detection, and alerts
EP1717596A1 (en) * 2005-04-28 2006-11-02 Cambridge Positioning Systems Limited Transfer of position information to a mobile terminal
CN101529941B (zh) * 2006-10-27 2012-05-30 艾利森电话股份有限公司 用于估计无线通信网络中接入点的位置的方法和设备
US8220046B2 (en) * 2007-05-18 2012-07-10 Trimble Navigation Limited Method and system for GNSS receiver login protection and prevention
US8887307B2 (en) * 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication

Also Published As

Publication number Publication date
US8533793B2 (en) 2013-09-10
WO2011106755A3 (en) 2012-01-12
US20120017264A1 (en) 2012-01-19
CA2827094A1 (en) 2011-09-01
WO2011106755A2 (en) 2011-09-01
CA2827094C (en) 2018-04-10
EP2540029B1 (en) 2016-10-05
EP2540029A4 (en) 2013-07-24
EP2540029A2 (en) 2013-01-02

Similar Documents

Publication Publication Date Title
ES2609835T3 (es) Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización
US20120208557A1 (en) Location Reliability Determination
JP6905969B2 (ja) 低および中地球軌道からの信号を利用する宇宙ベースの認証
US5757916A (en) Method and apparatus for authenticating the location of remote users of networked computing systems
ES2427975T3 (es) Método y sistema para proporcionar una solución de posición de navegación de GNSS con una integridad garantizada en entornos no controlados
US9009796B2 (en) Spot beam based authentication
US8930706B2 (en) Method, device and network for authenticating the position of a navigation receiver
JP6707448B2 (ja) 航法および完全性監視
US20120309416A1 (en) Geothentication based on network ranging
US20130019317A1 (en) Secure routing based on degree of trust
US9465582B1 (en) Significant random number generator
EP2723032A1 (en) System and method for improved geothentication based on a hash function
CN106470901A (zh) 改进性能和成本的全球导航卫星系统架构
KR20170059984A (ko) 위성 성단으로부터 수신된 신호를 인증하기 위한 방법
CA2877790C (en) Authentication of satellite navigation signals
EP2949071B1 (en) Satellite based key agreement for authentication
US20120072112A1 (en) Signal verification
WO2013115943A1 (en) Secure routing based on degree of trust
Kuseler et al. Using geographical location as an authentication factor to enhance mCommerce applications on smartphones
KR102213953B1 (ko) 위성신호 생성장치 및 위성신호 생성 방법
WO2011048106A1 (en) Location reliability determination
CN116917757A (zh) 用于认证接收器的地理位置的方法
CN117321436A (zh) 用于地理定位接收器的方法
Schielin et al. On the foundation of GNSS authentication mechanisms
Kuseler et al. Location-assured, multifactor authentication on smartphones via LTE communication