ES2263474T3 - Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva. - Google Patents
Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.Info
- Publication number
- ES2263474T3 ES2263474T3 ES00935289T ES00935289T ES2263474T3 ES 2263474 T3 ES2263474 T3 ES 2263474T3 ES 00935289 T ES00935289 T ES 00935289T ES 00935289 T ES00935289 T ES 00935289T ES 2263474 T3 ES2263474 T3 ES 2263474T3
- Authority
- ES
- Spain
- Prior art keywords
- devices
- certificate
- key
- public key
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000004891 communication Methods 0.000 claims abstract description 26
- 230000015654 memory Effects 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 4
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 3
- 238000004590 computer program Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000001755 vocal effect Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005923 long-lasting effect Effects 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Abstract
Un método para inicializar comunicaciones seguras entre un primer dispositivo (1003) y un segundo dispositivo (1001), teniendo dichos primer y segundo dispositivos una clave pública de una Autoridad Certificadora (1005) y un certificado (1050) de dispositivo, teniendo cada uno de dichos certificados de dispositivo un identificador (1015) de hardware único asociado a dicho dispositivo respectivo, y una clave (1040) pública asociada a dicho dispositivo respectivo, comprendiendo dicho método las operaciones de: establecer (1010) una sesión entre dicho primer dispositivo y dicho segundo dispositivo; negociar la encriptación en una sesión bidireccional y los requerimientos de la autentificación mutua entre dicho primer y dicho segundo dispositivo; intercambiar certificados de dispositivo de dicho primer dispositivo y dicho segundo dispositivo; verificar criptográficamente el certificado recibido utilizando la clave pública de dicha Autoridad Certificadora; cada uno de dicho primer y dicho segundo dispositivos crea un desafío y lo envía al otro de entre dichos primer y segundo dispositivos, cada uno de dicho primer y dicho segundo dispositivos responde (1070) a dichos desafíos respectivos firmando dicho desafío recibido, utilizando la clave privada del dispositivo receptor, residiendo dichas claves privadas en una memoria protegida respectiva en cada uno de dichos dispositivos; cada uno de dicho primer dispositivo y dicho segundo dispositivo devuelve dicho desafío firmado; verificar criptográficamente que la firma del desafío firmado recibido corresponde al desafío enviado previamente por dicho dispositivo receptor; establecer un acuerdo de clave entre dicho primer y dicho segundo dispositivos; y, establecer comunicaciones seguras si tienen éxito todas las operaciones de verificación anteriores.
Description
Método y aparato para inicializar comunicaciones
seguras entre dispositivos inalámbricos y para emparejarlos en forma
exclusiva.
La presente invención se refiere en general a la
gestión de la seguridad en dispositivos inalámbricos, y más
particularmente a la creación de una red segura de corto alcance
para transmitir de modo seguro información entre dispositivos
inalámbricos y a la creación de una red de comunicaciones seguras
para dispositivos emparejados.
La proliferación de dispositivos inalámbricos en
redes de ordenadores ha creado un problema significativo en la
sincronización e interconexión segura de dispositivos. La mayoría de
los dispositivos inalámbricos actualmente son digitales, y utilizan
ondas de radio para comunicarse. Un profesional típico que utiliza
servicios inalámbricos hoy en día tiene un buscapersonas que recibe
mensajes digitales, un teléfono celular digital y un ordenador
portátil con un módem inalámbrico para descargar y enviar
e-mail. Para conectarse con la oficina u otras redes
se requiere un hardware especial (como tarjetas de adaptación que
tienen mecanismos de transmisión) diseñado para conectarse a una red
de área amplia o de área local, que a continuación permitirá el
acceso mediante cables a los recursos a los que el trabajador
profesional está acostumbrado a acceder.
Se ha propuesto un estándar para la fusión de
comunicaciones móviles con la computación móvil. El estándar, al que
se hará referencia en el presente documento como "Bluetooth",
propone la incorporación de una radio pequeña y económica en cada
dispositivo móvil. Como esta radio está diseñada según un estándar,
la combinación de dispositivo móvil y la radio se puede entonces
optimizar para reducir las interferencias. La optimización es
factible debido a que existe un protocolo inalámbrico común
implementado en una sola banda de frecuencia de radio, en vez de la
multitud de dispositivos opcionales que utilizan diversas
tecnologías en diferentes bandas de frecuencia de radio disponibles
para el acceso inalámbrico actualmente. La radio, pequeña y de bajo
consumo, está pensada para su distribución en un módulo o chip que
se comunicará con otros productos con "Bluetooth". El estándar
Bluetooth define las comunicaciones entre dos dispositivos
seleccionados y/o múltiples dispositivos seleccionados. Más
información acerca del estándar Bluetooth está disponible en su
dirección de Internet, en http://www.bluetooth.com.
El estándar actualmente define el uso de una
banda de radio disponible sin licencia de 2,4 GHz que puede soportar
tanto intercambios de voz como de datos. Aunque funcionarían
numerosas frecuencias de radio elegidas de común acuerdo, esta
porción particular del espectro de radio parece estar disponible en
todo el mundo para un uso sin licencia de baja potencia. Con un
transmisor de 0-dBm, esta radio de baja potencia
será efectiva para establecer redes de dispositivos dentro de un
radio de aproximadamente 10 metros, con una rápida degradación según
aumenta la distancia. Con un transmisor de 20-dBm el
rango del radio efectivo será de aproximadamente 100 metros. El
módulo de radio de baja potencia está pensado para ser incorporado a
ordenadores portátiles, teléfonos móviles, teléfonos 3 en 1,
impresoras, máquinas de fax, módems, interfaces de red (como
conexiones LAN o WAN), cámaras digitales, buscapersonas,
auriculares, etc. La especificación actualmente soporta velocidades
de hasta 721 Kbps para la transmisión de datos asíncrona asimétrica,
o hasta tres canales de voz isócronos de 64 Kbps, o una combinación
de canales de voz y datos que suman menos de 1 Mbps de tasa de
símbolo por picocelda, y se espera que las velocidades de
comunicación aumenten al avanzar la tecnología. Debido a que el
Bluetooth utiliza variación por saltos en la frecuencia, pueden
coexistir múltiples picoceldas no coordinadas dentro de una
proximidad de radio entre ellas.
Mientras que esta especificación describe un
salto importante en la capacidad de los dispositivos para
interactuar, existe todavía un problema significativo con el
establecimiento de canales seguros para los dispositivos. La
especificación permite que los dispositivos portátiles o
inalámbricos se conecten a lo que llamaremos "picorred" o
"picocelda". La picocelda es solamente una red de proximidad
física (o pequeña). Esta picorred reemplaza cables para
interconectar dispositivos físicamente próximos (dentro del rango de
radio descrito arriba). Un "punto de acceso" (o dispositivo
inalámbrico) con una radio Bluetooth puede conectar una picocelda a
una LAN o WAN de empresa. Utilizar estos nuevos dispositivos en un
empresa destapa múltiples cuestiones únicas de seguridad y
gestión.
La técnica anterior en éste área, como la
especificación de arriba, define métodos para la autentificación y
encriptación de la capa (física) de banda base del dispositivo, pero
estos métodos tienen limitaciones no reconocidas hasta ahora, que
van a analizar abajo. Todos los métodos según la técnica anterior
que se van a describir tienen el objetivo de proporcionar con
seguridad una clave criptográfica secreta a ambos dispositivos que
luego se utiliza con medios criptográficos adecuados para efectuar
la autentificación y encriptación. Estos métodos difieren en cuanto
a la manera en la que se obtiene la clave. También difieren en
cuanto a sus políticas con respecto a la reutilización de claves o
sus precursores códigos PIN.
Un primer método típico que la técnica anterior
tiene en cuenta sirve para que dos dispositivos reciban, a través de
ciertos medios externos no especificados, una clave secreta conocida
sólo para ellos. Este método podría ser apropiado para dos
dispositivos que están fabricados para estar permanentemente
emparejados entre sí. Pueden almacenar esta clave en asociación con
el identificador del dispositivo pareja y reutilizar la clave cada
vez que deseen comunicarse. Si no se proporciona ningún método para
cambiar la clave, los dos dispositivos están permanentemente
emparejados entre sí y no pueden emparejarse nunca con otros
dispositivos que han recibido una clave permanente diferente en el
momento de la fabricación. Un inconveniente de dicha política de
reutilización de clave es que la asociación de seguridad entre los
dos dispositivos es permanente. Otro inconveniente es que si una
tercera parte pudiese de algún modo conseguir la clave, podría
suplantar a otro dispositivo o escuchar a escondidas a los dos
dispositivos a voluntad a partir de ese momento. En todos estos
supuestos, la tercera parte podría incluso suplantar o escuchar a
escondidas sin ser observado, ya que las comunicaciones de
frecuencia de radio en el espectro RF planeado pueden penetrar
barreras visuales como edificios y paredes.
Un segundo método descrito con frecuencia,
ligeramente más seguro que el primero, podría ser apropiado para dos
dispositivos que deben emparejarse exclusivamente entre sí a largo
plazo, como un ordenador personal y su ratón inalámbrico, con un
teléfono celular y su conjunto de auriculares inalámbricos. Este
método requiere que a ambos dispositivos se les suministre la misma
cadena llamada un "PIN". El PIN puede ser suministrado por el
fabricante, o introducido en cada dispositivo por un usuario. La
técnica anterior define cómo el PIN se combina con ciertos datos
conocidos fijos y ciertos datos efímeros para generar una clave
secreta que posteriormente se utiliza para la autentificación y
encriptación. Los detalles exactos de cómo ocurre esto no son
importantes aquí. Los dos dispositivos que desean crear una relación
de "emparejamiento" de larga duración almacenan la clave
asociada al dispositivo emparejado. El PIN que se utilizó para
generar la clave ya no es necesario, y puede guardarse o
descartarse. Esta clave almacenada se reutiliza entonces en
cualquier momento que los dispositivos emparejados deseen
comunicarse con seguridad. Si la propiedad de un dispositivo cambia,
es posible eliminar la clave anterior, introducir un PIN para una
nueva relación de emparejamiento, y crear y almacenar una nueva
clave. Un inconveniente de este método es que si una tercera parte
de algún modo consigue el PIN, por ejemplo escuchando a escondidas
un intercambio verbal o una entrada por teclado, puede conseguir la
clave escuchando a escondidas los flujos de emparejamiento. Una vez
que conoce la clave, puede suplantar a otro dispositivo o escuchar a
escondidas comunicaciones encriptadas.
Una tercera variación que proporciona la técnica
anterior podría ser apropiada para dos dispositivos que desean
confiar uno en el otro sólo durante una única transacción o
intercambio de datos. En este método, el usuario introduce un PIN
para ambos dispositivos justo antes de la transacción. El PIN es
utilizado, como arriba, para generar una clave. La clave es
utilizada para la autentificación y encriptación para la
transacción, pero tanto el PIN como la clave se eliminan después de
la transacción. Si los dos dispositivos desean realizar otra
transacción en algún momento en el futuro, se debe configurar un PIN
para ambos otra vez, un proceso que es molesto para el usuario.
Según una variación menos segura de este tercer
método, un dispositivo almacena el PIN en asociación con un
identificador para el dispositivo pareja, pero borra la clave
después de su uso. Por tanto, reutiliza el mismo PIN cada vez que se
comunica con la misma pareja, pero genera una clave nueva antes de
cada sesión de comunicaciones. El tercer método mejora la seguridad
del segundo método al cambiar la clave frecuentemente, limitando así
la duración del tiempo en que una tercera parte podría violar la
seguridad si tiene éxito en conseguir el PIN y escuchar a escondidas
durante los flujos de emparejamiento.
Un cuarto método conocido en la técnica anterior
es solicitar una autentificación y encriptación de banda base, pero
generar una clave para cada nueva sesión de comunicaciones
utilizando un PIN de longitud cero. Este método podría ser elegido
por un fabricante que quisiera que su producto funcionase
inmediatamente después de sacarlo de la caja de envío, sin necesidad
de ninguna configuración por parte del usuario, y quisiera
proporcionar un nivel mínimo de seguridad. Los inconvenientes de
este método son similares a los del tercer método, debido a que una
tercera parte que sepa que se está utilizando un PIN de longitud
cero podría escuchar a escondidas el flujo de emparejamiento y
conseguir la clave secreta, permitiéndole suplantar a otro
dispositivo y/o escuchar a escondidas comunicaciones
encriptadas.
La patente alemana DE 197 30 301 C describe un
método para la autentificación mutua de componentes en una red por
medio del método desafío-respuesta. Una red solicita
un conjunto de tres valores de datos de un centro de autentificación
y transmite al menos un conjunto de valores de datos a una estación
móvil que, sobre la base de una clave almacenada internamente,
calcula una respuesta a partir de este conjunto de valores de datos
y la transmite de vuelta a la red. Para autentificar la red con
relación a la estación móvil, la invención está preparada para que
la respuesta 1 enviada de vuelta a la red sea interpretada
simultáneamente por la red como el desafío 2 y para que la red
transmita inmediatamente la respuesta 2 a la estación móvil.
La patente US 5,621,798 describe una red
inalámbrica que comprende estaciones base de transmisión/recepción
acopladas a una red troncal de comunicaciones y múltiples
dispositivos de computación móviles que tienen la capacidad de
transmitir y recibir mensajes. Los mensajes a transmitir serán
encriptados y firmados digitalmente para asegurar la privacidad y
autentificación de los mensajes. Cada dispositivo de computación
móvil que participa en la red inalámbrica tiene la capacidad de
asignar voluntariamente cierta cantidad de memoria para el
almacenamiento cooperativo de mensajes. Cada dispositivo de
computación móvil es responsable de recibir mensajes dirigidos a
otros dispositivos, almacenar los mensajes recibidos en la memoria
asignada y luego retransmitir periódicamente los mensajes
recibidos.
Claramente un método que obtiene la clave a
través de un intercambio no seguro tiene cierto potencial para la
suplantación y la escucha a escondidas. La técnica actual sugiere
decir verbalmente a otra persona la clave o número PIN, o
comunicarlo en un papel o a través de e-mail, de
forma que el secreto pueda introducirlo en cada dispositivo el
usuario de ese dispositivo. Si este intercambio verbal, en papel o
por e-mail es observado por una tercera parte, el
secreto puede estar comprometido. Una ligera mejora es restringir el
conocimiento de la clave o PIN a una sola persona, que la introduce
a través de un teclado en ambos dispositivos. Esto elimina que se
pueda oír o ver la clave o PIN, pero la propia entrada por teclado
puede ser observada por una tercera parte, por ejemplo utilizando
una cámara oculta. Un método que genera una clave secreta para cada
sesión de comunicaciones o transacción utilizando una parte de los
datos intercambiados de un modo inseguro es algo más seguro, pero
todavía es susceptible de suplantación y escucha a escondidas, si
una tercera parte maliciosa escuchase a escondidas el proceso de
generación de clave e intercambio. En el caso de que una tercera
parte adquiriese el secreto, claramente una política de
reutilización del secreto tiene un mayor potencial de exposición que
si el secreto no se reutiliza nunca.
Los métodos de seguridad según la técnica
anterior descritos arriba son inadecuados, molestos e inutilizables
por ordenadores portátiles en un entorno empresarial. Un ejemplo de
tal entorno al que se dirige la presente invención se muestra en la
Figura 5.
En la Figura 5 existe un servidor 301 que está
conectado a una LAN 303 típica de empresa. Un segundo servidor 311
está conectado al primer servidor 301 a través de una WAN y también
está conectado convencionalmente a la LAN 321. Los dispositivos
inalámbricos, como un ordenador 315 portátil inalámbrico, se pueden
conectar mediante un punto de acceso inalámbrico en el servidor 311.
El dispositivo inalámbrico también puede enviar información a través
de ondas en el aire a una impresora 313 directamente (en vez de
transmitir la información al servidor 311 y que el servidor utilice
una conexión convencional mediante cables para transmitir la
información a la impresora 313).
Otra situación descrita en la Figura 3 incluye
un ordenador 309 portátil inalámbrico, un teléfono 307, y un
buscapersonas 305. En esta situación, los tres dispositivos se
podrían comunicar de forma que el teléfono 307 o buscapersonas 305
podrían enviar mensajes al ordenador 319 portátil para grabar en el
disco del ordenador 309 portátil. Un ejemplo realista de esto en el
mundo de los negocios podría producirse cuando alguien se encuentra
en una reunión y espera la llegada de algún e-mail
urgente. El sistema podría estar configurado de forma que cuando
llega un e-mail nuevo al ordenador 309 portátil
(bien a través de un módem celular o a través de una LAN conectada
al ordenador portátil a través de una picorred), el asunto o
remitente del e-mail se enviarían desde el ordenador
309 portátil al buscapersonas 305 a través de la picorred y el
buscapersonas vibraría y mostraría el mensaje. Alternativamente, el
ordenador podría marcar el teléfono inalámbrico y, utilizando una
función texto-a-voz, leer en voz
alta un e-mail urgente. Otra situación útil sería si
una máquina 317 de fax tuviese una conexión inalámbrica a un
ordenador 319 portátil de forma que el usuario del portátil pudiese
utilizar la red telefónica subyacente conectada a la máquina de fax
para enviar información a otros sin tener que enchufar y desenchufar
cables del ordenador portátil, o acceder a un servidor que tiene una
conexión a la impresora. La conexión se llevaría a cabo sin cables y
directamente entre el ordenador 319 portátil y la máquina 317 de
fax. Otra situación útil más se produce cuando un cable módem o
adaptador ADSL doméstico se dota de un transceptor inalámbrico, de
forma que todos los tipos de dispositivos domésticos -como
ordenadores personales, auriculares para teléfonos, receptores de
televisión, grabadoras de vídeo, altavoces de audio y grabadoras de
audio- pueden acceder a la red cableada por medio de una conexión
inalámbrica. Esto ofrece grandes ventajas a los usuarios debido a
que los dispositivos pueden ser fácilmente añadidos o quitados sin
la inconveniencia y coste de cables o cableado. También es deseable
desde el punto de vista del fabricante o del proveedor de servicios,
ya que permite la consolidación de múltiples servicios en un único
dispositivo físico de acceso.
El problema que la técnica anterior no resuelve
se vuelve extremadamente evidente cuando se considera un entorno
empresarial. "Empresa" según se utiliza aquí se refiere a una
red o instalación de ordenadores a muy gran escala, como utilizan
típicamente empresas muy grandes u organizaciones que tienen desde
miles hasta cientos de miles de empleados. Debido a su gran tamaño o
porque tienen actividades en múltiples situaciones geográficas, las
empresas frecuentemente tienen numerosos emplazamientos más pequeños
y/o grandes campus que alojan a miles de empleados. Dichos
emplazamientos y campus están generalmente interconectados por medio
de servicios en red, de forma que un empleado que viaje desde un
emplazamiento a otro pueda tener acceso a los programas de
aplicación, recursos, bases de datos, y otros servicios para
ordenadores necesarios para hacer su trabajo en cualquier
emplazamiento de la compañía. En un entorno empresarial, desde miles
hasta cientos de miles de usuarios deambulan entre, desde varios
hasta miles de emplazamientos, transportando dispositivos
inalámbricos y queriendo cada uno de ellos establecer una conexión
inalámbrica de un modo no planeado ad hoc con múltiples dispositivos
cualquier día dado. "Deambular" según se utiliza aquí se
refiere a un usuario que se mueve físicamente y con él su
dispositivo móvil que contiene un módulo de radio desde una
ubicación hasta otra.
Debido al carácter
multi-funcional (es decir, un PC normalmente ejecuta
muchos programas diferentes que intercambian datos con muchas
aplicaciones y dispositivos diferentes para múltiples usuarios
diferentes) del ordenador personal, las necesidades de seguridad
para el usuario de un ordenador personal recorren la gama desde
completamente no fiable hasta totalmente fiable, lo que además
complica las cosas. La tecnología más reciente previamente descrita
proporciona múltiples modos de implementar políticas de seguridad,
pero ninguna es satisfactoria para este contexto empresarial.
Examinemos si alguna de las técnicas previamente descritas puede ser
utilizada por un administrador de red para limitar el acceso a una
red.
1. Los dispositivos podrían ser emparejados
permanentemente entre sí por el fabricante, pero esto no es
flexible y no permite que un dispositivo tenga múltiples parejas de
comunicación.
2. Los dispositivos podrían tener relaciones de
emparejamiento de larga duración con otros dispositivos
específicos, por ejemplo introduciendo un PIN común en ambos
dispositivos, a partir del cual se podría crear una clave para su
almacenamiento y reutilización, o se podría generar una clave nueva
para cada sesión de comunicación. Aparte de los inconvenientes
enumerados previamente, esta política no cumple la necesidad de un
PC de tener diferentes niveles de seguridad para diferentes parejas
de comunicación y, además, para diferentes transacciones con la
misma pareja.
3. El administrador podría configurar todos los
puntos de acceso a la red con el mismo PIN, y proporcionar el PIN a
todos los posibles usuarios de ordenadores portátiles a los que se
les permite el acceso. Esto minimiza el esfuerzo de configuración
del administrador, ya que sólo se debe configurar un PIN (aunque en
puntos de acceso múltiples), y permite que un PC adecuadamente
configurado deambule por cualquier lugar de la empresa y tenga
acceso a través de cualquier punto de acceso, pero si el PIN secreto
es comprometido, la maliciosa tercera parte podría obtener el acceso
a todos los puntos de acceso. Si un empleado no autorizado abandona
la compañía, no existe una manera fácil de revocar su acceso. Este
esquema es inaceptable por ser tan inseguro.
4. El administrador podría configurar cada punto
de acceso a la red o grupo de puntos de acceso con un PIN diferente,
y proporcionar los PINs de ciertos puntos de acceso a ciertos grupos
de usuarios autorizados. Si una persona no autorizada obtiene un
PIN, consigue acceso a un conjunto de puntos de acceso. La gestión
de las listas de PINs para numerosos ordenadores portátiles es
difícil. Revocar los privilegios de acceso de un usuario es difícil
si el usuario retiene el dispositivo de acceso. El administrador
podría cambiar el PIN de los puntos de acceso para detener a un
usuario no autorizado, pero esto obliga a que todos los usuarios
autorizados actualicen simultáneamente sus configuraciones. Si el
administrador quiere añadir un nuevo punto de acceso a la red con un
nuevo PIN, todos los usuarios autorizados deben ser informados y
deben actualizar sus PCs. Proporcionar a un usuario acceso a
diferentes grupos de puntos de acceso, por ejemplo, durante un
viaje, es difícil. Claramente, este esquema es impracticable.
5. El administrador podría asignar un PIN único
a cada PC portátil, y configurar listas de PINs autorizados en
puntos de acceso específicos. La gestión es aún más difícil. Si las
listas incluyen a todos los usuarios, pueden volverse
incontrolablemente largas, y también sumarse coste al de los
dispositivos de los puntos de acceso, ya que se debe proporcionar
memoria adicional para almacenar un gran número de PINs. Si las
listas contienen subconjuntos de usuarios, entonces se limita la
capacidad de un usuario para deambular. Si un usuario es añadido o
quitado, el administrador tiene que actualizar la información en
todos los puntos de acceso relevantes. Este método es relativamente
seguro, excepto si una persona consigue las listas de acceso
configuradas en cualquier punto de acceso, ya que podría obtener
acceso a múltiples puntos de acceso suplantando otro dispositivo o
apropiándose fraudulentamente del PIN de otro usuario.
Es evidente a partir de lo anterior que la
movilidad inalámbrica de corto alcance representa un reto de
seguridad significativo para los administradores de red de las
empresas. A este reto hace frente la presente invención.
La presente invención permite el uso de
dispositivos inalámbricos que contienen un módulo de radio para
conectarse de un modo seguro utilizando certificados digitales. La
presente invención no requiere la entrada manual de identificadores
de usuario, contraseñas o claves criptográficas. La presente
invención también tiene en cuenta la administración eficiente de
dispositivos seguros dentro de una empresa sin crear sobrecargas
administrativas adicionales para inicializar los dispositivos.
Describe un método, aparato y programa para la autentificación,
generación e intercambio de modo seguro de una clave criptográfica
efímera para la encriptación, y medios para efectuar y administrar
un control de acceso discreto en una empresa, eliminando a la vez la
poca flexibilidad de los secretos pre-configurados,
y reduciendo a la vez los riesgos de seguridad asociados a la
entrada manual, almacenamiento, y/o reutilización de secretos.
La invención se describirá ahora, sólo a modo de
ejemplo, haciendo referencia a los dibujos adjuntos, en los que:
Las Figuras 1 y 2 representan típicos flujos de
configuración entre un dispositivo móvil con módulo de radio
incorporado y un servidor de administración.
La Figura 3 representa los flujos de
inicialización para dispositivos móviles con potencia de computación
suficiente como para generar sus propias parejas de claves
pública/privada.
La Figura 4 representa un flujo de
autentificación posible en la realización preferida de la presente
invención.
La Figura 5 es un subconjunto de una red de
muestra en la que se puede implementar la presente invención.
La Figura 6 es un ejemplo de esquema de
certificado de dispositivo.
La Figura 7 representa los flujos para el
control de acceso centralizado.
La Figura 8 representa los flujos para el
control de acceso utilizando un modo desconectado.
La Figura 9 representa el emparejamiento de
dispositivos de consumidor utilizando certificados de
dispositivo.
Se presenta la realización preferida de la
presente invención de forma que proporciona suficiente información
como para que el lector pueda implementar la presente invención. No
se pretende limitar o restringir la invención de ningún modo.
Los diseñadores de la especificación Bluetooth
no han prohibido efectuar autentificación y encriptación en la capa
de banda base (o física), pero los métodos actuales para inicializar
dicha autentificación y encriptación tienen características
inaceptables para ordenadores portátiles, especialmente en un
contexto empresarial. Existe, hasta ahora, una confusión
significativa en cuanto a cómo implementar la seguridad (es decir,
autentificación, encriptación, control de acceso, y la
administración de los mismos) eficientemente en una empresa. La
presente metodología para definir quién puede interactuar con quién
y qué "secretos compartidos" (como números PIN, claves
criptográficas, etc.) se utilizarán para asegurar las conexiones
entre dispositivos, usuarios, aplicaciones y grupos específicos
todavía no existe.
En situaciones empresariales, a las que se
dirige la mayoría de la especificación, el problema de la seguridad
llega a ser enorme. Cada aplicación, así como cada dispositivo,
puede requerir un nivel de seguridad diferente, lo que requiere la
capacidad de permitir diferentes niveles de accesos de seguridad.
Ninguna de las soluciones contempladas, como los extremos de
introducir un PIN antes de cada transacción y nunca almacenar el PIN
o clave criptográfica, o utilizar el mismo PIN almacenado o clave
criptográfica repetidamente para todas las transacciones, es
aceptable. Una opción de seguridad intermedia consistente en generar
nuevas claves criptográficas efímeras sobre la marcha a partir de un
PIN almacenado es inaceptable también, ya que cualquiera que conozca
el PIN puede potencialmente conseguir la nueva clave de enlace
escuchando a escondidas los flujos de emparejamiento.
La presente invención resuelve este y otros
problemas para comunicarse con seguridad en un entorno inalámbrico,
así como potencialmente otros entornos. La presente invención no
está limitada, de ningún modo, por la presente implementación. Es
igualmente aplicable a cualquier entorno móvil donde ciertos
dispositivos acceden frecuentemente a otros dispositivos y requieren
una forma segura de identificación o autentificación, un método para
generar e intercambiar claves criptográficas de modo seguro que
pueda ser utilizado para la encriptación y otros objetivos, y un
método para el control de acceso discreto (es decir, por
dispositivo, por usuario, por grupo, por aplicación o por
transacción), que incluye la capacidad para añadir, revocar o
cambiar privilegios de acceso.
La realización preferida de la presente
invención implica una combinación de certificados asociados a
usuarios y dispositivos. Los certificados, como se muestra en la
Figura 6, contienen en general al menos un identificador 4010 de
dispositivo, una clave 4015 pública de dispositivo y un área para
datos 4020 opcionales. Además, la realización preferida de la
presente invención implica una base de datos de control de acceso
administrada centralmente.
En la técnica anterior, los certificados estaban
asociados a usuarios o programas de aplicación de alto nivel, no a
dispositivos. Por tanto, un usuario podría llevar un certificado con
su correspondiente clave privada de estación de trabajo a estación
de trabajo en algún dispositivo, como una tarjeta inteligente, y el
certificado identificaría al usuario (siendo la clave privada el
proxy del usuario que controlaba su uso). La verificación y
validación del certificado se llevaba a cabo a través de flujos
TCP/IP entre los dispositivos que se comunicaban. La presente
invención acopla fuertemente el certificado al dispositivo, o más
específicamente al módulo de radio contenido en el dispositivo,
cuyo identificador único se utiliza como el único identificador del
certificado.
La realización preferida de la presente
invención asigna un certificado a cada dispositivo que contiene el
módulo de radio propuesto. El certificado del ejemplo descrito
contiene la dirección única de 48 bits IEEE (MAC) del dispositivo
(aunque se podría utilizar de forma igualmente efectiva cualquier
identificador único), la clave pública del dispositivo, un período
de validez y una firma de una Autoridad Certificadora. En la
realización preferida de la presente invención, el identificador de
dispositivo se almacena en el campo "asunto" del certificado.
Cada dispositivo también tiene asociado con él (una clave pública,
clave privada) par, siendo dicha clave pública la misma clave
pública almacenada en el certificado arriba mencionado. El
dispositivo debe también adquirir la clave pública raíz de la
Autoridad Certificadora o la clave pública de una Autoridad
Certificadora en la cadena de cadena de autorización (a la que se
hará referencia a partir de este punto como la clave pública de la
AC) de forma que pueda verificar la autenticidad de los certificados
recibidos de otros dispositivos. La firma de la Autoridad
Certificadora indica que la asociación entre identificador de
dispositivo y la clave pública en el certificado de dispositivo es
de confianza si la Autoridad Certificadora es conocida y de
confianza. La clave pública de la Autoridad Certificadora es
utilizada para verificar su firma de otros certificados de
dispositivo.
Como es bien conocido en el campo de la
criptografía de claves públicas, una clave pública puede decriptar
datos encriptados mediante la clave privada correspondiente.
Adicionalmente, una clave privada puede decriptar datos encriptados
por la clave pública correspondiente. También es bien conocido que
un bloque de datos puede ser firmado calculando un hash para el
bloque y luego encriptando el hash con la clave privada del
firmante. La firma puede ser comprobada decriptando la firma con la
clave pública del firmante y comparando el resultado con un hash
recién calculado del bloque de datos. Si estos valores concuerdan,
esto muestra que el firmante tenía la clave privada correspondiente
a la clave pública y también que el bloque de datos no ha
cambiado.
En la realización preferida de la presente
invención, la clave privada del dispositivo es almacenada en ese
dispositivo de un modo que protege físicamente el valor de la clave
privada pero permite al software del dispositivo solicitar al
hardware que efectúe una operación de firma digital utilizando el
valor de la clave privada. Un modo de conseguir esto es utilizando
un medio de almacenamiento de sólo escritura, de forma que no hay
manera de que el sofware del dispositivo lea la clave pero el
dispositivo puede ejecutar operaciones usando la información. Un
ejemplo de una operación sobre un valor protegido es una operación
de firma digital utilizando el valor de la clave privada. Aunque
esta realización es preferida, cualquier otro medio para proteger la
información es igualmente aplicable. Por ejemplo, una ubicación
alternativa para dicha memoria físicamente segura es una tarjeta
inteligente o un chip de tarjeta inteligente. El almacenamiento en
dispositivos de tarjeta inteligente actuales permite el acceso de
lectura de los datos sólo si se introduce el PIN o contraseña
correcta. Esto es todavía significativamente mejor que la técnica
anterior, ya que la técnica anterior requiere que se introduzca un
PIN o contraseña por cada dispositivo al que se va a acceder
mientras que la implementación de la tarjeta inteligente de la
presente invención sólo requiere que se introduzca una única
contraseña o PIN una vez durante la utilización del dispositivo, y
el certificado es utilizado para otras transacciones seguras.
En primer lugar se proporciona un método para
inicializar dispositivos que se distribuyen con un módulo de radio
incorporado y que son enviados a un punto central, como una empresa,
antes de su distribución a los usuarios finales. Tradicionalmente,
antes de poner un nuevo dispositivo de computación o comunicaciones
en servicio en una empresa, una persona efectúa un procedimiento
administrativo consistente en configurar el dispositivo para
permitir que acceda a recursos específicos de la empresa como una
red, una base de datos, un servidor, etc. Esto se efectúa
introduciendo cierta información secreta, como una cadena de números
que forman un PIN o contraseña. Esto es un trabajo extremadamente
propenso a errores, tedioso y consume mucho tiempo. Utilizando la
presente invención, un administrador para un dispositivo (que
contiene un módulo de radio) de empresa utiliza un servidor que
tiene una radio con capacidad para comunicarse con la radio del
dispositivo de empresa. El servidor ejecuta una consulta al
dispositivo de empresa cuando se encuentra dentro de una proximidad
aceptable. El dispositivo de empresa devuelve su identificador de
dispositivo único, preferiblemente una dirección de 48 bits IEEE
(MAC). En condiciones seguras el servidor crea entonces un par de
claves pública/privada y un certificado asociado para el dispositivo
de empresa y transmite de forma segura estos datos al dispositivo
para el cual fueron creadas. El dispositivo de empresa almacena el
certificado (en cualquier tipo de memoria) y su clave privada (en la
memoria protegida previamente descrita). Se dispone una copia del
certificado en una base de datos de la empresa. Las Figuras 1 a 3
muestran los flujos de información con mayor detalle.
Para una seguridad adicional en dispositivos de
funciones altas, el flujo de arriba se modifica de forma que el
dispositivo genera el par de claves pública/privada y transmite sólo
la clave pública al servidor de administración. De esta manera la
clave privada nace y muere en el dispositivo sin ser nunca
transmitida. Para una seguridad aún mayor, la memoria especial
(memoria protegida) del dispositivo se podría aumentar para efectuar
esta generación de par de claves, de forma que la clave privada
nunca estaría disponible ni siquiera para el software del
dispositivo.
En la Figura 1, en primer lugar el servidor de
administración o dispositivo 1001 de inicialización envía una
consulta 1010 al nuevo dispositivo 1003 móvil solicitando el
identificador único del dispositivo 1003 móvil. El dispositivo 1003
móvil transmite 1020 su identificador 1015 único al servidor 1001 de
administración. El administrador en el servidor 1001 de
administración verifica entonces que el identificador único
transmitido por el dispositivo móvil es el mismo que el recibido con
relación a dicho dispositivo por otros medios (como impreso en el
dispositivo, enviado con la documentación concerniente al
dispositivo, etc.). Se establece entonces una conexión entre los
dispositivos 1001 y 1003. El administrador introduce un PIN o clave
1025 de encriptación en uno o ambos de entre el servidor 1001 de
administración y el dispositivo 1003 móvil, de forma que se puede
establecer un enlace seguro temporal para la inicialización del
dispositivo, utilizando flujos de la técnica anterior. Como un
resultado, se establece una conexión segura entre 1003 y 1001 en
1030. El servidor de administración entonces adquiere o genera un
par 1035 de claves pública/privada para el dispositivo 1003 móvil.
En 1045 el servidor 1001 de administración pone la clave 1040
pública creada en un búfer 1050 de mensajes de solicitud de
certificado junto con el identificador 1015 único del dispositivo
1003 adquirido durante los flujos previos. En 1055, el servidor 1001
de administración establece una conexión segura con una Autoridad
Certificadora 1005 y envía 1060 la solicitud 1050 de certificado que
estaba preparada para el dispositivo 1003 móvil a la Autoridad
Certificadora, después de lo cual la Autoridad Certificadora 1005
firma 1065 y devuelve 1070 el certificado firmado con la clave
privada de la Autoridad Certificadora. Cuando el servidor 1001 de
administración recibe el certificado 1050’ firmado, almacena el
certificado 1050’ en la operación 1075. Con referencia a la Figura
2, el servidor 1001 de administración envía el certificado 1050’
firmado y la clave privada correspondiente (si el servidor de
administración ha generado el par de claves pública/privada) al
dispositivo 1003 móvil a través de la conexión 1080 segura y envía
el certificado de la Autoridad Certificadora (que contiene la clave
pública de la AC) también al dispositivo 1003 móvil, y la sesión
finaliza. El certificado del dispositivo firmado y su clave privada
asociada se almacenan 1085 en el dispositivo 1003 móvil para su uso
futuro, almacenándose la clave privada del dispositivo en una
memoria 1090 protegida junto con la clave (utilizada para verificar
firmas en otros certificados de dispositivos) pública de la AC y
almacenándose el certificado del dispositivo en cualquier ubicación
adecuada. En la realización preferida, también se almacena una copia
del certificado del dispositivo en una base de datos de control de
acceso de la empresa para futuras referencias. El PIN se borra 1095
al igual que el secreto compartido por seguridad de la conexión
entre el servidor 1001 de administración y el dispositivo
1003
móvil.
móvil.
Como se ha señalado arriba, es preferible una
ligera modificación de los flujos si el dispositivo de empresa posee
una potencia de computación adecuada como para crear su propio par
de claves pública/privada según se muestra en la Figura 3. En vez de
generar el servidor de administración el par de claves
pública/privada, el propio dispositivo 1003 genera el par de claves
pública/privada 1110 e inmediatamente almacena su clave privada en
la memoria 1115 protegida. En este caso la clave privada de 1003
nunca se transmite a nadie. El dispositivo 1003 establece una
conexión 1120 segura o no segura con el servidor de administración y
transmite 1125 sólo su clave pública al servidor 1001 de
administración. El servidor 1001 de administración sigue efectuando
las mismas operaciones de poner la clave pública y el identificador
del dispositivo en una solicitud de certificado, transmitir de modo
seguro los datos a la Autoridad Certificadora (AC) 1005 de forma que
la AC puede generar un certificado 1050' firmado digitalmente
utilizando su clave privada y transmitir el certificado firmado de
vuelta al servidor 1001 de administración, y transmitir el
certificado firmado al dispositivo 1003 a través de una conexión
segura o insegura para su almacenamiento allí en cualquier ubicación
de memoria adecuada según se describe en las Figuras 1 y 2. En esta
forma de la invención, el dispositivo 1003 debe también adquirir la
clave 1130 pública de la AC y almacenarla de la forma descrita
previamente.
Una vez que se ha creado una clave pública, una
clave privada y un certificado, el administrador puede utilizar
técnicas de distribución estándar, como aquellas disponibles con un
Servidor A Petición de IBM, para asociar el dispositivo a un usuario
o grupo de usuarios particular, el usuario o grupo de usuarios o
dispositivo a los grupos de control de acceso y para registrar las
características de dispositivo del dispositivo.
Otra variación más de la realización de arriba
consiste en incluir datos adicionales en campos de extensión dentro
del certificado firmado. Tales campos adicionales podrían incluir,
por ejemplo, asociaciones de grupos de usuarios, grupos de control
de acceso, etc. que luego se podrían utilizar en situaciones de
emparejamiento aisladas para permitir que se tomen decisiones de
política de acceso autónomas.
Durante el funcionamiento, cuando se establece
por primera vez una conexión inalámbrica utilizando la presente
invención entre un par de dispositivos que han sido dotados de
certificados de dispositivo, la autentificación y encriptación
pueden estar inicialmente desactivadas. Los dispositivos establecen
una relación de "emparejamiento" entre sí utilizando un
protocolo similar a los archivos de control que fluyen en SSL/TLS
fuera de sospecha, a través e incluyendo la operación en la que se
alcanza un Acuerdo de Clave simétrico. Mientras que SSL/TLS
proporciona múltiples opciones que pueden dar como resultado un
Acuerdo de Clave, cualquiera de los cuales es adecuado para su uso
por la presente invención, la realización preferida es el acuerdo de
clave Diffie-Hellman. El protocolo de archivos de
control SSL/TLS provoca que los dispositivos intercambien
certificados entre sí, lo que resulta en una autentificación mutua,
sin la entrada o almacenamiento de un PIN o clave criptográfica en
ninguno de los dispositivos y sin tener que reutilizar nunca claves
criptográficas o PINs. La clave de sesión generada efectuando una
función SHA-1 sobre el material de clave SSL tomado
del protocolo de archivos de control SSL/TLS y tomando después un
subconjunto de n bytes según se requiere, se hace pasar entonces por
cada uno de los dispositivos emparejados a su componente de
encriptación local (como su firmware de banda base en la realización
preferida), para que se utilice como la clave de enlace para la
duración de una sesión de comunicaciones con la pareja con la que se
ha alcanzado el Acuerdo de Clave o para la duración del Acuerdo de
Clave, la menor de ellos, o para cualquier período de tiempo
adecuado para los requerimientos de la aplicación, el usuario, el
dispositivo y la empresa. Entonces se activa la encriptación para
esa pareja utilizando la clave generada. En caso de que el Acuerdo
de Clave expirase mientras la sesión está aún en marcha, los
dispositivos emparejados pueden utilizar el mismo protocolo de
archivos de control SSL/TLS, bien encriptado utilizando la clave de
sesión anterior o bien fuera de sospecha, para establecer otro
Acuerdo de Clave que resulte en una nueva clave de sesión que, otra
vez, es pasada a su componente de encriptación respectivo, como se
ha descrito anteriormente. Aunque se elige SSL/TLS para la
realización preferida debido a que se considera extremadamente
probada y segura, se podría utilizar cualquier metodología que
utilice intercambio de certificados y claves privadas para generar
sesiones. Otro método adecuado según la técnica anterior se describe
en el grupo de trabajo de Protocolo de Seguridad IP (IPSec) del IETF
en una serie de RFCs (Petición de Comentarios). Véase RFC 2411
"Documento de Guía de Seguridad IP" para mayor información
acerca de los antecedentes.
La Figura 4 muestra ejemplos de flujos para
establecer comunicaciones seguras entre múltiples dispositivos, cada
uno equipado con un transceptor de radio que utiliza la presente
invención. En la realización preferida, los flujos de la Figura 4 se
producen en algún momento después de que se haya proporcionado a
cada dispositivo su propio Certificado de Dispositivo, su propia
clave privada, y la bien conocida clave pública de la Autoridad
Certificadora, como se ha descrito previamente con respecto a las
Figuras 1 a 3. Sin embargo, la presente invención no excluye
proporcionar los datos de alguna otra manera. Cuando un primer
dispositivo, digamos un ordenador 2003 portátil, desea comunicarse
con un segundo dispositivo 2001, el primer dispositivo 2003 envía
una petición 2005 de conexión al segundo dispositivo 2001. Se
establece entonces una conexión 2010 no segura entre el primer y el
segundo dispositivos. Alternativamente, 2010 puede ser una conexión
autentificada y/o encriptada que utiliza un PIN por defecto, como un
PIN de longitud cero. Al progresar los flujos de control del
protocolo SSL/TLS en nuestra realización preferida, se llevan a cabo
las siguientes funciones; si se utiliza otro flujo en lugar de este
flujo de control entonces debe proporcionar las mismas funciones.
Tiene lugar una negociación que acuerda la necesidad y tipo de
autentificación, la necesidad de encriptación, los detalles de los
algoritmos criptográficos, y los detalles de la compresión si los
hay 2020. Para este uso la autentificación es bidireccional (tanto
el primer interlocutor como el segundo interlocutor conocerán la
identidad del otro), se solicita la encriptación y el algoritmo es
el utilizado por el hardware/firmware de banda base u otro
componente presente en los dispositivos emparejados, y finalmente se
especifica la compresión como NULL. Al continuar la autentificación,
se pide a la memoria especial (memoria protegida) que firme con la
clave (valor protegido) privada del dispositivo local para probar la
identidad de dicho dispositivo al segundo dispositivo, y se pide a
la memoria especial que verifique la firma de la AC para validar el
certificado del segundo dispositivo, de forma que se pueda confiar
en la clave pública contenida en dicho certificado para verificar la
firma del segundo dispositivo. Si en algún punto fracasa la
autentificación de la pareja, la sesión finaliza. Como una
consecuencia de solicitar la encriptación, se acuerda una clave de
sesión 2030 de un modo seguro y en este punto el protocolo SSL/TLS o
equivalente finaliza con la clave 2035 de sesión que se ha acordado
que se utiliza para inicializar el transporte (u otro componente
local de encriptación adecuado) de banda base para habilitar el
funcionamiento encriptado a partir de ese momento 2040.
El flujo de autentificación descrito arriba dio
como resultado el intercambio y validación de los certificados de
ambos dispositivos. Esto significa que los campos de extensión
opcionales de estos certificados están disponibles para decisiones
de política. Por ejemplo, el segundo dispositivo 2001, basado en los
contenidos del certificado verificado del primer dispositivo 2003,
puede consultar una base de datos de control de acceso local o de la
empresa utilizando el identificador de dispositivo requerido o
campos de certificado opcionales (nombres de grupos o de individuos
asociados) para decidir qué recursos/funciones se pueden ejercitar a
través de la conexión encriptada por 2003. Todo esto se lleva a cabo
de forma segura mediante la negociación directamente entre los
dispositivos, y no requiere la entrada o almacenamiento de secretos
asociados con cada pareja de comunicación potencial, como
identificadores de usuario y contraseñas, PINs, o claves de
encriptación, por la parte del usuario o administrador, aparte del
procedimiento de inicialización que se efectúa una vez de las
Figuras 1 a 3 o algún procedimiento equivalente que proporcione a
cada dispositivo un Certificado de Dispositivo, clave privada, y una
clave pública de la Autoridad Certificadora según se ha descrito
previamente.
En la realización preferida, debido a que los
dispositivos están registrados en una base de datos de control de
acceso en un servidor, los certificados proporcionan un método para
controlar el acceso a los servicios y recursos, así como seleccionar
preferencias que deberían habilitarse para el dispositivo, como dar
formato a un flujo de datos para un tipo específico de visualización
o habilitar el acceso a registros de datos específicos. Si un
usuario perdiese su dispositivo móvil asignado que utiliza el método
de autentificación descrito en la presente invención, el certificado
de dispositivo se podría revocar (exactamente igual que un
distribuidor de tarjetas de crédito cancela una tarjeta de crédito
hoy en día). La revocación del certificado en una ubicación central
de la empresa como un directorio o base de datos sólo es efectiva si
los protocolos de autentificación en otros dispositivos requieren
interacción con el directorio o base de datos. En un modo
desconectado en el que la autentificación no requiere el acceso a un
directorio o base de datos central, el método más efectivo para
revocar y denegar el acceso es hacer que expire el certificado del
dispositivo y solicitar al usuario del dispositivo que renueve
periódicamente el certificado del dispositivo. Con este objetivo, en
el certificado se proporciona un campo de período de validez, como
se ha mencionado previamente. Las Figuras 7 y 8 muestran esto con
mayor detalle.
La Figura 7 muestra un control de acceso central
en el que un dispositivo 1003 móvil solicita el acceso a un primer
recurso 5001. El dispositivo 1003 móvil y el primer recurso 5001
efectúan la autentificación mutua y negocian la encriptación 5010.
El dispositivo 1003 móvil solicita entonces acceso a uno o más
recursos 5020. El primer recurso 5001 envía una petición de
autorización 5030 para el dispositivo 1003 móvil al directorio o
base de datos 1005 central. El acceso es concedido o denegado
basándose en la información en la base de datos o el directorio 5050
central.
La Figura 8 muestra un control de acceso en modo
desconectado en el que los dos dispositivos, 1003 y 5001, se
autentifican mutuamente y negocian la encriptación 5010, el
dispositivo 1003 móvil solicita el acceso a un recurso 5020, pero en
la situación desconectada, el recurso 5001 receptor examina los
datos opcionales en el certificado 5100 decriptado. Al examinar los
datos, el primer recurso 5001 toma una decisión acerca de si
permitir el acceso basándose en los campos del certificado y la
información 5110 almacenada localmente. Los campos del certificado
pueden contener información como fechas de vencimiento del
certificado. El acceso a la información solicitada es concedido o
denegado 5150 al igual que antes, pero basándose en esta información
obtenida localmente.
Al utilizar la presente invención, el primer
dispositivo es autentificado si son verdad las tres afirmaciones
siguientes: (1) se puede validar su cadena de certificado
comprobando las respectivas firmas contenidas hasta el punto en que
se encuentra un firmante de AC de confianza (representado por la
clave pública de la AC guardada en la figura 2), (2) se puede
demostrar que posee la clave privada asociada a la clave pública
contenida en su certificado y (3) el identificador de dispositivo
almacenado en el certificado concuerda con el identificador de
dispositivo real del dispositivo, que se puede determinar por otros
medios, como visualmente o a partir de un flujo de comunicación
estándar. En la realización preferida, un primer dispositivo
demuestra que posee la clave privada correspondiente mediante una
firma de un desafío dentro del flujo de registro de control del
protocolo SSL/TLS o equivalente. Un impostor podría robar el
certificado del primer dispositivo de una memoria no protegida y
escuchar a escondidas para obtener la dirección del primer
dispositivo MAC (máquina). El impostor podría intentar entonces
suplantar el primer dispositivo usando fraudulentamente el
identificador único (dirección MAC) y reutilizando su certificado,
pero el impostor no tiene ningún modo de obtener la clave privada
del primer dispositivo, que se mantiene secreta en una memoria
protegida, y por tanto no puede firmar el desafío.
Otros ejemplos en los que podría ser útil la
presente invención incluyen la creación de relaciones de
emparejamiento seguras de larga duración entre dispositivos sin la
entrada de PINs o claves de encriptación, como la asociación de un
dispositivo como unos auriculares a un teléfono móvil, como se
muestra en la Figura 9. Esto se podría conseguir como sigue. Un
usuario tiene dos dispositivos (6001 y 6003) entre los cuales él o
ella quiere establecer una relación segura. Cada dispositivo está
dotado de un certificado de dispositivo, según se ha descrito
previamente, que contiene su identificador de dispositivo o número
de serie, que también es visible externamente o conocido a través de
algún medio externo. En vez del generar un administrador el
certificado de dispositivo, la clave privada correspondiente, y la
clave pública de la Autoridad Certificadora, estos datos podrían ser
pre-instalados por el fabricante 6010. El
dispositivo es entonces enviado por el fabricante en un estado no
inicializado (no emparejado), es decir, sin claves de enlace, PINs o
relaciones de emparejamiento definidas. Disponiendo los dos
dispositivos sin emparejar en proximidad de radio, el usuario pulsa
un botón 6020 que ejecuta una función especial cuando el dispositivo
está sin emparejar. Ésta provoca que el dispositivo transmita su
certificado 6030 al otro dispositivo, como se ha descrito con
respecto de la Figura 4. Al menos uno de los dos dispositivos debe
tener un dispositivo (no se excluyen dispositivos que usan medios de
salida audibles o de otro tipo) de visualización que pueda mostrar
el identificador del dispositivo 6040 pareja. El dispositivo con el
visualizador verifica el certificado del otro comprobando la
autenticidad de la cadena de certificados utilizando la clave
pública de la Autoridad Certificadora. Si el identificador de
dispositivo en el certificado concuerda con el identificador de
dispositivo escrito en el exterior del dispositivo o conocido a
través de otros medios externos, es auténtico 6050. El usuario pulsa
entonces un botón 6060 (no se excluyen otros medios de realizar la
selección) y el dispositivo acepta la relación de emparejamiento y
el identificador (o opcionalmente las claves de enlace) de
dispositivo se envían a una memoria permanente o de larga duración
(flash RAM o memorias similares que representan una base de datos de
control de acceso local). Si el certificado no concuerda con el
identificador de dispositivo, el usuario rechaza el emparejamiento y
la operación finaliza 6070. Ahora los dos dispositivos están
emparejados y pueden re-autentificar (utilizando
certificados u opcionalmente las claves de enlace como un secreto
compartido) de modo seguro y establecer comunicaciones encriptadas
en cualquier momento del futuro. Esto permite a los fabricantes
emparejar de forma única dispositivos sin tener que sincronizar la
fabricación de los dispositivos a través del proceso de producción.
Si el dueño de un dispositivo emparejado elige transferir la
propiedad de ese dispositivo a otra persona, el dueño puede borrar
la relación de emparejamiento y el futuro dueño puede establecer
nuevas relaciones de emparejamiento para el dispositivo llevando a
cabo las mismas operaciones que se han descrito previamente.
Este método de inicialización basada en el
certificado del dispositivo es especialmente adecuado para
dispositivos de consumidores que tendrán emparejamientos exclusivos
de larga duración, como unos auriculares inalámbricos de teléfono y
la estación base del teléfono, un ordenador personal y unos
auriculares de audio inalámbricos, un ordenador personal y un ratón
inalámbrico, etc.
Claims (15)
1. Un método para inicializar comunicaciones
seguras entre un primer dispositivo (1003) y un segundo dispositivo
(1001), teniendo dichos primer y segundo dispositivos una clave
pública de una Autoridad Certificadora (1005) y un certificado
(1050) de dispositivo, teniendo cada uno de dichos certificados de
dispositivo un identificador (1015) de hardware único asociado a
dicho dispositivo respectivo, y una clave (1040) pública asociada a
dicho dispositivo respectivo, comprendiendo dicho método las
operaciones de:
establecer (1010) una sesión entre dicho primer
dispositivo y dicho segundo dispositivo;
negociar la encriptación en una sesión
bidireccional y los requerimientos de la autentificación mutua entre
dicho primer y dicho segundo dispositivo;
intercambiar certificados de dispositivo de
dicho primer dispositivo y dicho segundo dispositivo;
verificar criptográficamente el certificado
recibido utilizando la clave pública de dicha Autoridad
Certificadora;
cada uno de dicho primer y dicho segundo
dispositivos crea un desafío y lo envía al otro de entre dichos
primer y segundo dispositivos,
cada uno de dicho primer y dicho segundo
dispositivos responde (1070) a dichos desafíos respectivos firmando
dicho desafío recibido, utilizando la clave privada del dispositivo
receptor, residiendo dichas claves privadas en una memoria protegida
respectiva en cada uno de dichos dispositivos;
cada uno de dicho primer dispositivo y dicho
segundo dispositivo devuelve dicho desafío firmado;
verificar criptográficamente que la firma del
desafío firmado recibido corresponde al desafío enviado previamente
por dicho dispositivo receptor;
establecer un acuerdo de clave entre dicho
primer y dicho segundo dispositivos; y,
establecer comunicaciones seguras si tienen
éxito todas las operaciones de verificación anteriores.
2. Un método de acuerdo con la reivindicación 1,
donde dicha primera sesión establecida es no segura.
3. Un método de acuerdo con la reivindicación 1,
donde dicha primera sesión establecida es una conexión
autentificada.
4. Un método de acuerdo con la reivindicación 1,
donde dicha primera sesión establecida es una conexión
encriptada.
5. Un método de acuerdo con la reivindicación 1,
donde dicho único identificador (1015) de hardware es una dirección
de máquina (MAC) para dicho dispositivo asociado.
6. Un método de acuerdo con la reivindicación 1,
donde dicha memoria protegida es una memoria de
lectura-escritura en la que la capacidad de lectura
de dicha memoria es accesible sólo por medio de un secreto
compartido.
7. Un método de acuerdo con la reivindicación 1,
donde dicha clave pública de una Autoridad Certificadora (1005) es
una clave pública de una Autoridad Certificadora raíz.
8. Un programa de ordenador que se puede
descargar directamente en la memoria interna de un ordenador
digital, que comprende las porciones de código de software para
llevar a cabo las operaciones de cualquiera de las reivindicaciones
1 a 7 cuando dicho programa de ordenador es ejecutado en un
orde-
nador.
nador.
9. Un sistema para inicializar comunicaciones
seguras entre un primer dispositivo (1003) y un segundo dispositivo
(1001), teniendo dichos primer y segundo dispositivos cada uno una
clave pública de una Autoridad Certificadora (1005) y un certificado
(1050) de dispositivo, teniendo dicho certificado de dispositivo un
único identificador (1015) de hardware asociado a dicho dispositivo
respectivo, y una clave (1040) pública asociada a dicho dispositivo
respectivo, comprendiendo dicho sistema:
medios para establecer una sesión entre dicho
primer dispositivo y dicho segundo dispositivo, negociando la
encriptación en una sesión bidireccional y los requerimientos de
autentificación entre dicho primer y dicho segundo dispositivos, e
intercambiando certificados de dispositivo de dicho primer
dispositivo y dicho segundo dispositivo;
medios para verificar criptográficamente el
certificado recibido utilizando la clave pública de dicha Autoridad
Certificadora;
medios para intercambiar los desafíos creados
por cada uno de dichos primero y segundo dispositivos, respondiendo
a dichos desafíos mediante la firma de dicho desafío recibido,
utilizando la clave privada del dispositivo receptor, residiendo
dichas claves privadas en la respectiva memoria protegida de cada
uno de dichos dispositivos, y devolviendo dichos desafíos
firmados,
verificar criptográficamente que la firma de
dicho desafío recibido es del desafío enviado previamente por dicho
dispositivo receptor, estableciendo un acuerdo de clave entre dichos
primer y segundo dispositivos; y, establecer comunicaciones seguras
si todas las operaciones de verificación anteriores tienen
éxito.
10. Un sistema de acuerdo con la reivindicación
9, donde dicha primera sesión establecida es no segura.
11. Un sistema de acuerdo con la reivindicación
9, donde dicha primera sesión establecida es una conexión
autentificada.
12. Un sistema de acuerdo con la reivindicación
9, donde dicha primera sesión establecida es una conexión
encriptada.
13. Un sistema de acuerdo con la reivindicación
9, donde dicho único identificador (1015) de hardware es una
dirección de máquina (MAC) para dicho dispositivo asociado.
14. Un sistema de acuerdo con la reivindicación
9, donde dicha memoria protegida es una memoria de
lectura-escritura donde la capacidad de lectura de
dicha memoria es accesible sólo por medio de un secreto
compartido.
15. Un sistema de acuerdo con la reivindicación
9, donde dicha clave pública de una Autoridad Certificadora (1005)
es una clave pública de una Autoridad Certificadora raíz.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US316804 | 1999-05-21 | ||
US09/316,804 US6980660B1 (en) | 1999-05-21 | 1999-05-21 | Method and apparatus for efficiently initializing mobile wireless devices |
US09/316,805 US6886095B1 (en) | 1999-05-21 | 1999-05-21 | Method and apparatus for efficiently initializing secure communications among wireless devices |
US316805 | 1999-05-21 | ||
US09/316,686 US6772331B1 (en) | 1999-05-21 | 1999-05-21 | Method and apparatus for exclusively pairing wireless devices |
US316686 | 2002-12-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2263474T3 true ES2263474T3 (es) | 2006-12-16 |
Family
ID=27405879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00935289T Expired - Lifetime ES2263474T3 (es) | 1999-05-21 | 2000-05-22 | Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva. |
Country Status (16)
Country | Link |
---|---|
EP (1) | EP1179244B1 (es) |
JP (3) | JP2003500923A (es) |
KR (1) | KR100415022B1 (es) |
CN (1) | CN1293720C (es) |
AT (1) | ATE332599T1 (es) |
AU (1) | AU5084500A (es) |
CA (1) | CA2371329C (es) |
CZ (1) | CZ20014168A3 (es) |
DE (1) | DE60029217T2 (es) |
ES (1) | ES2263474T3 (es) |
HU (1) | HU223924B1 (es) |
IL (2) | IL146384A0 (es) |
MX (1) | MXPA01011969A (es) |
PL (1) | PL354839A1 (es) |
SG (1) | SG118221A1 (es) |
WO (1) | WO2000072506A1 (es) |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020123325A1 (en) * | 2001-03-01 | 2002-09-05 | Cooper Gerald M. | Method and apparatus for increasing the security of wireless data services |
FI113145B (fi) | 2001-05-03 | 2004-02-27 | Nokia Corp | Laitteen piilottaminen |
CN1653459B (zh) | 2001-06-12 | 2010-12-15 | 捷讯研究有限公司 | 处理与移动数据通信设备交换的编码消息的系统和方法 |
US7546453B2 (en) | 2001-06-12 | 2009-06-09 | Research In Motion Limited | Certificate management and transfer system and method |
EP1410293A2 (en) | 2001-06-12 | 2004-04-21 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US7100200B2 (en) | 2001-06-13 | 2006-08-29 | Citrix Systems, Inc. | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
EP1271875A1 (en) * | 2001-06-21 | 2003-01-02 | Koninklijke Philips Electronics N.V. | Device arranged for exchanging data, and method of manufacturing |
US20040205248A1 (en) | 2001-07-10 | 2004-10-14 | Herbert A Little | System and method for secure message key caching in a mobile communication device |
ES2315379T3 (es) | 2001-08-06 | 2009-04-01 | Research In Motion Limited | Sistema y metodo para el tratamiento de mensajes codificados. |
JP2003143326A (ja) * | 2001-11-07 | 2003-05-16 | Canon Inc | 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム |
JP4170912B2 (ja) | 2001-11-29 | 2008-10-22 | シーメンス アクチエンゲゼルシヤフト | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 |
KR20030046011A (ko) * | 2001-12-03 | 2003-06-12 | 정은영 | 통신 데이터의 자동 암호화 시스템 및 그 방법 |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
KR100883648B1 (ko) * | 2002-03-16 | 2009-02-18 | 삼성전자주식회사 | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
GB0213609D0 (en) * | 2002-06-13 | 2002-07-24 | Vodafone Plc | Networks |
EP1514208A4 (en) | 2002-06-06 | 2010-11-17 | Thomson Licensing | INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS |
US20060179303A1 (en) * | 2002-06-13 | 2006-08-10 | Vodafone Group Plc | Network security |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
KR101009686B1 (ko) * | 2002-08-14 | 2011-01-19 | 톰슨 라이센싱 | 다수의 가상 운영자를 지원하는 공용 무선 lan을 위한 세션 키 관리 |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US6909721B2 (en) | 2002-10-31 | 2005-06-21 | Nokia Corporation | Device detection and service discovery system and method for a mobile ad hoc communications network |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
GB0310411D0 (en) | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
US7395424B2 (en) * | 2003-07-17 | 2008-07-01 | International Business Machines Corporation | Method and system for stepping up to certificate-based authentication without breaking an existing SSL session |
US7545941B2 (en) * | 2003-09-16 | 2009-06-09 | Nokia Corporation | Method of initializing and using a security association for middleware based on physical proximity |
US7313120B2 (en) | 2003-09-16 | 2007-12-25 | Nokia Corporation | Application control in peer-to-peer ad-hoc communication networks |
JP2007513402A (ja) * | 2003-11-06 | 2007-05-24 | インテュウェーブ リミテッド | 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス |
CA2546786C (en) * | 2003-11-19 | 2011-02-15 | Research In Motion Limited | Systems and methods for facilitating instant communications over distributed cellular networks |
US7457953B2 (en) * | 2003-12-18 | 2008-11-25 | Intel Corporation | Method and apparatus to provide secure communication |
CN1322702C (zh) * | 2003-12-30 | 2007-06-20 | 华为技术有限公司 | 因特网协议语音接入设备的认证方法 |
CN1314221C (zh) * | 2004-02-01 | 2007-05-02 | 中兴通讯股份有限公司 | 一种安全代理方法 |
JP4628684B2 (ja) * | 2004-02-16 | 2011-02-09 | 三菱電機株式会社 | データ送受信装置及び電子証明書発行方法 |
KR100990009B1 (ko) * | 2004-03-15 | 2010-10-26 | 주식회사 케이티 | SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법 |
US7263345B2 (en) | 2004-03-17 | 2007-08-28 | Nokia Corporation | System and method for remote service information |
CA2552987C (en) | 2004-03-26 | 2013-05-28 | Bce Inc. | Security system and method |
CA2564865C (en) * | 2004-04-30 | 2013-07-16 | Research In Motion Limited | System and method for handling peripheral connections to mobile devices |
KR101090014B1 (ko) * | 2004-07-15 | 2011-12-05 | 엘지전자 주식회사 | 무선단말기의 롬 이미지 다운로드 시스템 및 그 방법 |
CN100386749C (zh) * | 2004-07-15 | 2008-05-07 | 卢贺隆 | 具有网络功能的主机检测无线鼠标接收移动信息的方法 |
CN100349113C (zh) * | 2004-07-15 | 2007-11-14 | 卢贺隆 | 一种主机检测无线鼠标接收移动信息的方法 |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
EP1635508A1 (en) * | 2004-09-08 | 2006-03-15 | Koninklijke Philips Electronics N.V. | Secure pairing for wireless communications devices |
CN1753348B (zh) * | 2004-09-22 | 2010-07-28 | 华为技术有限公司 | 一种实现明话转密话的方法 |
DE102005045947B4 (de) * | 2004-09-24 | 2017-11-30 | Roman Koller | Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
AT500997B1 (de) * | 2004-11-09 | 2007-02-15 | Kapsch Trafficcom Ag | Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld |
KR100678897B1 (ko) * | 2004-11-23 | 2007-02-07 | 삼성전자주식회사 | 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 |
US20080189794A1 (en) * | 2005-01-18 | 2008-08-07 | Koninklijke Philips Electronics, N.V. | Secure Host Interface |
US7725112B2 (en) | 2005-02-08 | 2010-05-25 | Nokia Corporation | System and method for provision of proximity networking activity information |
US7697894B2 (en) | 2005-03-01 | 2010-04-13 | Nokia Corporation | Method and system for tactile confirmation of service bookmarks |
KR100718982B1 (ko) * | 2005-03-11 | 2007-05-16 | 주식회사 비티웍스 | 사용자 단말간 공인 인증서 중계 시스템 및 방법 |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
US7359674B2 (en) | 2005-05-10 | 2008-04-15 | Nokia Corporation | Content distribution & communication system for enhancing service distribution in short range radio environment |
JP4814581B2 (ja) * | 2005-08-24 | 2011-11-16 | 日本電信電話株式会社 | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 |
CN1921682B (zh) * | 2005-08-26 | 2010-04-21 | 华为技术有限公司 | 增强通用鉴权框架中的密钥协商方法 |
CN1929371B (zh) * | 2005-09-05 | 2010-09-08 | 华为技术有限公司 | 用户和外围设备协商共享密钥的方法 |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
JP4451378B2 (ja) * | 2005-11-08 | 2010-04-14 | 株式会社日立製作所 | 機器設定情報通知方法及び機器 |
US8191105B2 (en) | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7840207B2 (en) | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
GB2434724A (en) * | 2006-01-13 | 2007-08-01 | Deepnet Technologies Ltd | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters |
KR100760103B1 (ko) * | 2006-03-02 | 2007-09-18 | 엘지전자 주식회사 | 근거리 통신 장치의 사용자 인증 방법 |
CN101043320B (zh) * | 2006-03-20 | 2011-07-06 | 明基电通(上海)有限公司 | 安全通信系统和方法 |
US7788703B2 (en) * | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
FR2900523A1 (fr) * | 2006-04-28 | 2007-11-02 | France Telecom | Identification de noeuds dans un reseau |
EP1855177B1 (en) * | 2006-05-12 | 2009-11-11 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US8670566B2 (en) | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US8005223B2 (en) | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
DE102006028938B3 (de) * | 2006-06-23 | 2008-02-07 | Siemens Ag | Verfahren zur Übertragung von Daten |
EP2039199B1 (en) | 2006-07-06 | 2018-10-31 | Nokia Technologies Oy | User equipment credential system |
EP1881433B1 (en) * | 2006-07-17 | 2012-04-18 | Research In Motion Limited | Method and apparatus for the management of multiple connections to a security token access device |
US8079068B2 (en) | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
DE102006044750A1 (de) * | 2006-09-20 | 2008-04-10 | Vodafone Holding Gmbh | Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
KR100836738B1 (ko) * | 2006-11-09 | 2008-06-10 | 한국전자통신연구원 | 광-열 에너지 변환을 이용한 레이저광선 감지 장치 및 방법 |
JP4763627B2 (ja) * | 2007-01-31 | 2011-08-31 | 三菱電機株式会社 | 公開鍵証明書発行装置及び証明書要求装置 |
CN101052001B (zh) * | 2007-05-16 | 2012-04-18 | 杭州看吧科技有限公司 | 一种p2p网络信息安全共享的系统和方法 |
US20090036096A1 (en) * | 2007-07-30 | 2009-02-05 | Ibrahim Wael M | Using an authentication ticket to initialize a computer |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US20110119489A1 (en) * | 2007-09-07 | 2011-05-19 | Koninklijke Philips Electronics N.V. | Network and method for establishing a secure network |
CN101425032B (zh) * | 2007-10-29 | 2011-05-04 | 致伸科技股份有限公司 | 无线外围装置的测试及配对方法 |
JP5136012B2 (ja) * | 2007-11-16 | 2013-02-06 | 富士通株式会社 | データ送付方法 |
CN101465732B (zh) * | 2007-12-19 | 2011-04-27 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN101464932B (zh) | 2007-12-19 | 2012-08-22 | 联想(北京)有限公司 | 硬件安全单元间协作方法、系统及其应用设备 |
US8862872B2 (en) | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9148335B2 (en) | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
DE102008056708B3 (de) * | 2008-11-11 | 2010-04-22 | Giesecke & Devrient Gmbh | Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät |
WO2010067433A1 (ja) * | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
JP5202646B2 (ja) * | 2008-12-11 | 2013-06-05 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
CN101834832B (zh) * | 2009-03-13 | 2013-07-10 | 清华大学 | 一种网络数据安全传输方法及系统 |
CN101583130B (zh) * | 2009-06-18 | 2015-09-16 | 中兴通讯股份有限公司 | 空口密钥的生成方法与装置 |
CN101710859B (zh) * | 2009-11-17 | 2014-02-12 | 深圳国微技术有限公司 | 一种认证密钥协商方法 |
JP5521577B2 (ja) * | 2010-01-27 | 2014-06-18 | 株式会社リコー | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム |
JP5832147B2 (ja) | 2010-06-15 | 2015-12-16 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
GB201015324D0 (en) * | 2010-09-14 | 2010-10-27 | Vodafone Ip Licensing Ltd | Secure association |
GB2485139A (en) | 2010-10-22 | 2012-05-09 | Vodafone Ip Licensing Ltd | Analysing and securing mobile based transactions |
US9420458B2 (en) | 2010-12-13 | 2016-08-16 | Volkswagen Ag | Method for the use of a mobile appliance using a motor vehicle |
US8898083B2 (en) | 2011-03-24 | 2014-11-25 | Fedex Corporate Services, Inc. | Systems and methods for electronically signing for a delivered package |
CN103502991B (zh) * | 2011-05-06 | 2016-10-12 | 诺基亚技术有限公司 | 设备配置和编程数据的确定 |
WO2013085122A1 (ko) | 2011-12-08 | 2013-06-13 | 아주대학교산학협력단 | 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치 |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
WO2013192341A1 (en) | 2012-06-20 | 2013-12-27 | Infotel Broadband Services, Ltd. | Method and system for providing a service over a private network |
CN102799544A (zh) * | 2012-06-29 | 2012-11-28 | 广州视睿电子科技有限公司 | 触控设备与集成系统配对识别的方法 |
EP2868030A4 (en) * | 2012-06-29 | 2016-03-09 | Hewlett Packard Development Co | REVISION OF A DEVICE |
RU2522024C2 (ru) * | 2012-10-15 | 2014-07-10 | Общество С Ограниченной Ответственностью "Лаборатория Эландис" | Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией |
US9232400B2 (en) * | 2012-11-13 | 2016-01-05 | Alcatel Lucent | Restricted certificate enrollment for unknown devices in hotspot networks |
JP2014183539A (ja) * | 2013-03-21 | 2014-09-29 | Panasonic Corp | 無線通信装置 |
US9294475B2 (en) * | 2013-05-13 | 2016-03-22 | Hoyos Labs Ip, Ltd. | System and method for generating a biometric identifier |
WO2015005708A1 (ko) * | 2013-07-10 | 2015-01-15 | 엘지전자(주) | 컨텐트 재생 방법 및 장치 |
KR101502142B1 (ko) * | 2013-07-12 | 2015-03-12 | 주식회사 에스원 | 근거리 무선 통신 단말기 및 그의 방범 방법 |
CN105765549B (zh) * | 2013-12-26 | 2021-03-09 | 英特尔公司 | 设备配对 |
JPWO2015102054A1 (ja) * | 2014-01-06 | 2017-03-23 | 三菱電機株式会社 | 車上データ記録装置および列車内撮影データ管理システム |
IN2014MU00227A (es) | 2014-01-22 | 2015-09-04 | Reliance Jio Infocomm Ltd | |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
CN105228261B (zh) * | 2014-06-13 | 2019-11-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
WO2016044332A1 (en) | 2014-09-15 | 2016-03-24 | Reliance Jio Infocomm Usa, Inc. | Extending communication services to a consumption device using a proxy device |
US10735816B2 (en) | 2014-10-02 | 2020-08-04 | Lg Electronics Inc. | Content reproduction method and device |
WO2016147568A1 (ja) * | 2015-03-18 | 2016-09-22 | パナソニックIpマネジメント株式会社 | 通信装置、相手方通信装置及び通信プログラム |
JP2016218600A (ja) | 2015-05-18 | 2016-12-22 | 富士ゼロックス株式会社 | 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10531358B2 (en) | 2015-07-30 | 2020-01-07 | Reliace Jio Infocomm Usa, Inc. | Method and system for routing IP based messaging, voice and video calling based on the network parameters the device is connected to and the location |
JP6407838B2 (ja) * | 2015-10-30 | 2018-10-17 | 日本電信電話株式会社 | 認証方法及び認証システム |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
CN107132939B (zh) * | 2016-02-26 | 2020-07-24 | 东莞宝德电子有限公司 | 无线充电鼠标的配对方法 |
EP3291502B1 (en) * | 2016-09-01 | 2021-07-28 | Roche Diagnostics GmbH | Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
JP6762910B2 (ja) * | 2017-06-09 | 2020-09-30 | 日本電信電話株式会社 | 認証システム、クライアント装置、サーバ装置、認証方法、プログラム |
US11075906B2 (en) * | 2017-12-28 | 2021-07-27 | Shoppertrak Rct Corporation | Method and system for securing communications between a lead device and a secondary device |
JP7063666B2 (ja) * | 2018-03-22 | 2022-05-09 | 株式会社東海理化電機製作所 | 認証システム |
CN109086598B (zh) * | 2018-07-18 | 2020-08-21 | 李扬渊 | 一种安全配对的方法、装置及系统 |
CA3121179A1 (en) * | 2018-12-06 | 2020-06-11 | Entrust, Inc. | Single sign-on using smart credential |
JP7322432B2 (ja) * | 2019-03-06 | 2023-08-08 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置、サーバ装置及びプログラム |
US11323263B2 (en) | 2020-05-07 | 2022-05-03 | International Business Machines Corporation | Sharing of secret information for accessing a wireless computing network |
CN113014386B (zh) * | 2021-03-30 | 2023-06-02 | 宋煜 | 基于多方协同计算的密码系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63172348A (ja) * | 1987-01-09 | 1988-07-16 | Matsushita Electric Ind Co Ltd | 秘密情報内蔵半導体集積回路 |
JPH02301241A (ja) * | 1989-05-15 | 1990-12-13 | Nippon Telegr & Teleph Corp <Ntt> | 共通鍵の配送方式 |
FR2662877B1 (fr) * | 1990-05-29 | 1992-08-21 | France Etat | Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome. |
JP2870163B2 (ja) * | 1990-09-07 | 1999-03-10 | 松下電器産業株式会社 | 認証機能付き鍵配送方式 |
JP2948294B2 (ja) * | 1990-09-20 | 1999-09-13 | 松下電器産業株式会社 | 認証機能付き鍵配送システムにおける端末 |
JP3235124B2 (ja) * | 1990-10-31 | 2001-12-04 | 日本電気株式会社 | 半導体集積回路 |
JP2956709B2 (ja) * | 1990-11-26 | 1999-10-04 | 松下電器産業 株式会社 | 公開鍵生成方法及び装置 |
JPH04235650A (ja) * | 1991-01-09 | 1992-08-24 | Mitsubishi Electric Corp | メモリ内蔵マイクロコンピュ−タ |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5621798A (en) * | 1995-04-18 | 1997-04-15 | Intel Corporation | Method and apparatus for cooperative messaging |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
JP3453944B2 (ja) * | 1995-09-04 | 2003-10-06 | 日本電信電話株式会社 | 秘話通信方法 |
JPH10105612A (ja) * | 1996-10-01 | 1998-04-24 | Fujitsu Ltd | 認証システム |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
AU732576C (en) * | 1997-06-06 | 2001-11-22 | Thomson Consumer Electronics, Inc | Conditional access system for set-top boxes |
JPH118619A (ja) * | 1997-06-18 | 1999-01-12 | Hitachi Ltd | 電子証明書発行方法及びシステム |
DE19730301C1 (de) * | 1997-07-10 | 1998-09-03 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
ATE387048T1 (de) * | 1997-07-10 | 2008-03-15 | T Mobile Deutschland Gmbh | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
-
2000
- 2000-05-22 AU AU50845/00A patent/AU5084500A/en not_active Abandoned
- 2000-05-22 KR KR10-2001-7014798A patent/KR100415022B1/ko not_active IP Right Cessation
- 2000-05-22 PL PL00354839A patent/PL354839A1/xx unknown
- 2000-05-22 CZ CZ20014168A patent/CZ20014168A3/cs unknown
- 2000-05-22 CN CNB008076529A patent/CN1293720C/zh not_active Expired - Lifetime
- 2000-05-22 HU HU0201561A patent/HU223924B1/hu not_active IP Right Cessation
- 2000-05-22 IL IL14638400A patent/IL146384A0/xx active IP Right Grant
- 2000-05-22 JP JP2000619855A patent/JP2003500923A/ja active Pending
- 2000-05-22 MX MXPA01011969A patent/MXPA01011969A/es active IP Right Grant
- 2000-05-22 SG SG200307587A patent/SG118221A1/en unknown
- 2000-05-22 CA CA002371329A patent/CA2371329C/en not_active Expired - Lifetime
- 2000-05-22 DE DE60029217T patent/DE60029217T2/de not_active Expired - Lifetime
- 2000-05-22 EP EP00935289A patent/EP1179244B1/en not_active Expired - Lifetime
- 2000-05-22 ES ES00935289T patent/ES2263474T3/es not_active Expired - Lifetime
- 2000-05-22 AT AT00935289T patent/ATE332599T1/de not_active IP Right Cessation
- 2000-05-22 WO PCT/GB2000/001940 patent/WO2000072506A1/en not_active Application Discontinuation
-
2001
- 2001-11-07 IL IL146384A patent/IL146384A/en not_active IP Right Cessation
-
2006
- 2006-03-14 JP JP2006069792A patent/JP2006203936A/ja active Pending
-
2010
- 2010-01-12 JP JP2010004190A patent/JP2010158030A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
PL354839A1 (en) | 2004-02-23 |
EP1179244A1 (en) | 2002-02-13 |
HUP0201561A2 (en) | 2002-09-28 |
CZ20014168A3 (cs) | 2002-05-15 |
MXPA01011969A (es) | 2005-02-17 |
DE60029217T2 (de) | 2007-05-31 |
CA2371329C (en) | 2005-12-06 |
SG118221A1 (en) | 2006-01-27 |
HU223924B1 (hu) | 2005-03-29 |
WO2000072506A1 (en) | 2000-11-30 |
KR100415022B1 (ko) | 2004-01-13 |
IL146384A (en) | 2006-10-31 |
EP1179244B1 (en) | 2006-07-05 |
IL146384A0 (en) | 2002-07-25 |
JP2003500923A (ja) | 2003-01-07 |
ATE332599T1 (de) | 2006-07-15 |
CA2371329A1 (en) | 2000-11-30 |
KR20010114272A (ko) | 2001-12-31 |
AU5084500A (en) | 2000-12-12 |
JP2006203936A (ja) | 2006-08-03 |
CN1351789A (zh) | 2002-05-29 |
HUP0201561A3 (en) | 2003-09-29 |
CN1293720C (zh) | 2007-01-03 |
JP2010158030A (ja) | 2010-07-15 |
DE60029217D1 (de) | 2006-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2263474T3 (es) | Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva. | |
US6886095B1 (en) | Method and apparatus for efficiently initializing secure communications among wireless devices | |
US6772331B1 (en) | Method and apparatus for exclusively pairing wireless devices | |
US6980660B1 (en) | Method and apparatus for efficiently initializing mobile wireless devices | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
US6912657B2 (en) | Method and arrangement in a communication network | |
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
US7581096B2 (en) | Method, apparatus, and program product for automatically provisioning secure network elements | |
US8515389B2 (en) | Method, apparatus, and program product for provisioning secure wireless sensors | |
JP2009212732A (ja) | 通信装置、及び通信方法 | |
WO2012151351A1 (en) | Wireless authentication using beacon messages | |
JP2006109449A (ja) | 認証された無線局に暗号化キーを無線で提供するアクセスポイント | |
JP3691464B2 (ja) | 無線アクセスポイント | |
JP2020533853A (ja) | デジタル証明書を管理するための方法および装置 | |
KR20060024653A (ko) | 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법 | |
CN108966214A (zh) | 无线网络的认证方法、无线网络安全通信方法及装置 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
Asokan et al. | Visitor access management in personal wireless networks | |
KR100924315B1 (ko) | 보안성이 강화된 무선랜 인증 시스템 및 그 방법 |