ES2263474T3 - Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva. - Google Patents

Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.

Info

Publication number
ES2263474T3
ES2263474T3 ES00935289T ES00935289T ES2263474T3 ES 2263474 T3 ES2263474 T3 ES 2263474T3 ES 00935289 T ES00935289 T ES 00935289T ES 00935289 T ES00935289 T ES 00935289T ES 2263474 T3 ES2263474 T3 ES 2263474T3
Authority
ES
Spain
Prior art keywords
devices
certificate
key
public key
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00935289T
Other languages
English (en)
Inventor
John Raithel Hind
Marcia Lambert Peters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/316,804 external-priority patent/US6980660B1/en
Priority claimed from US09/316,805 external-priority patent/US6886095B1/en
Priority claimed from US09/316,686 external-priority patent/US6772331B1/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of ES2263474T3 publication Critical patent/ES2263474T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

Un método para inicializar comunicaciones seguras entre un primer dispositivo (1003) y un segundo dispositivo (1001), teniendo dichos primer y segundo dispositivos una clave pública de una Autoridad Certificadora (1005) y un certificado (1050) de dispositivo, teniendo cada uno de dichos certificados de dispositivo un identificador (1015) de hardware único asociado a dicho dispositivo respectivo, y una clave (1040) pública asociada a dicho dispositivo respectivo, comprendiendo dicho método las operaciones de: establecer (1010) una sesión entre dicho primer dispositivo y dicho segundo dispositivo; negociar la encriptación en una sesión bidireccional y los requerimientos de la autentificación mutua entre dicho primer y dicho segundo dispositivo; intercambiar certificados de dispositivo de dicho primer dispositivo y dicho segundo dispositivo; verificar criptográficamente el certificado recibido utilizando la clave pública de dicha Autoridad Certificadora; cada uno de dicho primer y dicho segundo dispositivos crea un desafío y lo envía al otro de entre dichos primer y segundo dispositivos, cada uno de dicho primer y dicho segundo dispositivos responde (1070) a dichos desafíos respectivos firmando dicho desafío recibido, utilizando la clave privada del dispositivo receptor, residiendo dichas claves privadas en una memoria protegida respectiva en cada uno de dichos dispositivos; cada uno de dicho primer dispositivo y dicho segundo dispositivo devuelve dicho desafío firmado; verificar criptográficamente que la firma del desafío firmado recibido corresponde al desafío enviado previamente por dicho dispositivo receptor; establecer un acuerdo de clave entre dicho primer y dicho segundo dispositivos; y, establecer comunicaciones seguras si tienen éxito todas las operaciones de verificación anteriores.

Description

Método y aparato para inicializar comunicaciones seguras entre dispositivos inalámbricos y para emparejarlos en forma exclusiva.
La presente invención se refiere en general a la gestión de la seguridad en dispositivos inalámbricos, y más particularmente a la creación de una red segura de corto alcance para transmitir de modo seguro información entre dispositivos inalámbricos y a la creación de una red de comunicaciones seguras para dispositivos emparejados.
Antecedentes de la invención
La proliferación de dispositivos inalámbricos en redes de ordenadores ha creado un problema significativo en la sincronización e interconexión segura de dispositivos. La mayoría de los dispositivos inalámbricos actualmente son digitales, y utilizan ondas de radio para comunicarse. Un profesional típico que utiliza servicios inalámbricos hoy en día tiene un buscapersonas que recibe mensajes digitales, un teléfono celular digital y un ordenador portátil con un módem inalámbrico para descargar y enviar e-mail. Para conectarse con la oficina u otras redes se requiere un hardware especial (como tarjetas de adaptación que tienen mecanismos de transmisión) diseñado para conectarse a una red de área amplia o de área local, que a continuación permitirá el acceso mediante cables a los recursos a los que el trabajador profesional está acostumbrado a acceder.
Se ha propuesto un estándar para la fusión de comunicaciones móviles con la computación móvil. El estándar, al que se hará referencia en el presente documento como "Bluetooth", propone la incorporación de una radio pequeña y económica en cada dispositivo móvil. Como esta radio está diseñada según un estándar, la combinación de dispositivo móvil y la radio se puede entonces optimizar para reducir las interferencias. La optimización es factible debido a que existe un protocolo inalámbrico común implementado en una sola banda de frecuencia de radio, en vez de la multitud de dispositivos opcionales que utilizan diversas tecnologías en diferentes bandas de frecuencia de radio disponibles para el acceso inalámbrico actualmente. La radio, pequeña y de bajo consumo, está pensada para su distribución en un módulo o chip que se comunicará con otros productos con "Bluetooth". El estándar Bluetooth define las comunicaciones entre dos dispositivos seleccionados y/o múltiples dispositivos seleccionados. Más información acerca del estándar Bluetooth está disponible en su dirección de Internet, en http://www.bluetooth.com.
El estándar actualmente define el uso de una banda de radio disponible sin licencia de 2,4 GHz que puede soportar tanto intercambios de voz como de datos. Aunque funcionarían numerosas frecuencias de radio elegidas de común acuerdo, esta porción particular del espectro de radio parece estar disponible en todo el mundo para un uso sin licencia de baja potencia. Con un transmisor de 0-dBm, esta radio de baja potencia será efectiva para establecer redes de dispositivos dentro de un radio de aproximadamente 10 metros, con una rápida degradación según aumenta la distancia. Con un transmisor de 20-dBm el rango del radio efectivo será de aproximadamente 100 metros. El módulo de radio de baja potencia está pensado para ser incorporado a ordenadores portátiles, teléfonos móviles, teléfonos 3 en 1, impresoras, máquinas de fax, módems, interfaces de red (como conexiones LAN o WAN), cámaras digitales, buscapersonas, auriculares, etc. La especificación actualmente soporta velocidades de hasta 721 Kbps para la transmisión de datos asíncrona asimétrica, o hasta tres canales de voz isócronos de 64 Kbps, o una combinación de canales de voz y datos que suman menos de 1 Mbps de tasa de símbolo por picocelda, y se espera que las velocidades de comunicación aumenten al avanzar la tecnología. Debido a que el Bluetooth utiliza variación por saltos en la frecuencia, pueden coexistir múltiples picoceldas no coordinadas dentro de una proximidad de radio entre ellas.
Mientras que esta especificación describe un salto importante en la capacidad de los dispositivos para interactuar, existe todavía un problema significativo con el establecimiento de canales seguros para los dispositivos. La especificación permite que los dispositivos portátiles o inalámbricos se conecten a lo que llamaremos "picorred" o "picocelda". La picocelda es solamente una red de proximidad física (o pequeña). Esta picorred reemplaza cables para interconectar dispositivos físicamente próximos (dentro del rango de radio descrito arriba). Un "punto de acceso" (o dispositivo inalámbrico) con una radio Bluetooth puede conectar una picocelda a una LAN o WAN de empresa. Utilizar estos nuevos dispositivos en un empresa destapa múltiples cuestiones únicas de seguridad y gestión.
La técnica anterior en éste área, como la especificación de arriba, define métodos para la autentificación y encriptación de la capa (física) de banda base del dispositivo, pero estos métodos tienen limitaciones no reconocidas hasta ahora, que van a analizar abajo. Todos los métodos según la técnica anterior que se van a describir tienen el objetivo de proporcionar con seguridad una clave criptográfica secreta a ambos dispositivos que luego se utiliza con medios criptográficos adecuados para efectuar la autentificación y encriptación. Estos métodos difieren en cuanto a la manera en la que se obtiene la clave. También difieren en cuanto a sus políticas con respecto a la reutilización de claves o sus precursores códigos PIN.
Un primer método típico que la técnica anterior tiene en cuenta sirve para que dos dispositivos reciban, a través de ciertos medios externos no especificados, una clave secreta conocida sólo para ellos. Este método podría ser apropiado para dos dispositivos que están fabricados para estar permanentemente emparejados entre sí. Pueden almacenar esta clave en asociación con el identificador del dispositivo pareja y reutilizar la clave cada vez que deseen comunicarse. Si no se proporciona ningún método para cambiar la clave, los dos dispositivos están permanentemente emparejados entre sí y no pueden emparejarse nunca con otros dispositivos que han recibido una clave permanente diferente en el momento de la fabricación. Un inconveniente de dicha política de reutilización de clave es que la asociación de seguridad entre los dos dispositivos es permanente. Otro inconveniente es que si una tercera parte pudiese de algún modo conseguir la clave, podría suplantar a otro dispositivo o escuchar a escondidas a los dos dispositivos a voluntad a partir de ese momento. En todos estos supuestos, la tercera parte podría incluso suplantar o escuchar a escondidas sin ser observado, ya que las comunicaciones de frecuencia de radio en el espectro RF planeado pueden penetrar barreras visuales como edificios y paredes.
Un segundo método descrito con frecuencia, ligeramente más seguro que el primero, podría ser apropiado para dos dispositivos que deben emparejarse exclusivamente entre sí a largo plazo, como un ordenador personal y su ratón inalámbrico, con un teléfono celular y su conjunto de auriculares inalámbricos. Este método requiere que a ambos dispositivos se les suministre la misma cadena llamada un "PIN". El PIN puede ser suministrado por el fabricante, o introducido en cada dispositivo por un usuario. La técnica anterior define cómo el PIN se combina con ciertos datos conocidos fijos y ciertos datos efímeros para generar una clave secreta que posteriormente se utiliza para la autentificación y encriptación. Los detalles exactos de cómo ocurre esto no son importantes aquí. Los dos dispositivos que desean crear una relación de "emparejamiento" de larga duración almacenan la clave asociada al dispositivo emparejado. El PIN que se utilizó para generar la clave ya no es necesario, y puede guardarse o descartarse. Esta clave almacenada se reutiliza entonces en cualquier momento que los dispositivos emparejados deseen comunicarse con seguridad. Si la propiedad de un dispositivo cambia, es posible eliminar la clave anterior, introducir un PIN para una nueva relación de emparejamiento, y crear y almacenar una nueva clave. Un inconveniente de este método es que si una tercera parte de algún modo consigue el PIN, por ejemplo escuchando a escondidas un intercambio verbal o una entrada por teclado, puede conseguir la clave escuchando a escondidas los flujos de emparejamiento. Una vez que conoce la clave, puede suplantar a otro dispositivo o escuchar a escondidas comunicaciones encriptadas.
Una tercera variación que proporciona la técnica anterior podría ser apropiada para dos dispositivos que desean confiar uno en el otro sólo durante una única transacción o intercambio de datos. En este método, el usuario introduce un PIN para ambos dispositivos justo antes de la transacción. El PIN es utilizado, como arriba, para generar una clave. La clave es utilizada para la autentificación y encriptación para la transacción, pero tanto el PIN como la clave se eliminan después de la transacción. Si los dos dispositivos desean realizar otra transacción en algún momento en el futuro, se debe configurar un PIN para ambos otra vez, un proceso que es molesto para el usuario.
Según una variación menos segura de este tercer método, un dispositivo almacena el PIN en asociación con un identificador para el dispositivo pareja, pero borra la clave después de su uso. Por tanto, reutiliza el mismo PIN cada vez que se comunica con la misma pareja, pero genera una clave nueva antes de cada sesión de comunicaciones. El tercer método mejora la seguridad del segundo método al cambiar la clave frecuentemente, limitando así la duración del tiempo en que una tercera parte podría violar la seguridad si tiene éxito en conseguir el PIN y escuchar a escondidas durante los flujos de emparejamiento.
Un cuarto método conocido en la técnica anterior es solicitar una autentificación y encriptación de banda base, pero generar una clave para cada nueva sesión de comunicaciones utilizando un PIN de longitud cero. Este método podría ser elegido por un fabricante que quisiera que su producto funcionase inmediatamente después de sacarlo de la caja de envío, sin necesidad de ninguna configuración por parte del usuario, y quisiera proporcionar un nivel mínimo de seguridad. Los inconvenientes de este método son similares a los del tercer método, debido a que una tercera parte que sepa que se está utilizando un PIN de longitud cero podría escuchar a escondidas el flujo de emparejamiento y conseguir la clave secreta, permitiéndole suplantar a otro dispositivo y/o escuchar a escondidas comunicaciones encriptadas.
La patente alemana DE 197 30 301 C describe un método para la autentificación mutua de componentes en una red por medio del método desafío-respuesta. Una red solicita un conjunto de tres valores de datos de un centro de autentificación y transmite al menos un conjunto de valores de datos a una estación móvil que, sobre la base de una clave almacenada internamente, calcula una respuesta a partir de este conjunto de valores de datos y la transmite de vuelta a la red. Para autentificar la red con relación a la estación móvil, la invención está preparada para que la respuesta 1 enviada de vuelta a la red sea interpretada simultáneamente por la red como el desafío 2 y para que la red transmita inmediatamente la respuesta 2 a la estación móvil.
La patente US 5,621,798 describe una red inalámbrica que comprende estaciones base de transmisión/recepción acopladas a una red troncal de comunicaciones y múltiples dispositivos de computación móviles que tienen la capacidad de transmitir y recibir mensajes. Los mensajes a transmitir serán encriptados y firmados digitalmente para asegurar la privacidad y autentificación de los mensajes. Cada dispositivo de computación móvil que participa en la red inalámbrica tiene la capacidad de asignar voluntariamente cierta cantidad de memoria para el almacenamiento cooperativo de mensajes. Cada dispositivo de computación móvil es responsable de recibir mensajes dirigidos a otros dispositivos, almacenar los mensajes recibidos en la memoria asignada y luego retransmitir periódicamente los mensajes recibidos.
Claramente un método que obtiene la clave a través de un intercambio no seguro tiene cierto potencial para la suplantación y la escucha a escondidas. La técnica actual sugiere decir verbalmente a otra persona la clave o número PIN, o comunicarlo en un papel o a través de e-mail, de forma que el secreto pueda introducirlo en cada dispositivo el usuario de ese dispositivo. Si este intercambio verbal, en papel o por e-mail es observado por una tercera parte, el secreto puede estar comprometido. Una ligera mejora es restringir el conocimiento de la clave o PIN a una sola persona, que la introduce a través de un teclado en ambos dispositivos. Esto elimina que se pueda oír o ver la clave o PIN, pero la propia entrada por teclado puede ser observada por una tercera parte, por ejemplo utilizando una cámara oculta. Un método que genera una clave secreta para cada sesión de comunicaciones o transacción utilizando una parte de los datos intercambiados de un modo inseguro es algo más seguro, pero todavía es susceptible de suplantación y escucha a escondidas, si una tercera parte maliciosa escuchase a escondidas el proceso de generación de clave e intercambio. En el caso de que una tercera parte adquiriese el secreto, claramente una política de reutilización del secreto tiene un mayor potencial de exposición que si el secreto no se reutiliza nunca.
Los métodos de seguridad según la técnica anterior descritos arriba son inadecuados, molestos e inutilizables por ordenadores portátiles en un entorno empresarial. Un ejemplo de tal entorno al que se dirige la presente invención se muestra en la Figura 5.
En la Figura 5 existe un servidor 301 que está conectado a una LAN 303 típica de empresa. Un segundo servidor 311 está conectado al primer servidor 301 a través de una WAN y también está conectado convencionalmente a la LAN 321. Los dispositivos inalámbricos, como un ordenador 315 portátil inalámbrico, se pueden conectar mediante un punto de acceso inalámbrico en el servidor 311. El dispositivo inalámbrico también puede enviar información a través de ondas en el aire a una impresora 313 directamente (en vez de transmitir la información al servidor 311 y que el servidor utilice una conexión convencional mediante cables para transmitir la información a la impresora 313).
Otra situación descrita en la Figura 3 incluye un ordenador 309 portátil inalámbrico, un teléfono 307, y un buscapersonas 305. En esta situación, los tres dispositivos se podrían comunicar de forma que el teléfono 307 o buscapersonas 305 podrían enviar mensajes al ordenador 319 portátil para grabar en el disco del ordenador 309 portátil. Un ejemplo realista de esto en el mundo de los negocios podría producirse cuando alguien se encuentra en una reunión y espera la llegada de algún e-mail urgente. El sistema podría estar configurado de forma que cuando llega un e-mail nuevo al ordenador 309 portátil (bien a través de un módem celular o a través de una LAN conectada al ordenador portátil a través de una picorred), el asunto o remitente del e-mail se enviarían desde el ordenador 309 portátil al buscapersonas 305 a través de la picorred y el buscapersonas vibraría y mostraría el mensaje. Alternativamente, el ordenador podría marcar el teléfono inalámbrico y, utilizando una función texto-a-voz, leer en voz alta un e-mail urgente. Otra situación útil sería si una máquina 317 de fax tuviese una conexión inalámbrica a un ordenador 319 portátil de forma que el usuario del portátil pudiese utilizar la red telefónica subyacente conectada a la máquina de fax para enviar información a otros sin tener que enchufar y desenchufar cables del ordenador portátil, o acceder a un servidor que tiene una conexión a la impresora. La conexión se llevaría a cabo sin cables y directamente entre el ordenador 319 portátil y la máquina 317 de fax. Otra situación útil más se produce cuando un cable módem o adaptador ADSL doméstico se dota de un transceptor inalámbrico, de forma que todos los tipos de dispositivos domésticos -como ordenadores personales, auriculares para teléfonos, receptores de televisión, grabadoras de vídeo, altavoces de audio y grabadoras de audio- pueden acceder a la red cableada por medio de una conexión inalámbrica. Esto ofrece grandes ventajas a los usuarios debido a que los dispositivos pueden ser fácilmente añadidos o quitados sin la inconveniencia y coste de cables o cableado. También es deseable desde el punto de vista del fabricante o del proveedor de servicios, ya que permite la consolidación de múltiples servicios en un único dispositivo físico de acceso.
El problema que la técnica anterior no resuelve se vuelve extremadamente evidente cuando se considera un entorno empresarial. "Empresa" según se utiliza aquí se refiere a una red o instalación de ordenadores a muy gran escala, como utilizan típicamente empresas muy grandes u organizaciones que tienen desde miles hasta cientos de miles de empleados. Debido a su gran tamaño o porque tienen actividades en múltiples situaciones geográficas, las empresas frecuentemente tienen numerosos emplazamientos más pequeños y/o grandes campus que alojan a miles de empleados. Dichos emplazamientos y campus están generalmente interconectados por medio de servicios en red, de forma que un empleado que viaje desde un emplazamiento a otro pueda tener acceso a los programas de aplicación, recursos, bases de datos, y otros servicios para ordenadores necesarios para hacer su trabajo en cualquier emplazamiento de la compañía. En un entorno empresarial, desde miles hasta cientos de miles de usuarios deambulan entre, desde varios hasta miles de emplazamientos, transportando dispositivos inalámbricos y queriendo cada uno de ellos establecer una conexión inalámbrica de un modo no planeado ad hoc con múltiples dispositivos cualquier día dado. "Deambular" según se utiliza aquí se refiere a un usuario que se mueve físicamente y con él su dispositivo móvil que contiene un módulo de radio desde una ubicación hasta otra.
Debido al carácter multi-funcional (es decir, un PC normalmente ejecuta muchos programas diferentes que intercambian datos con muchas aplicaciones y dispositivos diferentes para múltiples usuarios diferentes) del ordenador personal, las necesidades de seguridad para el usuario de un ordenador personal recorren la gama desde completamente no fiable hasta totalmente fiable, lo que además complica las cosas. La tecnología más reciente previamente descrita proporciona múltiples modos de implementar políticas de seguridad, pero ninguna es satisfactoria para este contexto empresarial. Examinemos si alguna de las técnicas previamente descritas puede ser utilizada por un administrador de red para limitar el acceso a una red.
1. Los dispositivos podrían ser emparejados permanentemente entre sí por el fabricante, pero esto no es flexible y no permite que un dispositivo tenga múltiples parejas de comunicación.
2. Los dispositivos podrían tener relaciones de emparejamiento de larga duración con otros dispositivos específicos, por ejemplo introduciendo un PIN común en ambos dispositivos, a partir del cual se podría crear una clave para su almacenamiento y reutilización, o se podría generar una clave nueva para cada sesión de comunicación. Aparte de los inconvenientes enumerados previamente, esta política no cumple la necesidad de un PC de tener diferentes niveles de seguridad para diferentes parejas de comunicación y, además, para diferentes transacciones con la misma pareja.
3. El administrador podría configurar todos los puntos de acceso a la red con el mismo PIN, y proporcionar el PIN a todos los posibles usuarios de ordenadores portátiles a los que se les permite el acceso. Esto minimiza el esfuerzo de configuración del administrador, ya que sólo se debe configurar un PIN (aunque en puntos de acceso múltiples), y permite que un PC adecuadamente configurado deambule por cualquier lugar de la empresa y tenga acceso a través de cualquier punto de acceso, pero si el PIN secreto es comprometido, la maliciosa tercera parte podría obtener el acceso a todos los puntos de acceso. Si un empleado no autorizado abandona la compañía, no existe una manera fácil de revocar su acceso. Este esquema es inaceptable por ser tan inseguro.
4. El administrador podría configurar cada punto de acceso a la red o grupo de puntos de acceso con un PIN diferente, y proporcionar los PINs de ciertos puntos de acceso a ciertos grupos de usuarios autorizados. Si una persona no autorizada obtiene un PIN, consigue acceso a un conjunto de puntos de acceso. La gestión de las listas de PINs para numerosos ordenadores portátiles es difícil. Revocar los privilegios de acceso de un usuario es difícil si el usuario retiene el dispositivo de acceso. El administrador podría cambiar el PIN de los puntos de acceso para detener a un usuario no autorizado, pero esto obliga a que todos los usuarios autorizados actualicen simultáneamente sus configuraciones. Si el administrador quiere añadir un nuevo punto de acceso a la red con un nuevo PIN, todos los usuarios autorizados deben ser informados y deben actualizar sus PCs. Proporcionar a un usuario acceso a diferentes grupos de puntos de acceso, por ejemplo, durante un viaje, es difícil. Claramente, este esquema es impracticable.
5. El administrador podría asignar un PIN único a cada PC portátil, y configurar listas de PINs autorizados en puntos de acceso específicos. La gestión es aún más difícil. Si las listas incluyen a todos los usuarios, pueden volverse incontrolablemente largas, y también sumarse coste al de los dispositivos de los puntos de acceso, ya que se debe proporcionar memoria adicional para almacenar un gran número de PINs. Si las listas contienen subconjuntos de usuarios, entonces se limita la capacidad de un usuario para deambular. Si un usuario es añadido o quitado, el administrador tiene que actualizar la información en todos los puntos de acceso relevantes. Este método es relativamente seguro, excepto si una persona consigue las listas de acceso configuradas en cualquier punto de acceso, ya que podría obtener acceso a múltiples puntos de acceso suplantando otro dispositivo o apropiándose fraudulentamente del PIN de otro usuario.
Es evidente a partir de lo anterior que la movilidad inalámbrica de corto alcance representa un reto de seguridad significativo para los administradores de red de las empresas. A este reto hace frente la presente invención.
Descripción de la invención
La presente invención permite el uso de dispositivos inalámbricos que contienen un módulo de radio para conectarse de un modo seguro utilizando certificados digitales. La presente invención no requiere la entrada manual de identificadores de usuario, contraseñas o claves criptográficas. La presente invención también tiene en cuenta la administración eficiente de dispositivos seguros dentro de una empresa sin crear sobrecargas administrativas adicionales para inicializar los dispositivos. Describe un método, aparato y programa para la autentificación, generación e intercambio de modo seguro de una clave criptográfica efímera para la encriptación, y medios para efectuar y administrar un control de acceso discreto en una empresa, eliminando a la vez la poca flexibilidad de los secretos pre-configurados, y reduciendo a la vez los riesgos de seguridad asociados a la entrada manual, almacenamiento, y/o reutilización de secretos.
Breve descripción de los dibujos
La invención se describirá ahora, sólo a modo de ejemplo, haciendo referencia a los dibujos adjuntos, en los que:
Las Figuras 1 y 2 representan típicos flujos de configuración entre un dispositivo móvil con módulo de radio incorporado y un servidor de administración.
La Figura 3 representa los flujos de inicialización para dispositivos móviles con potencia de computación suficiente como para generar sus propias parejas de claves pública/privada.
La Figura 4 representa un flujo de autentificación posible en la realización preferida de la presente invención.
La Figura 5 es un subconjunto de una red de muestra en la que se puede implementar la presente invención.
La Figura 6 es un ejemplo de esquema de certificado de dispositivo.
La Figura 7 representa los flujos para el control de acceso centralizado.
La Figura 8 representa los flujos para el control de acceso utilizando un modo desconectado.
La Figura 9 representa el emparejamiento de dispositivos de consumidor utilizando certificados de dispositivo.
Descripción detallada de la realización de la invención
Se presenta la realización preferida de la presente invención de forma que proporciona suficiente información como para que el lector pueda implementar la presente invención. No se pretende limitar o restringir la invención de ningún modo.
Los diseñadores de la especificación Bluetooth no han prohibido efectuar autentificación y encriptación en la capa de banda base (o física), pero los métodos actuales para inicializar dicha autentificación y encriptación tienen características inaceptables para ordenadores portátiles, especialmente en un contexto empresarial. Existe, hasta ahora, una confusión significativa en cuanto a cómo implementar la seguridad (es decir, autentificación, encriptación, control de acceso, y la administración de los mismos) eficientemente en una empresa. La presente metodología para definir quién puede interactuar con quién y qué "secretos compartidos" (como números PIN, claves criptográficas, etc.) se utilizarán para asegurar las conexiones entre dispositivos, usuarios, aplicaciones y grupos específicos todavía no existe.
En situaciones empresariales, a las que se dirige la mayoría de la especificación, el problema de la seguridad llega a ser enorme. Cada aplicación, así como cada dispositivo, puede requerir un nivel de seguridad diferente, lo que requiere la capacidad de permitir diferentes niveles de accesos de seguridad. Ninguna de las soluciones contempladas, como los extremos de introducir un PIN antes de cada transacción y nunca almacenar el PIN o clave criptográfica, o utilizar el mismo PIN almacenado o clave criptográfica repetidamente para todas las transacciones, es aceptable. Una opción de seguridad intermedia consistente en generar nuevas claves criptográficas efímeras sobre la marcha a partir de un PIN almacenado es inaceptable también, ya que cualquiera que conozca el PIN puede potencialmente conseguir la nueva clave de enlace escuchando a escondidas los flujos de emparejamiento.
La presente invención resuelve este y otros problemas para comunicarse con seguridad en un entorno inalámbrico, así como potencialmente otros entornos. La presente invención no está limitada, de ningún modo, por la presente implementación. Es igualmente aplicable a cualquier entorno móvil donde ciertos dispositivos acceden frecuentemente a otros dispositivos y requieren una forma segura de identificación o autentificación, un método para generar e intercambiar claves criptográficas de modo seguro que pueda ser utilizado para la encriptación y otros objetivos, y un método para el control de acceso discreto (es decir, por dispositivo, por usuario, por grupo, por aplicación o por transacción), que incluye la capacidad para añadir, revocar o cambiar privilegios de acceso.
La realización preferida de la presente invención implica una combinación de certificados asociados a usuarios y dispositivos. Los certificados, como se muestra en la Figura 6, contienen en general al menos un identificador 4010 de dispositivo, una clave 4015 pública de dispositivo y un área para datos 4020 opcionales. Además, la realización preferida de la presente invención implica una base de datos de control de acceso administrada centralmente.
En la técnica anterior, los certificados estaban asociados a usuarios o programas de aplicación de alto nivel, no a dispositivos. Por tanto, un usuario podría llevar un certificado con su correspondiente clave privada de estación de trabajo a estación de trabajo en algún dispositivo, como una tarjeta inteligente, y el certificado identificaría al usuario (siendo la clave privada el proxy del usuario que controlaba su uso). La verificación y validación del certificado se llevaba a cabo a través de flujos TCP/IP entre los dispositivos que se comunicaban. La presente invención acopla fuertemente el certificado al dispositivo, o más específicamente al módulo de radio contenido en el dispositivo, cuyo identificador único se utiliza como el único identificador del certificado.
La realización preferida de la presente invención asigna un certificado a cada dispositivo que contiene el módulo de radio propuesto. El certificado del ejemplo descrito contiene la dirección única de 48 bits IEEE (MAC) del dispositivo (aunque se podría utilizar de forma igualmente efectiva cualquier identificador único), la clave pública del dispositivo, un período de validez y una firma de una Autoridad Certificadora. En la realización preferida de la presente invención, el identificador de dispositivo se almacena en el campo "asunto" del certificado. Cada dispositivo también tiene asociado con él (una clave pública, clave privada) par, siendo dicha clave pública la misma clave pública almacenada en el certificado arriba mencionado. El dispositivo debe también adquirir la clave pública raíz de la Autoridad Certificadora o la clave pública de una Autoridad Certificadora en la cadena de cadena de autorización (a la que se hará referencia a partir de este punto como la clave pública de la AC) de forma que pueda verificar la autenticidad de los certificados recibidos de otros dispositivos. La firma de la Autoridad Certificadora indica que la asociación entre identificador de dispositivo y la clave pública en el certificado de dispositivo es de confianza si la Autoridad Certificadora es conocida y de confianza. La clave pública de la Autoridad Certificadora es utilizada para verificar su firma de otros certificados de dispositivo.
Como es bien conocido en el campo de la criptografía de claves públicas, una clave pública puede decriptar datos encriptados mediante la clave privada correspondiente. Adicionalmente, una clave privada puede decriptar datos encriptados por la clave pública correspondiente. También es bien conocido que un bloque de datos puede ser firmado calculando un hash para el bloque y luego encriptando el hash con la clave privada del firmante. La firma puede ser comprobada decriptando la firma con la clave pública del firmante y comparando el resultado con un hash recién calculado del bloque de datos. Si estos valores concuerdan, esto muestra que el firmante tenía la clave privada correspondiente a la clave pública y también que el bloque de datos no ha cambiado.
En la realización preferida de la presente invención, la clave privada del dispositivo es almacenada en ese dispositivo de un modo que protege físicamente el valor de la clave privada pero permite al software del dispositivo solicitar al hardware que efectúe una operación de firma digital utilizando el valor de la clave privada. Un modo de conseguir esto es utilizando un medio de almacenamiento de sólo escritura, de forma que no hay manera de que el sofware del dispositivo lea la clave pero el dispositivo puede ejecutar operaciones usando la información. Un ejemplo de una operación sobre un valor protegido es una operación de firma digital utilizando el valor de la clave privada. Aunque esta realización es preferida, cualquier otro medio para proteger la información es igualmente aplicable. Por ejemplo, una ubicación alternativa para dicha memoria físicamente segura es una tarjeta inteligente o un chip de tarjeta inteligente. El almacenamiento en dispositivos de tarjeta inteligente actuales permite el acceso de lectura de los datos sólo si se introduce el PIN o contraseña correcta. Esto es todavía significativamente mejor que la técnica anterior, ya que la técnica anterior requiere que se introduzca un PIN o contraseña por cada dispositivo al que se va a acceder mientras que la implementación de la tarjeta inteligente de la presente invención sólo requiere que se introduzca una única contraseña o PIN una vez durante la utilización del dispositivo, y el certificado es utilizado para otras transacciones seguras.
En primer lugar se proporciona un método para inicializar dispositivos que se distribuyen con un módulo de radio incorporado y que son enviados a un punto central, como una empresa, antes de su distribución a los usuarios finales. Tradicionalmente, antes de poner un nuevo dispositivo de computación o comunicaciones en servicio en una empresa, una persona efectúa un procedimiento administrativo consistente en configurar el dispositivo para permitir que acceda a recursos específicos de la empresa como una red, una base de datos, un servidor, etc. Esto se efectúa introduciendo cierta información secreta, como una cadena de números que forman un PIN o contraseña. Esto es un trabajo extremadamente propenso a errores, tedioso y consume mucho tiempo. Utilizando la presente invención, un administrador para un dispositivo (que contiene un módulo de radio) de empresa utiliza un servidor que tiene una radio con capacidad para comunicarse con la radio del dispositivo de empresa. El servidor ejecuta una consulta al dispositivo de empresa cuando se encuentra dentro de una proximidad aceptable. El dispositivo de empresa devuelve su identificador de dispositivo único, preferiblemente una dirección de 48 bits IEEE (MAC). En condiciones seguras el servidor crea entonces un par de claves pública/privada y un certificado asociado para el dispositivo de empresa y transmite de forma segura estos datos al dispositivo para el cual fueron creadas. El dispositivo de empresa almacena el certificado (en cualquier tipo de memoria) y su clave privada (en la memoria protegida previamente descrita). Se dispone una copia del certificado en una base de datos de la empresa. Las Figuras 1 a 3 muestran los flujos de información con mayor detalle.
Para una seguridad adicional en dispositivos de funciones altas, el flujo de arriba se modifica de forma que el dispositivo genera el par de claves pública/privada y transmite sólo la clave pública al servidor de administración. De esta manera la clave privada nace y muere en el dispositivo sin ser nunca transmitida. Para una seguridad aún mayor, la memoria especial (memoria protegida) del dispositivo se podría aumentar para efectuar esta generación de par de claves, de forma que la clave privada nunca estaría disponible ni siquiera para el software del dispositivo.
En la Figura 1, en primer lugar el servidor de administración o dispositivo 1001 de inicialización envía una consulta 1010 al nuevo dispositivo 1003 móvil solicitando el identificador único del dispositivo 1003 móvil. El dispositivo 1003 móvil transmite 1020 su identificador 1015 único al servidor 1001 de administración. El administrador en el servidor 1001 de administración verifica entonces que el identificador único transmitido por el dispositivo móvil es el mismo que el recibido con relación a dicho dispositivo por otros medios (como impreso en el dispositivo, enviado con la documentación concerniente al dispositivo, etc.). Se establece entonces una conexión entre los dispositivos 1001 y 1003. El administrador introduce un PIN o clave 1025 de encriptación en uno o ambos de entre el servidor 1001 de administración y el dispositivo 1003 móvil, de forma que se puede establecer un enlace seguro temporal para la inicialización del dispositivo, utilizando flujos de la técnica anterior. Como un resultado, se establece una conexión segura entre 1003 y 1001 en 1030. El servidor de administración entonces adquiere o genera un par 1035 de claves pública/privada para el dispositivo 1003 móvil. En 1045 el servidor 1001 de administración pone la clave 1040 pública creada en un búfer 1050 de mensajes de solicitud de certificado junto con el identificador 1015 único del dispositivo 1003 adquirido durante los flujos previos. En 1055, el servidor 1001 de administración establece una conexión segura con una Autoridad Certificadora 1005 y envía 1060 la solicitud 1050 de certificado que estaba preparada para el dispositivo 1003 móvil a la Autoridad Certificadora, después de lo cual la Autoridad Certificadora 1005 firma 1065 y devuelve 1070 el certificado firmado con la clave privada de la Autoridad Certificadora. Cuando el servidor 1001 de administración recibe el certificado 1050’ firmado, almacena el certificado 1050’ en la operación 1075. Con referencia a la Figura 2, el servidor 1001 de administración envía el certificado 1050’ firmado y la clave privada correspondiente (si el servidor de administración ha generado el par de claves pública/privada) al dispositivo 1003 móvil a través de la conexión 1080 segura y envía el certificado de la Autoridad Certificadora (que contiene la clave pública de la AC) también al dispositivo 1003 móvil, y la sesión finaliza. El certificado del dispositivo firmado y su clave privada asociada se almacenan 1085 en el dispositivo 1003 móvil para su uso futuro, almacenándose la clave privada del dispositivo en una memoria 1090 protegida junto con la clave (utilizada para verificar firmas en otros certificados de dispositivos) pública de la AC y almacenándose el certificado del dispositivo en cualquier ubicación adecuada. En la realización preferida, también se almacena una copia del certificado del dispositivo en una base de datos de control de acceso de la empresa para futuras referencias. El PIN se borra 1095 al igual que el secreto compartido por seguridad de la conexión entre el servidor 1001 de administración y el dispositivo 1003
móvil.
Como se ha señalado arriba, es preferible una ligera modificación de los flujos si el dispositivo de empresa posee una potencia de computación adecuada como para crear su propio par de claves pública/privada según se muestra en la Figura 3. En vez de generar el servidor de administración el par de claves pública/privada, el propio dispositivo 1003 genera el par de claves pública/privada 1110 e inmediatamente almacena su clave privada en la memoria 1115 protegida. En este caso la clave privada de 1003 nunca se transmite a nadie. El dispositivo 1003 establece una conexión 1120 segura o no segura con el servidor de administración y transmite 1125 sólo su clave pública al servidor 1001 de administración. El servidor 1001 de administración sigue efectuando las mismas operaciones de poner la clave pública y el identificador del dispositivo en una solicitud de certificado, transmitir de modo seguro los datos a la Autoridad Certificadora (AC) 1005 de forma que la AC puede generar un certificado 1050' firmado digitalmente utilizando su clave privada y transmitir el certificado firmado de vuelta al servidor 1001 de administración, y transmitir el certificado firmado al dispositivo 1003 a través de una conexión segura o insegura para su almacenamiento allí en cualquier ubicación de memoria adecuada según se describe en las Figuras 1 y 2. En esta forma de la invención, el dispositivo 1003 debe también adquirir la clave 1130 pública de la AC y almacenarla de la forma descrita previamente.
Una vez que se ha creado una clave pública, una clave privada y un certificado, el administrador puede utilizar técnicas de distribución estándar, como aquellas disponibles con un Servidor A Petición de IBM, para asociar el dispositivo a un usuario o grupo de usuarios particular, el usuario o grupo de usuarios o dispositivo a los grupos de control de acceso y para registrar las características de dispositivo del dispositivo.
Otra variación más de la realización de arriba consiste en incluir datos adicionales en campos de extensión dentro del certificado firmado. Tales campos adicionales podrían incluir, por ejemplo, asociaciones de grupos de usuarios, grupos de control de acceso, etc. que luego se podrían utilizar en situaciones de emparejamiento aisladas para permitir que se tomen decisiones de política de acceso autónomas.
Durante el funcionamiento, cuando se establece por primera vez una conexión inalámbrica utilizando la presente invención entre un par de dispositivos que han sido dotados de certificados de dispositivo, la autentificación y encriptación pueden estar inicialmente desactivadas. Los dispositivos establecen una relación de "emparejamiento" entre sí utilizando un protocolo similar a los archivos de control que fluyen en SSL/TLS fuera de sospecha, a través e incluyendo la operación en la que se alcanza un Acuerdo de Clave simétrico. Mientras que SSL/TLS proporciona múltiples opciones que pueden dar como resultado un Acuerdo de Clave, cualquiera de los cuales es adecuado para su uso por la presente invención, la realización preferida es el acuerdo de clave Diffie-Hellman. El protocolo de archivos de control SSL/TLS provoca que los dispositivos intercambien certificados entre sí, lo que resulta en una autentificación mutua, sin la entrada o almacenamiento de un PIN o clave criptográfica en ninguno de los dispositivos y sin tener que reutilizar nunca claves criptográficas o PINs. La clave de sesión generada efectuando una función SHA-1 sobre el material de clave SSL tomado del protocolo de archivos de control SSL/TLS y tomando después un subconjunto de n bytes según se requiere, se hace pasar entonces por cada uno de los dispositivos emparejados a su componente de encriptación local (como su firmware de banda base en la realización preferida), para que se utilice como la clave de enlace para la duración de una sesión de comunicaciones con la pareja con la que se ha alcanzado el Acuerdo de Clave o para la duración del Acuerdo de Clave, la menor de ellos, o para cualquier período de tiempo adecuado para los requerimientos de la aplicación, el usuario, el dispositivo y la empresa. Entonces se activa la encriptación para esa pareja utilizando la clave generada. En caso de que el Acuerdo de Clave expirase mientras la sesión está aún en marcha, los dispositivos emparejados pueden utilizar el mismo protocolo de archivos de control SSL/TLS, bien encriptado utilizando la clave de sesión anterior o bien fuera de sospecha, para establecer otro Acuerdo de Clave que resulte en una nueva clave de sesión que, otra vez, es pasada a su componente de encriptación respectivo, como se ha descrito anteriormente. Aunque se elige SSL/TLS para la realización preferida debido a que se considera extremadamente probada y segura, se podría utilizar cualquier metodología que utilice intercambio de certificados y claves privadas para generar sesiones. Otro método adecuado según la técnica anterior se describe en el grupo de trabajo de Protocolo de Seguridad IP (IPSec) del IETF en una serie de RFCs (Petición de Comentarios). Véase RFC 2411 "Documento de Guía de Seguridad IP" para mayor información acerca de los antecedentes.
La Figura 4 muestra ejemplos de flujos para establecer comunicaciones seguras entre múltiples dispositivos, cada uno equipado con un transceptor de radio que utiliza la presente invención. En la realización preferida, los flujos de la Figura 4 se producen en algún momento después de que se haya proporcionado a cada dispositivo su propio Certificado de Dispositivo, su propia clave privada, y la bien conocida clave pública de la Autoridad Certificadora, como se ha descrito previamente con respecto a las Figuras 1 a 3. Sin embargo, la presente invención no excluye proporcionar los datos de alguna otra manera. Cuando un primer dispositivo, digamos un ordenador 2003 portátil, desea comunicarse con un segundo dispositivo 2001, el primer dispositivo 2003 envía una petición 2005 de conexión al segundo dispositivo 2001. Se establece entonces una conexión 2010 no segura entre el primer y el segundo dispositivos. Alternativamente, 2010 puede ser una conexión autentificada y/o encriptada que utiliza un PIN por defecto, como un PIN de longitud cero. Al progresar los flujos de control del protocolo SSL/TLS en nuestra realización preferida, se llevan a cabo las siguientes funciones; si se utiliza otro flujo en lugar de este flujo de control entonces debe proporcionar las mismas funciones. Tiene lugar una negociación que acuerda la necesidad y tipo de autentificación, la necesidad de encriptación, los detalles de los algoritmos criptográficos, y los detalles de la compresión si los hay 2020. Para este uso la autentificación es bidireccional (tanto el primer interlocutor como el segundo interlocutor conocerán la identidad del otro), se solicita la encriptación y el algoritmo es el utilizado por el hardware/firmware de banda base u otro componente presente en los dispositivos emparejados, y finalmente se especifica la compresión como NULL. Al continuar la autentificación, se pide a la memoria especial (memoria protegida) que firme con la clave (valor protegido) privada del dispositivo local para probar la identidad de dicho dispositivo al segundo dispositivo, y se pide a la memoria especial que verifique la firma de la AC para validar el certificado del segundo dispositivo, de forma que se pueda confiar en la clave pública contenida en dicho certificado para verificar la firma del segundo dispositivo. Si en algún punto fracasa la autentificación de la pareja, la sesión finaliza. Como una consecuencia de solicitar la encriptación, se acuerda una clave de sesión 2030 de un modo seguro y en este punto el protocolo SSL/TLS o equivalente finaliza con la clave 2035 de sesión que se ha acordado que se utiliza para inicializar el transporte (u otro componente local de encriptación adecuado) de banda base para habilitar el funcionamiento encriptado a partir de ese momento 2040.
El flujo de autentificación descrito arriba dio como resultado el intercambio y validación de los certificados de ambos dispositivos. Esto significa que los campos de extensión opcionales de estos certificados están disponibles para decisiones de política. Por ejemplo, el segundo dispositivo 2001, basado en los contenidos del certificado verificado del primer dispositivo 2003, puede consultar una base de datos de control de acceso local o de la empresa utilizando el identificador de dispositivo requerido o campos de certificado opcionales (nombres de grupos o de individuos asociados) para decidir qué recursos/funciones se pueden ejercitar a través de la conexión encriptada por 2003. Todo esto se lleva a cabo de forma segura mediante la negociación directamente entre los dispositivos, y no requiere la entrada o almacenamiento de secretos asociados con cada pareja de comunicación potencial, como identificadores de usuario y contraseñas, PINs, o claves de encriptación, por la parte del usuario o administrador, aparte del procedimiento de inicialización que se efectúa una vez de las Figuras 1 a 3 o algún procedimiento equivalente que proporcione a cada dispositivo un Certificado de Dispositivo, clave privada, y una clave pública de la Autoridad Certificadora según se ha descrito previamente.
En la realización preferida, debido a que los dispositivos están registrados en una base de datos de control de acceso en un servidor, los certificados proporcionan un método para controlar el acceso a los servicios y recursos, así como seleccionar preferencias que deberían habilitarse para el dispositivo, como dar formato a un flujo de datos para un tipo específico de visualización o habilitar el acceso a registros de datos específicos. Si un usuario perdiese su dispositivo móvil asignado que utiliza el método de autentificación descrito en la presente invención, el certificado de dispositivo se podría revocar (exactamente igual que un distribuidor de tarjetas de crédito cancela una tarjeta de crédito hoy en día). La revocación del certificado en una ubicación central de la empresa como un directorio o base de datos sólo es efectiva si los protocolos de autentificación en otros dispositivos requieren interacción con el directorio o base de datos. En un modo desconectado en el que la autentificación no requiere el acceso a un directorio o base de datos central, el método más efectivo para revocar y denegar el acceso es hacer que expire el certificado del dispositivo y solicitar al usuario del dispositivo que renueve periódicamente el certificado del dispositivo. Con este objetivo, en el certificado se proporciona un campo de período de validez, como se ha mencionado previamente. Las Figuras 7 y 8 muestran esto con mayor detalle.
La Figura 7 muestra un control de acceso central en el que un dispositivo 1003 móvil solicita el acceso a un primer recurso 5001. El dispositivo 1003 móvil y el primer recurso 5001 efectúan la autentificación mutua y negocian la encriptación 5010. El dispositivo 1003 móvil solicita entonces acceso a uno o más recursos 5020. El primer recurso 5001 envía una petición de autorización 5030 para el dispositivo 1003 móvil al directorio o base de datos 1005 central. El acceso es concedido o denegado basándose en la información en la base de datos o el directorio 5050 central.
La Figura 8 muestra un control de acceso en modo desconectado en el que los dos dispositivos, 1003 y 5001, se autentifican mutuamente y negocian la encriptación 5010, el dispositivo 1003 móvil solicita el acceso a un recurso 5020, pero en la situación desconectada, el recurso 5001 receptor examina los datos opcionales en el certificado 5100 decriptado. Al examinar los datos, el primer recurso 5001 toma una decisión acerca de si permitir el acceso basándose en los campos del certificado y la información 5110 almacenada localmente. Los campos del certificado pueden contener información como fechas de vencimiento del certificado. El acceso a la información solicitada es concedido o denegado 5150 al igual que antes, pero basándose en esta información obtenida localmente.
Al utilizar la presente invención, el primer dispositivo es autentificado si son verdad las tres afirmaciones siguientes: (1) se puede validar su cadena de certificado comprobando las respectivas firmas contenidas hasta el punto en que se encuentra un firmante de AC de confianza (representado por la clave pública de la AC guardada en la figura 2), (2) se puede demostrar que posee la clave privada asociada a la clave pública contenida en su certificado y (3) el identificador de dispositivo almacenado en el certificado concuerda con el identificador de dispositivo real del dispositivo, que se puede determinar por otros medios, como visualmente o a partir de un flujo de comunicación estándar. En la realización preferida, un primer dispositivo demuestra que posee la clave privada correspondiente mediante una firma de un desafío dentro del flujo de registro de control del protocolo SSL/TLS o equivalente. Un impostor podría robar el certificado del primer dispositivo de una memoria no protegida y escuchar a escondidas para obtener la dirección del primer dispositivo MAC (máquina). El impostor podría intentar entonces suplantar el primer dispositivo usando fraudulentamente el identificador único (dirección MAC) y reutilizando su certificado, pero el impostor no tiene ningún modo de obtener la clave privada del primer dispositivo, que se mantiene secreta en una memoria protegida, y por tanto no puede firmar el desafío.
Otros ejemplos en los que podría ser útil la presente invención incluyen la creación de relaciones de emparejamiento seguras de larga duración entre dispositivos sin la entrada de PINs o claves de encriptación, como la asociación de un dispositivo como unos auriculares a un teléfono móvil, como se muestra en la Figura 9. Esto se podría conseguir como sigue. Un usuario tiene dos dispositivos (6001 y 6003) entre los cuales él o ella quiere establecer una relación segura. Cada dispositivo está dotado de un certificado de dispositivo, según se ha descrito previamente, que contiene su identificador de dispositivo o número de serie, que también es visible externamente o conocido a través de algún medio externo. En vez del generar un administrador el certificado de dispositivo, la clave privada correspondiente, y la clave pública de la Autoridad Certificadora, estos datos podrían ser pre-instalados por el fabricante 6010. El dispositivo es entonces enviado por el fabricante en un estado no inicializado (no emparejado), es decir, sin claves de enlace, PINs o relaciones de emparejamiento definidas. Disponiendo los dos dispositivos sin emparejar en proximidad de radio, el usuario pulsa un botón 6020 que ejecuta una función especial cuando el dispositivo está sin emparejar. Ésta provoca que el dispositivo transmita su certificado 6030 al otro dispositivo, como se ha descrito con respecto de la Figura 4. Al menos uno de los dos dispositivos debe tener un dispositivo (no se excluyen dispositivos que usan medios de salida audibles o de otro tipo) de visualización que pueda mostrar el identificador del dispositivo 6040 pareja. El dispositivo con el visualizador verifica el certificado del otro comprobando la autenticidad de la cadena de certificados utilizando la clave pública de la Autoridad Certificadora. Si el identificador de dispositivo en el certificado concuerda con el identificador de dispositivo escrito en el exterior del dispositivo o conocido a través de otros medios externos, es auténtico 6050. El usuario pulsa entonces un botón 6060 (no se excluyen otros medios de realizar la selección) y el dispositivo acepta la relación de emparejamiento y el identificador (o opcionalmente las claves de enlace) de dispositivo se envían a una memoria permanente o de larga duración (flash RAM o memorias similares que representan una base de datos de control de acceso local). Si el certificado no concuerda con el identificador de dispositivo, el usuario rechaza el emparejamiento y la operación finaliza 6070. Ahora los dos dispositivos están emparejados y pueden re-autentificar (utilizando certificados u opcionalmente las claves de enlace como un secreto compartido) de modo seguro y establecer comunicaciones encriptadas en cualquier momento del futuro. Esto permite a los fabricantes emparejar de forma única dispositivos sin tener que sincronizar la fabricación de los dispositivos a través del proceso de producción. Si el dueño de un dispositivo emparejado elige transferir la propiedad de ese dispositivo a otra persona, el dueño puede borrar la relación de emparejamiento y el futuro dueño puede establecer nuevas relaciones de emparejamiento para el dispositivo llevando a cabo las mismas operaciones que se han descrito previamente.
Este método de inicialización basada en el certificado del dispositivo es especialmente adecuado para dispositivos de consumidores que tendrán emparejamientos exclusivos de larga duración, como unos auriculares inalámbricos de teléfono y la estación base del teléfono, un ordenador personal y unos auriculares de audio inalámbricos, un ordenador personal y un ratón inalámbrico, etc.

Claims (15)

1. Un método para inicializar comunicaciones seguras entre un primer dispositivo (1003) y un segundo dispositivo (1001), teniendo dichos primer y segundo dispositivos una clave pública de una Autoridad Certificadora (1005) y un certificado (1050) de dispositivo, teniendo cada uno de dichos certificados de dispositivo un identificador (1015) de hardware único asociado a dicho dispositivo respectivo, y una clave (1040) pública asociada a dicho dispositivo respectivo, comprendiendo dicho método las operaciones de:
establecer (1010) una sesión entre dicho primer dispositivo y dicho segundo dispositivo;
negociar la encriptación en una sesión bidireccional y los requerimientos de la autentificación mutua entre dicho primer y dicho segundo dispositivo;
intercambiar certificados de dispositivo de dicho primer dispositivo y dicho segundo dispositivo;
verificar criptográficamente el certificado recibido utilizando la clave pública de dicha Autoridad Certificadora;
cada uno de dicho primer y dicho segundo dispositivos crea un desafío y lo envía al otro de entre dichos primer y segundo dispositivos,
cada uno de dicho primer y dicho segundo dispositivos responde (1070) a dichos desafíos respectivos firmando dicho desafío recibido, utilizando la clave privada del dispositivo receptor, residiendo dichas claves privadas en una memoria protegida respectiva en cada uno de dichos dispositivos;
cada uno de dicho primer dispositivo y dicho segundo dispositivo devuelve dicho desafío firmado;
verificar criptográficamente que la firma del desafío firmado recibido corresponde al desafío enviado previamente por dicho dispositivo receptor;
establecer un acuerdo de clave entre dicho primer y dicho segundo dispositivos; y,
establecer comunicaciones seguras si tienen éxito todas las operaciones de verificación anteriores.
2. Un método de acuerdo con la reivindicación 1, donde dicha primera sesión establecida es no segura.
3. Un método de acuerdo con la reivindicación 1, donde dicha primera sesión establecida es una conexión autentificada.
4. Un método de acuerdo con la reivindicación 1, donde dicha primera sesión establecida es una conexión encriptada.
5. Un método de acuerdo con la reivindicación 1, donde dicho único identificador (1015) de hardware es una dirección de máquina (MAC) para dicho dispositivo asociado.
6. Un método de acuerdo con la reivindicación 1, donde dicha memoria protegida es una memoria de lectura-escritura en la que la capacidad de lectura de dicha memoria es accesible sólo por medio de un secreto compartido.
7. Un método de acuerdo con la reivindicación 1, donde dicha clave pública de una Autoridad Certificadora (1005) es una clave pública de una Autoridad Certificadora raíz.
8. Un programa de ordenador que se puede descargar directamente en la memoria interna de un ordenador digital, que comprende las porciones de código de software para llevar a cabo las operaciones de cualquiera de las reivindicaciones 1 a 7 cuando dicho programa de ordenador es ejecutado en un orde-
nador.
9. Un sistema para inicializar comunicaciones seguras entre un primer dispositivo (1003) y un segundo dispositivo (1001), teniendo dichos primer y segundo dispositivos cada uno una clave pública de una Autoridad Certificadora (1005) y un certificado (1050) de dispositivo, teniendo dicho certificado de dispositivo un único identificador (1015) de hardware asociado a dicho dispositivo respectivo, y una clave (1040) pública asociada a dicho dispositivo respectivo, comprendiendo dicho sistema:
medios para establecer una sesión entre dicho primer dispositivo y dicho segundo dispositivo, negociando la encriptación en una sesión bidireccional y los requerimientos de autentificación entre dicho primer y dicho segundo dispositivos, e intercambiando certificados de dispositivo de dicho primer dispositivo y dicho segundo dispositivo;
medios para verificar criptográficamente el certificado recibido utilizando la clave pública de dicha Autoridad Certificadora;
medios para intercambiar los desafíos creados por cada uno de dichos primero y segundo dispositivos, respondiendo a dichos desafíos mediante la firma de dicho desafío recibido, utilizando la clave privada del dispositivo receptor, residiendo dichas claves privadas en la respectiva memoria protegida de cada uno de dichos dispositivos, y devolviendo dichos desafíos firmados,
verificar criptográficamente que la firma de dicho desafío recibido es del desafío enviado previamente por dicho dispositivo receptor, estableciendo un acuerdo de clave entre dichos primer y segundo dispositivos; y, establecer comunicaciones seguras si todas las operaciones de verificación anteriores tienen éxito.
10. Un sistema de acuerdo con la reivindicación 9, donde dicha primera sesión establecida es no segura.
11. Un sistema de acuerdo con la reivindicación 9, donde dicha primera sesión establecida es una conexión autentificada.
12. Un sistema de acuerdo con la reivindicación 9, donde dicha primera sesión establecida es una conexión encriptada.
13. Un sistema de acuerdo con la reivindicación 9, donde dicho único identificador (1015) de hardware es una dirección de máquina (MAC) para dicho dispositivo asociado.
14. Un sistema de acuerdo con la reivindicación 9, donde dicha memoria protegida es una memoria de lectura-escritura donde la capacidad de lectura de dicha memoria es accesible sólo por medio de un secreto compartido.
15. Un sistema de acuerdo con la reivindicación 9, donde dicha clave pública de una Autoridad Certificadora (1005) es una clave pública de una Autoridad Certificadora raíz.
ES00935289T 1999-05-21 2000-05-22 Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva. Expired - Lifetime ES2263474T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US316804 1999-05-21
US09/316,804 US6980660B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing mobile wireless devices
US09/316,805 US6886095B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing secure communications among wireless devices
US316805 1999-05-21
US09/316,686 US6772331B1 (en) 1999-05-21 1999-05-21 Method and apparatus for exclusively pairing wireless devices
US316686 2002-12-11

Publications (1)

Publication Number Publication Date
ES2263474T3 true ES2263474T3 (es) 2006-12-16

Family

ID=27405879

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00935289T Expired - Lifetime ES2263474T3 (es) 1999-05-21 2000-05-22 Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.

Country Status (16)

Country Link
EP (1) EP1179244B1 (es)
JP (3) JP2003500923A (es)
KR (1) KR100415022B1 (es)
CN (1) CN1293720C (es)
AT (1) ATE332599T1 (es)
AU (1) AU5084500A (es)
CA (1) CA2371329C (es)
CZ (1) CZ20014168A3 (es)
DE (1) DE60029217T2 (es)
ES (1) ES2263474T3 (es)
HU (1) HU223924B1 (es)
IL (2) IL146384A0 (es)
MX (1) MXPA01011969A (es)
PL (1) PL354839A1 (es)
SG (1) SG118221A1 (es)
WO (1) WO2000072506A1 (es)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
EP1410293A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7100200B2 (en) 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20040205248A1 (en) 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
ES2315379T3 (es) 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
JP4170912B2 (ja) 2001-11-29 2008-10-22 シーメンス アクチエンゲゼルシヤフト ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
GB0213609D0 (en) * 2002-06-13 2002-07-24 Vodafone Plc Networks
EP1514208A4 (en) 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
US20060179303A1 (en) * 2002-06-13 2006-08-10 Vodafone Group Plc Network security
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
KR101009686B1 (ko) * 2002-08-14 2011-01-19 톰슨 라이센싱 다수의 가상 운영자를 지원하는 공용 무선 lan을 위한 세션 키 관리
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US6909721B2 (en) 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7545941B2 (en) * 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
US7313120B2 (en) 2003-09-16 2007-12-25 Nokia Corporation Application control in peer-to-peer ad-hoc communication networks
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
CA2546786C (en) * 2003-11-19 2011-02-15 Research In Motion Limited Systems and methods for facilitating instant communications over distributed cellular networks
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
CN1322702C (zh) * 2003-12-30 2007-06-20 华为技术有限公司 因特网协议语音接入设备的认证方法
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
KR100990009B1 (ko) * 2004-03-15 2010-10-26 주식회사 케이티 SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
US7263345B2 (en) 2004-03-17 2007-08-28 Nokia Corporation System and method for remote service information
CA2552987C (en) 2004-03-26 2013-05-28 Bce Inc. Security system and method
CA2564865C (en) * 2004-04-30 2013-07-16 Research In Motion Limited System and method for handling peripheral connections to mobile devices
KR101090014B1 (ko) * 2004-07-15 2011-12-05 엘지전자 주식회사 무선단말기의 롬 이미지 다운로드 시스템 및 그 방법
CN100386749C (zh) * 2004-07-15 2008-05-07 卢贺隆 具有网络功能的主机检测无线鼠标接收移动信息的方法
CN100349113C (zh) * 2004-07-15 2007-11-14 卢贺隆 一种主机检测无线鼠标接收移动信息的方法
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
CN1753348B (zh) * 2004-09-22 2010-07-28 华为技术有限公司 一种实现明话转密话的方法
DE102005045947B4 (de) * 2004-09-24 2017-11-30 Roman Koller Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
US20080189794A1 (en) * 2005-01-18 2008-08-07 Koninklijke Philips Electronics, N.V. Secure Host Interface
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
US7697894B2 (en) 2005-03-01 2010-04-13 Nokia Corporation Method and system for tactile confirmation of service bookmarks
KR100718982B1 (ko) * 2005-03-11 2007-05-16 주식회사 비티웍스 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US7359674B2 (en) 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
JP4814581B2 (ja) * 2005-08-24 2011-11-16 日本電信電話株式会社 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
GB2434724A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
EP1855177B1 (en) * 2006-05-12 2009-11-11 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
EP2039199B1 (en) 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
EP1881433B1 (en) * 2006-07-17 2012-04-18 Research In Motion Limited Method and apparatus for the management of multiple connections to a security token access device
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
DE102006044750A1 (de) * 2006-09-20 2008-04-10 Vodafone Holding Gmbh Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
KR100836738B1 (ko) * 2006-11-09 2008-06-10 한국전자통신연구원 광-열 에너지 변환을 이용한 레이저광선 감지 장치 및 방법
JP4763627B2 (ja) * 2007-01-31 2011-08-31 三菱電機株式会社 公開鍵証明書発行装置及び証明書要求装置
CN101052001B (zh) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US20110119489A1 (en) * 2007-09-07 2011-05-19 Koninklijke Philips Electronics N.V. Network and method for establishing a secure network
CN101425032B (zh) * 2007-10-29 2011-05-04 致伸科技股份有限公司 无线外围装置的测试及配对方法
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN101464932B (zh) 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101710859B (zh) * 2009-11-17 2014-02-12 深圳国微技术有限公司 一种认证密钥协商方法
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP5832147B2 (ja) 2010-06-15 2015-12-16 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
GB2485139A (en) 2010-10-22 2012-05-09 Vodafone Ip Licensing Ltd Analysing and securing mobile based transactions
US9420458B2 (en) 2010-12-13 2016-08-16 Volkswagen Ag Method for the use of a mobile appliance using a motor vehicle
US8898083B2 (en) 2011-03-24 2014-11-25 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
CN103502991B (zh) * 2011-05-06 2016-10-12 诺基亚技术有限公司 设备配置和编程数据的确定
WO2013085122A1 (ko) 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
WO2013192341A1 (en) 2012-06-20 2013-12-27 Infotel Broadband Services, Ltd. Method and system for providing a service over a private network
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
EP2868030A4 (en) * 2012-06-29 2016-03-09 Hewlett Packard Development Co REVISION OF A DEVICE
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
JP2014183539A (ja) * 2013-03-21 2014-09-29 Panasonic Corp 無線通信装置
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
WO2015005708A1 (ko) * 2013-07-10 2015-01-15 엘지전자(주) 컨텐트 재생 방법 및 장치
KR101502142B1 (ko) * 2013-07-12 2015-03-12 주식회사 에스원 근거리 무선 통신 단말기 및 그의 방범 방법
CN105765549B (zh) * 2013-12-26 2021-03-09 英特尔公司 设备配对
JPWO2015102054A1 (ja) * 2014-01-06 2017-03-23 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
IN2014MU00227A (es) 2014-01-22 2015-09-04 Reliance Jio Infocomm Ltd
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
CN105228261B (zh) * 2014-06-13 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
WO2016044332A1 (en) 2014-09-15 2016-03-24 Reliance Jio Infocomm Usa, Inc. Extending communication services to a consumption device using a proxy device
US10735816B2 (en) 2014-10-02 2020-08-04 Lg Electronics Inc. Content reproduction method and device
WO2016147568A1 (ja) * 2015-03-18 2016-09-22 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム
JP2016218600A (ja) 2015-05-18 2016-12-22 富士ゼロックス株式会社 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10531358B2 (en) 2015-07-30 2020-01-07 Reliace Jio Infocomm Usa, Inc. Method and system for routing IP based messaging, voice and video calling based on the network parameters the device is connected to and the location
JP6407838B2 (ja) * 2015-10-30 2018-10-17 日本電信電話株式会社 認証方法及び認証システム
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
CN107132939B (zh) * 2016-02-26 2020-07-24 东莞宝德电子有限公司 无线充电鼠标的配对方法
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
JP6762910B2 (ja) * 2017-06-09 2020-09-30 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
CN109086598B (zh) * 2018-07-18 2020-08-21 李扬渊 一种安全配对的方法、装置及系统
CA3121179A1 (en) * 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
JP7322432B2 (ja) * 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム
US11323263B2 (en) 2020-05-07 2022-05-03 International Business Machines Corporation Sharing of secret information for accessing a wireless computing network
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JP3235124B2 (ja) * 1990-10-31 2001-12-04 日本電気株式会社 半導体集積回路
JP2956709B2 (ja) * 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
JPH04235650A (ja) * 1991-01-09 1992-08-24 Mitsubishi Electric Corp メモリ内蔵マイクロコンピュ−タ
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
AU732576C (en) * 1997-06-06 2001-11-22 Thomson Consumer Electronics, Inc Conditional access system for set-top boxes
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
ATE387048T1 (de) * 1997-07-10 2008-03-15 T Mobile Deutschland Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren

Also Published As

Publication number Publication date
PL354839A1 (en) 2004-02-23
EP1179244A1 (en) 2002-02-13
HUP0201561A2 (en) 2002-09-28
CZ20014168A3 (cs) 2002-05-15
MXPA01011969A (es) 2005-02-17
DE60029217T2 (de) 2007-05-31
CA2371329C (en) 2005-12-06
SG118221A1 (en) 2006-01-27
HU223924B1 (hu) 2005-03-29
WO2000072506A1 (en) 2000-11-30
KR100415022B1 (ko) 2004-01-13
IL146384A (en) 2006-10-31
EP1179244B1 (en) 2006-07-05
IL146384A0 (en) 2002-07-25
JP2003500923A (ja) 2003-01-07
ATE332599T1 (de) 2006-07-15
CA2371329A1 (en) 2000-11-30
KR20010114272A (ko) 2001-12-31
AU5084500A (en) 2000-12-12
JP2006203936A (ja) 2006-08-03
CN1351789A (zh) 2002-05-29
HUP0201561A3 (en) 2003-09-29
CN1293720C (zh) 2007-01-03
JP2010158030A (ja) 2010-07-15
DE60029217D1 (de) 2006-08-17

Similar Documents

Publication Publication Date Title
ES2263474T3 (es) Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.
US6886095B1 (en) Method and apparatus for efficiently initializing secure communications among wireless devices
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US6980660B1 (en) Method and apparatus for efficiently initializing mobile wireless devices
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US6912657B2 (en) Method and arrangement in a communication network
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US7581096B2 (en) Method, apparatus, and program product for automatically provisioning secure network elements
US8515389B2 (en) Method, apparatus, and program product for provisioning secure wireless sensors
JP2009212732A (ja) 通信装置、及び通信方法
WO2012151351A1 (en) Wireless authentication using beacon messages
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP3691464B2 (ja) 無線アクセスポイント
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
KR20060024653A (ko) 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
CN108966214A (zh) 无线网络的认证方法、无线网络安全通信方法及装置
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
Asokan et al. Visitor access management in personal wireless networks
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법