ES2621990T3 - Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida - Google Patents
Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida Download PDFInfo
- Publication number
- ES2621990T3 ES2621990T3 ES12766259.1T ES12766259T ES2621990T3 ES 2621990 T3 ES2621990 T3 ES 2621990T3 ES 12766259 T ES12766259 T ES 12766259T ES 2621990 T3 ES2621990 T3 ES 2621990T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- access point
- station
- message
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000001052 transient effect Effects 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims description 12
- 238000013459 approach Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims 11
- 238000012545 processing Methods 0.000 claims 10
- 238000012790 confirmation Methods 0.000 claims 8
- 238000013475 authorization Methods 0.000 claims 7
- 230000006870 function Effects 0.000 claims 6
- 230000005540 biological transmission Effects 0.000 claims 4
- 238000004364 calculation method Methods 0.000 claims 4
- 238000004590 computer program Methods 0.000 claims 4
- 238000005516 engineering process Methods 0.000 claims 4
- 230000008569 process Effects 0.000 claims 4
- 230000008901 benefit Effects 0.000 claims 3
- 230000001010 compromised effect Effects 0.000 claims 2
- 239000000835 fiber Substances 0.000 claims 2
- 230000003287 optical effect Effects 0.000 claims 2
- 239000013307 optical fiber Substances 0.000 claims 2
- 238000012795 verification Methods 0.000 claims 2
- 241000500884 Ephemera Species 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000004422 calculation algorithm Methods 0.000 claims 1
- 238000013461 design Methods 0.000 claims 1
- 238000012986 modification Methods 0.000 claims 1
- 230000004048 modification Effects 0.000 claims 1
- 239000005022 packaging material Substances 0.000 claims 1
- 238000012552 review Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un procedimiento que comprende: generar un secreto maestro compartido, en el que el secreto maestro compartido comprende una clave maestra por pares, PMK; generar un conjunto de datos de clave efímera compartida, en el que el conjunto de datos de clave efímera compartida se genera independiente del secreto maestro compartido, y en el que una duración de validez del conjunto de datos de clave efímera compartida es menor que una duración de validez del secreto maestro compartido; obtener una clave transitoria por pares, PTK, basada en el secreto maestro compartido; y cifrar al menos un mensaje que se va a transmitir a al menos una estación (118, 120) en base al menos al secreto maestro compartido, a la PTK y al conjunto de datos de clave efímera compartida.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efimera compartida REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS
La presente solicitud reivindica la prioridad de la solicitud de patente provisional estadounidense de propiedad comun N° 61/533.627 (numero de expediente de Qualcomm 113346P1) presentada el 12 de septiembre de 2011, la solicitud de patente provisional estadounidense N° 61/535.234 (numero de expediente de Qualcomm 113346P2) presentada el 15 de septiembre de 2011, la solicitud de patente provisional estadounidense N° 61/583.052 (numero de expediente de Qualcomm 113346P3) presentada el 4 de enero del 2012, la solicitud de patente provisional estadounidense N° 61/606.794 (numero de expediente de Qualcomm 121585P1) presentada el 5 de marzo del 2012 y la solicitud de patente provisional estadounidense N° 61/645.987 (numero de expediente de Qualcomm 121585P2) presentada el 11 de mayo del 2012 y la solicitud de patente provisional estadounidense N° 61/611.553 (numero de expediente de Qualcomm 121602P1) presentada el 15 de marzo de 2012. Ademas, el contenido de la solicitud no provisional con el numero de expediente de Qualcomm 113.346, titulada: COMUNICACION INALAMBRICA USANDO CONFIGURACION DE RE-AUTENTIFICACION Y CONEXION CONCURRENTE, presentada el 11 de septiembre de 2012, y la solicitud no provisional con numero de expediente de Qualcomm 121585, titulada: SISTEMAS Y PROCEDIMIENTOS PARA REALIZAR LA CONFIGURACION Y AUTENTIFICACION DE ENLACES, presentada el 11 de septiembre de 2012, son relevantes para la presente solicitud.
CAMPO DE LA DIVULGACION
Las presentes ensenanzas se refieren a sistemas y procedimientos para la codificacion de los intercambios con un conjunto de datos de clave efimera compartida.
ANTECEDENTES
En aplicaciones de redes de Wi-Fi, las caracteristicas de seguridad han evolucionado gradualmente para proporcionar herramientas de seguridad mas robustas y mejor integradas. En la norma del EAP (protocolo de autentificacion extensible) de 802.11i, promulgada por el Instituto de Ingenieros Electricos y Electronicos (IEEE), se puede utilizar una tecnica de autentificacion que incluye un mecanismo denominado "coloquio inicial de 4 vias". En el mecanismo del coloquio inicial de 4 vias, un dispositivo de cliente, como un ordenador portatil, un telefono inteligente u otro dispositivo de cliente, denominado "estacion" en general, negocia con un encaminador inalambrico u otro dispositivo, en general denominado "punto de acceso", para establecer una sesion de red segura. Durante la sesion, la estacion puede buscar una conexion a Internet u otras redes.
En el enfoque del coloquio inicial de 4 vias, la estacion y el punto de acceso intercambian una serie de cuatro mensajes definidos, en base a los cuales puede llevarse a cabo una autentificacion mutua. El punto de acceso puede interactuar con un servidor del servicio de usuario telefonico de autentificacion remota (RADIUS) u otro servidor de autentificacion, una plataforma o un servicio para establecer una serie de secretos compartidos y/o claves publicas y privadas, que son utilizados por la estacion y el punto de acceso para ejecutar el procedimiento de coloquio inicial de 4 vias. Como parte del procedimiento de coloquio inicial de 4 vias, la estacion y el punto de acceso pueden tener acceso a un secreto compartido, que puede incluir una clave maestra por pares (PMK). Los mensajes intercambiados entre la estacion y el punto de acceso se pueden codificar usando conjuntos adicionales de claves publicas y privadas, incluyendo una clave transitoria por pares (PTK), que puede construirse usando la clave maestra por pares como un generador para posteriores capas de claves de cifrado.
Sin embargo, en los modos de realizacion existentes del coloquio inicial de 4 vias, un atacante que es capaz de interceptar y decodificar con exito la clave maestra por pares puede entonces ser capaz de utilizar esa clave de nivel superior para generar y posiblemente interceptar y decodificar el trafico entre el punto de acceso y una o mas estaciones, generando o deduciendo las respectivas claves transitorias por pares u otra informacion de cifrado, porque una vez que se establece una clave maestra por pares, las claves de sesion adicionales obtenidas a partir de esa clave maestra por pares siguen siendo validas y funcionan durante tanto tiempo como siga siendo valida la clave maestra por pares original. Como resultado, un atacante con exito que captura la clave maestra por pares puede ser capaz de descifrar los flujos entre el punto de acceso y una o mas estaciones cualesquiera que se comuniquen con el punto de acceso durante la vida util efectiva de la clave maestra por pares.
El articulo XP031072092, de FANG-CHUN KUO ET AL: "Estudios de comparacion entre mecanismos de intercambio de claves pre-compartidas y publicas para seguridad de capas de transporte" divulga que la DHE_PSK, que utiliza el intercambio de claves pre-compartida y efimeras de Diffie-Hellman, puede proporcionar confidencialidad directa perfecta, PFS, para asegurarse de que se genere una clave privada DH nueva para cada coloquio inicial.
El articulo XP010158990, de KRAWCZYK H: "SKEME: un mecanismo de intercambio de claves seguro y versatil para Internet", divulga el protocolo SKEME que proporciona confidencialidad directa perfecta; se obtiene una clave de sesion para las partes mediante el intercambio de Diffie-Hellman; pueden utilizarse claves compartidas a largo
Claims (14)
- 5101520253035404550556065plazo (como una clave maestra instalada manualmente).RESUMENLa presente invencion se define mediante la materia objeto de las reivindicaciones adjuntas. En la siguiente descripcion, el termino "modo de realizacion" ha de interpretarse como un ejemplo, mientras que el alcance de la proteccion se define solamente mediante la materia objeto de las reivindicaciones adjuntas.Se divulgan el aparato y el procedimiento para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi. La confidencialidad directa perfecta (PFS) es un enfoque de la seguridad. La PFS puede referirse a una propiedad de una obtencion de clave, de tal manera que si un secreto principal es expuesto por un atacante, entonces el atacante no puede determinar claves pasadas o futuras obtenidas del secreto principal.Cuando un dispositivo de un cliente esta realizando un coloquio inicial de 4 vias con un punto de acceso (AP), se genera una clave maestra por pares (PMK) y se obtienen claves adicionales, tales como una clave transitoria por pares (PTK), a partir de la PMK. La PTK sigue siendo valida durante el tiempo en que la PMK siga siendo valida; de este modo, sin seguridad anadida (por ejemplo, la PFS), un atacante puede obtener la PTK de una PMK comprometida para decodificar las transmisiones entre el dispositivo de cliente y el AP durante un tiempo de vida efectivo de la PMK comprometida. En lugar de depender de claves obtenidas que pueden permanecer validas durante el tiempo en que la PMK pueda seguir siendo valida, las tecnicas descritas proporcionan una seguridad mejorada mediante la implementacion de la PFS en el coloquio inicial de 4 vias.Cuando el dispositivo de cliente realiza el coloquio inicial de 4 vias con el AP, el AP puede generar y transmitir un mensaje ocasional de punto de acceso (ocasional-A) al dispositivo de cliente. El dispositivo de cliente puede obtener una PMK y generar un mensaje ocasional de estacion (ocasional-S). El cliente puede obtener una PTK, una clave de confirmacion de clave (KCK) y una clave de cifrado de clave (KEK) en base a la PMK, la informacion ocasional-A, la ocasional-S y/u otra informacion.Para implementar la PFS en el coloquio inicial de 4 vias, el dispositivo de cliente puede transmitir una solicitud de asociacion que puede incluir una clave publica efimera de Diffie-Hellman (SDHEPubKey) de estacion (STA) al AP. El AP obtiene la PMK y obtiene la PTK a partir de la PMK.Para implementar la PFS en el coloquio inicial de 4 vias, el AP puede obtener una clave de Diffie-Hellman efimera compartida (SharedDHEKey) a partir de la SDHEPubKey y una clave privada efimera de Diffie-Hellman de punto de acceso (ADHEPrivKey), que es conocida por el punto de acceso. La SDHEPubKey y la ADHEPrivKey pueden ser pre-generados por el dispositivo de cliente y el AP antes de implicarse en el coloquio inicial de 4 vias, respectivamente. Por otra parte, el AP puede obtener una clave transitoria por pares de confidencialidad directa perfecta (PFS-PTK), una clave de confirmacion de clave de confidencialidad directa perfecta (PFS-KCK) y una clave de cifrado de clave de confidencialidad directa perfecta (PFS-KEK), en base a la SharedDHEKey y la PTK. El AP puede transmitir una clave publica efimera de Diffie-Hellman de punto de acceso (ADHEPubKey) al dispositivo de cliente. El dispositivo de cliente puede obtener la SharedDHEKey en base a una clave privada efimera de Diffie- Hellman de estacion (SDHEPrivKey), que es conocida por el dispositivo de cliente, y la ADHEPubKey. La ADHEPubKey y la SDHEPrivKey pueden ser pre-generadas por el AP y el dispositivo de cliente antes de implicarse en el coloquio inicial de 4 vias, respectivamente. El dispositivo de cliente puede obtener la PFS-PTK, la PFS-KCK y la PFS-KEK en base a la PTK y la SharedDHEKey.El AP y el dispositivo de cliente pueden borrar la ADHEPrivKey y la SDHEPrivKey despues de obtener la SharedDHEKey, respectivamente. El dispositivo de cliente y el AP pueden descifrar las respectivas transmisiones recibidas en base a la PFS-KEK, la PFS-KCK, la SharedDHEKey y/u otra clave obtenida de la PMK.En un modo de realizacion particular, se proporciona un procedimiento de acuerdo con la reivindicacion independiente 1.En otro modo de realizacion particular, se proporciona un aparato de acuerdo con la reivindicacion independiente 9Una ventaja particular proporcionada por al menos uno de los modos de realizacion divulgados es la capacidad de un primer dispositivo (por ejemplo, una estacion movil) para implementar la PFS con un segundo dispositivo (por ejemplo, un punto de acceso) en una red de Wi-Fi.Otros aspectos, ventajas y caracteristicas de la presente divulgacion se haran evidentes despues de la revision de toda la solicitud, incluyendo las siguientes secciones: Breve descripcion de los dibujos, Descripcion detallada y las Reivindicaciones.BREVE DESCRIPCION DE LOS DIBUJOSLos dibujos adjuntos, que estan incorporados en, y que forman una parte de, esta memoria descriptiva, ilustran5101520253035404550556065modos de realizacion de las presentes ensenanzas y, junto con la descripcion, sirven para explicar los principios de las presentes ensenanzas. En las figuras:La FIG. 1 ilustra una red general que se puede utilizar en sistemas y procedimientos para proporcionar confidencialidad directa perfecta en sesiones de red de Wi-Fi, de acuerdo con diversos modos de realizacion;la FIG. 2 ilustra el hardware, el software y otros recursos que se pueden utilizar en un punto de acceso que puede ser configurado para utilizar los sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi, de acuerdo con diversos modos de realizacion;las FIGs. 3A y 3B ilustran una secuencia ejemplar de flujo de llamadas para ejecutar la configuracion y el funcionamiento de una disposicion de cifrado entre un punto de acceso y una estacion, de acuerdo con diversos modos de realizacion de las presentes ensenanzas;la FIG. 4 ilustra otra secuencia ejemplar de flujo de llamadas para ejecutar la configuracion y el funcionamiento de una disposicion de cifrado entre un punto de acceso y una estacion, de acuerdo con diversos modos de realizacion de las presentes ensenanzas; yla FIG. 5 ilustra hardware, software y otros recursos ejemplares que se pueden utilizar en la provision de confidencialidad directa perfecta en las sesiones de red de Wi-Fi, de acuerdo con diversos modos de realizacion.DESCRIPCION DETALLADALos modos de realizacion de las presentes ensenanzas se refieren a sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi. Mas en particular, los modos de realizacion se refieren a las plataformas y las tecnicas para la introduccion de mecanismos para crear o permitir la confidencialidad directa perfecta (PFS) que se aplicara a las sesiones de Wi-Fi que utilicen el coloquio inicial de 4 vias para establecer comunicaciones entre un punto de acceso y una estacion. El punto de acceso y la estacion pueden llevar a cabo una operacion de coloquio inicial de 4 vias, utilizando una clave maestra por pares, un servidor de autentificacion, una verificacion de integridad del mensaje (MIC) y otros procedimientos y recursos especificados por la norma 802.11 i y/u otros protocolos. En los sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi, el punto de acceso y la estacion pueden aplicar capas adicionales de proteccion criptografica, incluyendo la generacion de un conjunto adicional de claves ad hoc que se insertan en la estructura de coloquio inicial de 4 vias. El conjunto adicional de claves ad hoc puede incluir un conjunto de datos de claves publicas y privadas que se genera utilizando calculos de Diffie-Hellman (DH), que pueden ser o incluir la generacion de pares de claves publicas y privadas, utilizando aritmetica de campo finito, eliptica y/u otra aritmetica. Las claves de Diffie-Hellman y la informacion relacionada se pueden generar en base a, o utilizando, generadores de numeros aleatorizados.Despues de que las correspondientes claves compartidas de Diffie-Hellman estan generadas y / o extraidas, tanto en el lado del punto de acceso como en el lado de la estacion, la parte privada de esa clave compartida de Diffie- Hellman puede ser borrada o destruida, tanto por el punto de acceso como por las unidades de estacion. Dado que esas claves privadas (por ejemplo, la ADHEPrivKey y la SDHEPrivKey) se han borrado o destruido, un atacante que captura los flujos de mensajes entre el punto de acceso y la estacion no puede comprometer otros flujos antes o despues de una sesion actual, incluso si el atacante consigue mas adelante recuperar la clave maestra por pares utilizada durante la sesion actual. El atacante no puede comprometer otros flujos porque las sesiones independientes que estan codificadas de acuerdo con los sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi tendran diferentes datos de claves de Diffie- Hellman, generadas por separado durante cada sesion, cuya decodificacion requeriria la adquisicion de otra informacion de claves privadas y publicas de Diffie-Hellman. De acuerdo con estos y otros aspectos, la seguridad de las sesiones de Wi-Fi se puede mejorar, y la confidencialidad directa perfecta (PFS) se puede incorporar en el esquema de seguridad del coloquio inicial de 4 vias.En un modo de realizacion particular, un procedimiento incluye la generacion de un secreto maestro compartido. El procedimiento tambien incluye la generacion de un conjunto de datos de clave efimera compartida, para codificar los intercambios asociados a un punto de acceso y al menos una estacion, donde el conjunto de datos de clave efimera compartida se basa en el contenido de un intercambio de coloquios iniciales, asociado con el punto de acceso y la al menos una estacion, realizado para autentificar las comunicaciones asociadas con el punto de acceso y la al menos una estacion. Se genera el conjunto de datos de clave efimera compartida, independiente del secreto principal compartido, y una duracion de validez del conjunto de datos de clave efimera compartida es menor que una duracion de validez del secreto maestro compartido. El procedimiento incluye ademas la codificacion de al menos un mensaje en base, al menos, al secreto maestro compartido y al conjunto de datos de clave efimera compartida.En otro modo de realizacion particular, un aparato incluye una interfaz de red inalambrica con al menos una estacion. El aparato tambien incluye un procesador configurado para comunicarse con la al menos una estacion a traves de una interfaz de red, estando el procesador configurado para generar un secreto maestro compartido y para5101520253035404550556065generar un conjunto de datos de clave efimera compartida para codificar los intercambios asociados con un sistema de punto de acceso y la al menos una estacion. El conjunto de datos de clave efimera compartida se basa en el contenido de un intercambio de coloquios iniciales, asociado con el sistema del punto de acceso y al menos una estacion, realizado para autentificar las comunicaciones asociadas con el sistema del punto de acceso y la al menos una estacion. El conjunto de datos de clave efimera se genera de forma independiente del secreto maestro compartido, y una duracion de validez del conjunto de datos de clave efimera compartida es menor que una duracion de validez del secreto maestro compartido. El procesador esta configurado ademas para codificar al menos un mensaje asociado con el sistema del punto de acceso y la al menos una estacion, utilizando al menos el secreto maestro compartido y el conjunto de datos de clave efimera compartida.Se hace referencia a los modos de realizacion ejemplares de las presentes ensenanzas, que se ilustran en los dibujos adjuntos. Siempre que sea posible, se utilizan los mismos numeros de referencia en toda la extension de los dibujos, para referirse a las mismas partes o a partes similares.La FIG. 1 ilustra una red global 100 en la que pueden funcionar los sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi. Como se muestra, un punto de acceso 108 puede difundir una senal de red inalambrica a un conjunto de estaciones 102 dentro de su alcance. El punto de acceso 108 puede incluir un encaminador inalambrico y/u otro punto de acceso a la red y puede estar configurado para funcionar usando la norma inalambrica Wi-Fi, especificada por la especificacion 802.11b, 802.11g, 802.11n del IEEE y/u otras normas. Cuando funciona como un punto de acceso de Wi-Fi, el punto de acceso 108 puede, por ejemplo, funcionar en la banda de frecuencias de 2,4 GHz. Se apreciara sin embargo, que en otros modos de realizacion, se pueden utilizar otras normas, canales y/o frecuencias de acceso inalambrico. Como se describe con mas detalle a continuacion, al menos uno de los conjuntos de estaciones 102 puede participar en un intercambio de datos 114 que implementa la confidencialidad directa perfecta (PFS) con el punto de acceso 108 mediante una red de Wi-Fi.Cada dispositivo o estacion en el conjunto de estaciones 102 puede incluir cualquier dispositivo habilitado para red inalambrica, tal como un telefono inteligente equipado con Wi-Fi, un dispositivo de panel tactil y/u otro dispositivo o plataforma. Como se muestra en la FIG. 2, una estacion individual 118 en el conjunto de estaciones 102 puede estar configurada con uno o mas recursos de hardware, software y/u otros. Una estacion 118 puede comprender una variedad de hardware, software y otros recursos, incluyendo un sistema operativo 112, una pantalla 110 que puede, por ejemplo, mostrar una interfaz grafica de usuario (GUI) del sistema operativo 112, y una antena de radiofrecuencia 150 (o multiples antenas). El sistema operativo 112 puede comprender un sistema operativo de dispositivos moviles, tal como el sistema operativo Android™ disponible en Google Inc., Mountain View, California, Estados Unidos, u otros. El sistema operativo 112, como se ha senalado, puede comprender una interfaz grafica de usuario (GUI), asi como la gestion de ficheros, la gestion de energia, las comunicaciones y/u otra logica, servicios y/o recursos para hacer funcionar la estacion 118. El sistema operativo 112 puede incluir instrucciones de ordenador 116. Las instrucciones de ordenador 116 pueden hacer que un procesador implemente la PFS para el intercambio de datos mediante una red de Wi-Fi. La estacion 118 puede alojar aplicaciones, servicios, logica y/u otra logica, otros servicios y/u otros modulos, que se pueden utilizar para establecer conexiones con los puntos de acceso y/u otros canales. Una cualquiera, o mas, del conjunto de estaciones 102 pueden conectarse al punto de acceso 108 a la vez. Como se muestra en la FIG. 2, el punto de acceso 108 puede emitir informacion de baliza 104 para el conjunto de estaciones 102. La informacion de baliza 104 puede incluir un elemento de informacion (IE) de identificacion del conjunto de servicios (SSID), que indica el nombre, tipo de conexion, canales disponibles y otra informacion y servicios de red proporcionados por el punto de acceso 108 a cualquier estacion dentro de su rango de conexion inalambrica. La FIG. 3 ilustra una secuencia de llamada que se puede utilizar para establecer una conexion de acuerdo con la norma de Wi-Fi, con mejoras, caracteristicas, ampliaciones y/o ventajas de acuerdo con los sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi, incluyendo el suministro de confidencialidad directa perfecta (PFS) en sesiones de redes individuales. En terminos generales, la secuencia de flujos de llamadas puede llevarse a cabo entre dos o mas plataformas, sistemas, nodos, dispositivos y/u otro hardware, incluyendo, como se ilustra, la estacion 120, el primer punto de acceso 122, el segundo punto de acceso 124, un servidor de autentificacion 126 y un servidor del protocolo de configuracion dinamica de anfitriones (DHCP) 128. Si bien se ilustran esas plataformas, sistemas, nodos, dispositivos y/o hardware individuales, se apreciara que, en otros modos de realizacion, pueden utilizarse plataformas de hardware, sistemas, nodos, dispositivos y/o hardware alternativos o adicionales. Como se muestra en 0002, una estacion 120 puede acercarse y entrar al alcance inalambrico de un primer punto de acceso 122 (etiquetado como API), tal como, por ejemplo, un encaminador inalambrico de Wi-Fi y/u otro dispositivo, plataforma o sede de acceso. En 1002, la estacion 120 puede desplazarse fuera de alcance del primer punto de acceso 122 y hacia el alcance inalambrico del segundo punto de acceso 124 (etiquetado como AP2). El segundo punto de acceso 124 puede incluir asimismo un encaminador inalambrico de Wi-Fi y/u otro dispositivo o sede de acceso. En 2002, el segundo punto de acceso 124 puede generar un mensaje ocasional de punto de acceso (ocasional-A), que puede incluir un mensaje de una sola vez, una secuencia, datos y/o un codigo para anunciar la presencia del segundo punto de acceso 124, y puede ser utilizado en la generacion de codigos de clave. El mensaje ocasional de punto de acceso (ocasional-A) puede incluir un numero y/u otros datos generados aleatoriamente o pseudo-aleatoriamente. El mensaje ocasional de punto de acceso (ocasional-A) se puede insertar en el mensaje de baliza difundido por el segundo punto de acceso 124.En 3002, la estacion 120 puede obtener una clave maestra por pares (PMK), a utilizar para establecer una5101520253035404550556065comunicacion segura con el segundo punto de acceso 124. Para obtener la PMK, la estacion 120 puede generar informacion que incluye, por ejemplo, un mensaje de SEQ o datos, un mensaje de rMSK o datos y un mensaje ocasional de estacion (ocasional-S) o datos. Si se utiliza una clave maestra por pares pre-establecida, la estacion 120 puede recuperar esa clave maestra por pares. En 3004, el segundo punto de acceso 124 puede obtener informacion adicional que incluye, por ejemplo, una clave transitoria por pares (PTK), una clave de confirmacion de clave (KCK) del protocolo de autentificacion exhaustiva por LAN (EAPOL) y una clave de cifrado de clave (KEK) del EAPOL, utilizando la clave maestra por pares, un mensaje ocasional de punto de acceso (ocasional-A), un mensaje ocasional de estacion (ocasional-S) y/u otra informacion.En 4002, la estacion 120 puede generar una solicitud de asociacion (Sol. Asoc.) y transmitir esa solicitud al segundo punto de acceso 124. En relacion con la solicitud, la estacion 120 puede realizar calculos para generar claves y datos relacionados adicionales, incluyendo una clave privada efimera de Diffie-Hellman (SDHEPrivKey) y una clave publica efimera de Diffie-Hellman (SDHEPubKey). La clave privada efimera de Diffie-Hellman de estacion (SDHEPrivKey) y la clave publica efimera de Diffie-Hellman de estacion (SDHEPubKey) pueden generarse usando enfoques criptograficos de Diffie-Hellman, que pueden incluir aritmetica eliptica u otra aritmetica.Se puede observar que una de las estaciones 120, o ambas, y el segundo punto de acceso 124 pueden acceder, almacenar y/o pre-calcular los mismos datos de Diffie-Hellman y recuperar esos datos cuando sea necesario, lo cual puede reducir la carga de calculo durante la ejecucion del protocolo modificado de coloquio inicial de 4 vias. La clave publica efimera de Diffie-Hellman de estacion (SDHEPubKey) se puede incorporar en los parametros o campos de la solicitud de asociacion (Sol. Asoc.) y puede enviarse al segundo punto de acceso 124. En 4004, el segundo punto de acceso 124 puede recibir la solicitud de asociacion (Sol. Asoc.), pero puede desechar esa solicitud si el mensaje ocasional de punto de acceso (ocasional-A) no es actual, valido o nuevo.En 5002, el segundo punto de acceso 124 puede transmitir una solicitud de AAA del EAP al servidor de autentificacion 126. Como se ilustra, la solicitud de AAA del EAP puede incluir un determinado numero de parametros o campos, algunos de los cuales, o todos, pueden ser utilizados para autentificar la estacion 120 y/o los datos o credenciales asociados con la estacion 120. En 6002, el servidor de autentificacion 126 puede verificar la etiqueta de autentificacion (Etiqueta Aut.) y obtener la clave rMSK o datos. En 7002, el servidor de autentificacion 126 puede transmitir una respuesta de AAA del EAP al segundo punto de acceso 124, respuesta que puede incluir una serie de parametros o campos, como se ilustra. En 8002, el segundo punto de acceso 124 puede asignar la clave maestra por pares para igualar la rMSK devuelta en la respuesta de AAA del EAP. En otros modos de realizacion que utilizan una clave maestra por pares almacenada, el segundo punto de acceso 124, en cambio, puede recuperar la clave maestra por pares del almacenamiento.En 9002, el segundo punto de acceso 124 puede obtener una clave transitoria por pares (PTK) a partir de la clave maestra por pares, el mensaje ocasional de estacion (ocasional-S) y el mensaje ocasional de punto de acceso (ocasional-A). En 10002, el segundo punto de acceso 124 puede verificar el mensaje DHCP-Descubrir con Compromiso Rapido y el mensaje de EAPOL-Clave_F, utilizando datos de KCK y KEK y/u otra informacion. En 11002, el segundo punto de acceso 124 puede transmitir un mensaje DHCP-Descubrir con Compromiso Rapido () al servidor de DHCP 128. En 12002, el segundo punto de acceso 124 puede obtener una clave efimera de Diffie- Hellman compartida (SharedDHEKey) o ad hoc, a partir de la ADHEPivKey y la SDHEPubKey, y/u otra informacion o datos. En 12004, el segundo punto de acceso 124 puede obtener la clave por pares transitoria de confidencialidad directa perfecta (PFS-PTK), asi como otra informacion o datos que incluyen una clave de confirmacion de clave de confidencialidad directa perfecta (PFS-KCK) y una clave de cifrado de clave de confidencialidad directa perfecta del EAPOL (PFS-KEK), usando la clave transitoria por pares, la clave efimera de Diffie-Hellman compartida (SharedDHEKey) y/u otra informacion.En 13002, el segundo punto de acceso 124 puede generar una clave temporal de grupo (GTK) y una clave temporal de grupo de integridad (IGTK), segun sea necesario. Cabe senalar que, despues de generar la clave efimera de Diffie-Hellman compartida (SharedDHEKey) y/o en otros momentos, la estacion 120 y el segundo punto de acceso 124 pueden, respectivamente, eliminar, desechar, sobrescribir y/o borrar o destruir de otra manera sus respectivas claves privadas efimeras de Diffie-Hellman (es decir, las correspondientes SDHEPrivKey y ADHEPrivKey). Eliminando, sobrescribiendo y/o borrando o destruyendo de otra manera las claves privadas efimeras de Diffie- Hellman que pertenecen a la estacion 120 y al segundo punto de acceso 124, la estacion 120 y el segundo punto de acceso 120 pueden asegurar que ningun atacante puede comprometer el trafico de mensajes almacenados. Este es el caso incluso si el atacante obtiene la posesion de la clave maestra por pares y la clave transitoria por pares inalterada, ya que la clave efimera de Diffie-Hellman compartida (SharedDHEKey) seguiria siendo necesaria para descifrar ese trafico, pero la clave efimera de Diffie-Hellman compartida (SharedDHEKey) es irrecuperable una vez que se borran las respectivas claves de Diffie-Hellman privadas (SDHEPrivKey y ADHEPrivKey). En 14002, el servidor del DHCP 128 puede generar un mensaje DHCP-Ack con Compromiso Rapido (dir. de IP) y transmitir ese mensaje al segundo punto de acceso 124. Ese mensaje puede incluir una direccion de IP asignada a la estacion 120. Cabe senalar que, si bien 11.002 a 14.002 se ilustran como teniendo lugar en un cierto orden, esas etapas de procesamiento, mensajes, logica de decision y/u otras acciones, asi como otros mostrados en las FIGs. 3A y 3B y en otras partes, pueden tener lugar en varias otras secuencias u ordenes, en funcion de la configuracion de la estacion 120 y del segundo punto de acceso 124 y/u otros factores.5101520253035404550556065En 15002, el segundo punto de acceso 124 puede formar una respuesta de asociacion (Resp. Asoc.) con varios campos o componentes. Los diversos campos o componentes pueden incluir un mensaje relacionado con la autentificacion del EAP, es decir, un mensaje de EAP-Fin o datos recibidos desde el servidor de autentificacion en 7002. El mensaje de EAP-Fin o los datos pueden ser un mensaje de EAP-Fin Re-Aut o datos. La respuesta de asociacion tambien puede incluir un mensaje relacionado con el DHCP con varias opciones que, como se ilustra, puede consistir en un mensaje DHCP-Ack con Compromiso Rapido o datos y/u otros mensajes o datos recibidos desde el servidor del DHCP en 14002. El AP2 puede aplicar el cifrado y/o proteccion de la integridad a estos mensajes o datos. El cifrado puede utilizar la KEK o la PFS-KEK, u otra clave obtenida de la PMK y la PTK y la SharedDHEKey. La proteccion de integridad puede utilizar la KCK o la PFS-KCK u otra clave obtenida de la PMK y/o la PTK y/o la SharedDHEKey. La respuesta de asociacion puede incluir, ademas, un mensaje relacionado con un mensaje de clave de EAPOL que, como se ilustra, puede incluir opciones para el cifrado, la autentificacion y/o la comprobacion de la integridad utilizando la clave transitoria por pares de confidencialidad directa perfecta (PFS-PTK) y/u otras claves o datos. Este mensaje relacionado con la clave de EAPOL puede incluir la ADHEPubKey. Este mensaje relacionado con la clave de EAPOL puede incluir una comprobacion de la integridad del mensaje (MIC), calculada sobre el mensaje o datos relacionados con la clave de EAPOL, utilizando la KCK. El AP2 122 puede calcular una comprobacion de integridad de mensajes de confidencialidad directa perfecta (PFS-MIC) utilizando la PFS KCK y/u otros datos, mensajes o informacion. La PFS-MIC puede proporcionar proteccion de la integridad de la totalidad o de una parte de la combinacion de la Sol. Asoc. 4002 y la Resp. Asoc. 15002. La parte protegida por integridad puede corresponder al mensaje o a los datos relacionados con la clave de EAPOL en la Resp. Asoc. 15002. La PFS-MIC puede transmitirse internamente a los mensajes o datos relacionados con la clave de EAPOL, EAP-Fin Re-Aut o DHCP. La PFS-MIC puede ser parte de la Resp. Asoc., pero fuera de los mensajes o datos relacionados con la clave de EAPOL, EAP-Fin Re-Aut o DHCP.En 16002, la estacion 120 puede verificar el mensaje EAP-Fin Re-Aut usando la rIK y/u otra informacion. En 17002, la estacion 120 puede verificar la comprobacion de integridad de mensajes (MIC) de clave de EAPOL utilizando la KCK. En 18002, la estacion 120 puede generar una clave efimera de Diffie-Hellman compartida (SharedDHEKey) a partir de la SDHEPrivKey y la ADHEPubKey situadas en el mensaje de clave de EAPOL, como se genera o presenta en 15002, y/u otros datos o informacion. En 18004, la estacion 120 puede obtener la PFS-PTK, la PFS-KcK y la informacion de la PFS-KEK usando la clave transitoria por pares y la clave efimera de Diffie-Hellman compartida (SharedDHEKey) y/u otros datos o informacion. En 18006, la estacion 120 puede verificar la PFS-MIC utilizando la PFS-KCK y/u otros datos, mensajes o informacion.En 19002, la estacion 120 puede verificar y/o descifrar el mensaje de confirmacion de DHCP. El descifrado puede utilizar la KEK o la PFS-KEK u otra clave obtenida de la PMK y/o la PTK y/o la SharedDHEKey. La verificacion puede utilizar la KCK o la PFS-KCK u otra clave obtenida de la pMk y/o la PTK y/o la SharedDHEKey. En 20002, la estacion 120 puede transmitir un mensaje de confirmacion de autorizacion (Confirm-Aut) al segundo punto de acceso 124, incluyendo un conjunto de parametros o campos, como se ilustra. El mensaje Confirm-Aut puede incluir un mensaje o datos relacionados con un mensaje de clave de EAPOL. Este mensaje o datos relacionados con una clave de EAPOL pueden incluir una comprobacion de la integridad del mensaje (MIC), calculada sobre el mensaje o los datos relacionados con la clave de EAPOL, utilizando la KCK. Cuando se utiliza la confidencialidad directa perfecta (PFS) de acuerdo con las presentes ensenanzas, la verificacion de la integridad del mensaje de confidencialidad directa perfecta (PFS-MIC) se puede incorporar en el mensaje de autorizacion (Confirm-Aut). La PFS-MIC se puede calcular utilizando la PFS KCK y/u otros datos, mensajes o informacion. La PFS-MIC puede proporcionar proteccion de integridad de la totalidad o una parte de la combinacion de la Sol. Asoc. 4002 y la Resp. Asoc. 15002 y la Confirm-Aut 20002. La parte con integridad protegida puede corresponder al mensaje o los datos relacionados con la clave de EAPOL en la Confirm-Aut 20002. La PFS-MIC puede ser interna a los mensajes o datos relacionados con la clave de EAPOL, EAP-Fin Re-Aut o DHCP. La PFS-MIC puede ser parte de la Confirm- Aut, pero fuera de los mensajes o datos relacionados con la clave de EAPOL, EAP-Fin Re-Aut o DHCP.En 21002, la estacion 120 puede instalar claves o datos que incluyen la PFS-TK, la GTK y la IGTK. En 21004, la estacion 120 puede instalar la direccion de IP (protocolo de Internet) generada por el protocolo de configuracion dinamica de anfitriones (DHCP) 128 mediante el proceso de autentificacion.En 22002, el segundo punto de acceso 124 puede verificar la comprobacion de integridad de mensaje (MIC) usando la clave de confirmacion de clave (KCK). En 2302, el segundo punto de acceso 124 puede verificar la PFS-MIC utilizando los datos de la PFS-KCK y/u otros datos, mensajes o informacion. En 2402, el segundo punto de acceso 124 puede instalar claves o datos que incluyen la PFS-TK, la GTK y la IGTK. En 24004, el segundo punto de acceso 124 puede instalar la direccion de IP (Protocolo de Internet) para la estacion 120. Despues de 24004, la estacion 120 puede acceder a Internet y/u otras redes publicas o privadas a traves del segundo punto de acceso 124, utilizando la direccion de IP (protocolo de Internet) asignada. Puede observarse que mientras que el cifrado y el procesamiento relacionado mostrado en las FIGs. 3A y 3B ilustran los intercambios entre la estacion 120 y el segundo punto de acceso 124 hacia el cual se esta desplazando la estacion 120, el mismo procesamiento, o uno similar, puede aplicarse entre la estacion 120 y el primer punto de acceso 122, la estacion 120 y un tercer punto de acceso (no mostrado) y/u otras configuraciones de red.5101520253035404550556065Puede igualmente observarse que despues de la finalizacion del proceso de autentificacion mejorada ilustrado en la FIG. 2, la sesion llevada a cabo entre la estacion 120 y el segundo punto de acceso 124 esta protegida por la clave maestra por pares (PMK), la clave transitoria por pares (PTK) y/u otras caracteristicas de seguridad del protocolo de autentificacion extensible (EAP), incluyendo el coloquio inicial de 4 vias. Sin embargo, de acuerdo con los aspectos de las presentes ensenanzas, la adicion de caracteristicas relacionadas con la confidencialidad directa perfecta (PFS) y el uso de conjuntos de claves publicas / privadas en base a los generadores de Diffie-Hellman permiten una mayor seguridad en comparacion con un protocolo de coloquio inicial de 4 vias "raso". De acuerdo con los aspectos de las presentes ensenanzas, un atacante que captura y almacena los flujos de mensajes entre la estacion 120 y el segundo punto de acceso 120 (o cualquier punto de acceso comparable), incluyendo la clave maestra por pares (PMK) y la clave transitoria por pares (PTK), aun no puede violar la integridad de esos flujos, ya que la re-creacion de la clave efimera de Diffie-Hellman compartida (SharedDHEKey), necesaria para completar la violacion, no es posible sin las claves efimeras de Diffie-Hellman privadas que pertenecen a la estacion ( SDHEPrivKey) y/o al punto de acceso (ADHEPrivKey), que han sido descartadas en un tiempo relativamente corto despues de establecer la sesion.El procesamiento de seguridad de acuerdo con los sistemas y procedimientos para proporcionar confidencialidad directa perfecta en las sesiones de red de Wi-Fi puede ser implementado en diversos entornos de red, incluyendo, por ejemplo, un entorno de red de Wi-Fi en el que se incorpora la capacidad de Configuracion Rapida de Enlace Inicial (FILS). La Configuracion Rapida de Enlace Inicial (FILS) comprende un conjunto de protocolos de comunicacion emitidos por la norma 802.11ai del Instituto de Ingenieros Electricos y Electronicos (IEEE), que esta concebida para abordar escenarios donde el enfoque y el registro de una estacion para un punto de acceso tiene lugar de manera transitoria, tal como un telefono inteligente o un ordenador portatil inalambrico atravesando un aeropuerto publico, una terminal de autobuses y/u otro entorno, donde la velocidad con la que se pueden establecer conexiones inalambricas es un bien escaso. Se apreciara, sin embargo, que las plataformas y las tecnicas de acuerdo con las presentes ensenanzas pueden integrarse en otras configuraciones de red, ya sea utilizando el protocolo de Configuracion Rapida de Enlace Inicial (FILS), o no.De acuerdo con los aspectos de las presentes ensenanzas en otras cuestiones, la estacion 120 y el segundo punto de acceso 124 (u otro punto de acceso o nodo) pueden, cada uno, almacenar la clave efimera de Diffie-Hellman compartida (SharedDHEKey) generada durante una sesion, para volver a utilizarse durante una segunda sesion posterior, entre los mismos dos dispositivos. Cuando la clave efimera de Diffie-Hellman compartida (SharedDHEKey) se recupera en lugar de generarse, se puede ahorrar una cantidad significativa de calculo en ambos extremos. De acuerdo con tales modos de realizacion, cada uno entre la estacion 120 y el segundo punto de acceso 124 (u otro punto de acceso o nodo) puede, por ejemplo, asociar un identificador con la clave efimera de Diffie-Hellman compartida (SharedDHEKey), por ejemplo, mediante la generacion de una salida de funcion de troceo, en base a una de sus respectivas claves efimeras de Diffie-Hellman publicas (SDHEPubKey y ADHEPubKey), o ambas, o de otra manera. En modos de realizacion adicionales, la estacion 120 y el punto de acceso 124 no necesitan crear un identificador explicito para la clave efimera de Diffie-Hellman compartida (SharedDHEKey), pero, en cambio, se pueden configurar para asociar y recuperar esa clave automaticamente cuando se encuentra o identifica la misma estacion o punto de acceso que en una sesion anterior.La FIG. 4 ilustra una secuencia de flujo de llamadas en particular para ejecutar una configuracion y el funcionamiento de la disposicion de cifrado de las FIGs. 3A y 3B con un mensaje ocasional-A retrasado, y se designa en general con 400.Por ejemplo, en lugar de transmitir el mensaje ocasional-A desde el segundo punto de acceso 124 mediante el mensaje de baliza a la estacion 120, como en la FIG. 3A, el segundo punto de acceso 124 puede transmitir el mensaje ocasional-A en un mensaje diferente. En un modo de realizacion particular, el segundo punto de acceso 124 transmite el mensaje ocasional-A despues de la generacion de la PTK en el segundo punto de acceso 124. Para ilustrar esto, antes de transmitir el mensaje ocasional-A a la estacion 120, el segundo punto de acceso 124 puede recibir un mensaje de autorizacion desde la estacion 120, en 402. El mensaje de autorizacion puede incluir el mensaje ocasional-S, la SDHEPubKey y el mensaje de EAP-Re-aut-iniciar. El segundo punto de acceso 124 puede generar la SharedDHEKey y obtener la PTK a partir de la rMSK, el mensaje ocasional-S y el mensaje ocasional-A, en 404. Ademas, la segunda estacion 124 tambien puede generar la GTK y la IGTK, en 404.El segundo punto de acceso 124 puede transmitir el mensaje ocasional-A a la estacion 120 en un mensaje de respuesta de autorizacion, en 406. El mensaje de respuesta de autorizacion puede incluir el mensaje ocasional-A, el elemento de informacion EAP-Fin Re-aut y la ADHEPubKey. La estacion 120 puede generar la SharedDHEKey y la PTK despues de recibir el mensaje de respuesta de autorizacion, en 408. La estacion 120 puede transmitir una solicitud de asociacion al segundo punto de acceso 124, en 410. La solicitud de asociacion puede incluir el mensaje DHCP-Descubrir con Compromiso Rapido y una confirmacion de clave. El segundo punto de acceso 124 puede transmitir una respuesta de asociacion a la estacion 120, en 412. La respuesta de asociacion puede incluir el mensaje DHCP-Ack con Compromiso Rapido (dir-IP), la GTK y la IGTK.La FIG. 5 ilustra una variedad de hardware, software y otros recursos que se pueden utilizar en los modos de realizacion para proporcionar confidencialidad directa perfecta en sesiones de red de Wi-Fi, de acuerdo con los5101520253035404550556065modos de realizacion. En los modos de realizacion mostrados, el punto de acceso 108 puede comprender caracteristicas de un procesador 142 que se comunica con la memoria 144, tal como una memoria electronica de acceso aleatorio, asi como con una interfaz de red, tal como una Ethernet y/u otra conexion cableada o inalambrica a Internet y/u otras redes. El procesador 140 puede ser programado o configurado para llevar a cabo operaciones de codificacion de conjuntos de caracteres, operaciones de conectividad de red y otras operaciones de acuerdo con las presentes ensenanzas. El procesador 140 tambien puede comunicarse con un almacen de datos local 146, tal como un disco duro local y/u otros medios de almacenamiento, asi como con una interfaz inalambrica 148, tal como un conjunto de chips compatible con Wi-Fi, incluyendo el (los) conjunto(s) de chips de radiofrecuencia y el hardware y software asociados, que pueden estar conectados a una antena de frecuencia de radio 152 (o multiples antenas). La memoria 144 puede incluir las instrucciones 154. Las instrucciones 154 pueden hacer que un procesador (por ejemplo, el procesador 140) implemente la PFS para un intercambio de datos a traves de una red de Wi-Fi.Conjuntamente con los modos de realizacion descritos, un aparato puede incluir medios para la comunicacion con al menos una estacion mediante una interfaz de red inalambrica. Por ejemplo, los medios para comunicar pueden incluir uno o mas componentes (por ejemplo, un transmisor, un receptor, una antena) de la estacion 102 de la FIG. 1, uno o mas componentes (por ejemplo, un transmisor, un receptor, una antena) del punto de acceso 108 de la FIG. 1, la antena de frecuencia de radio 150 de la FIG. 2, uno o mas componentes (por ejemplo, un transmisor, un receptor, una antena) de la estacion 120 de las FIGs. 3A, 3B y 4, uno o mas componentes (por ejemplo, un transmisor, un receptor, una antena) del primer punto de acceso 120 de las FIGs. 3A, 3B y 4, uno o mas componentes (por ejemplo, un transmisor, un receptor, una antena) del segundo punto de acceso 124 de las FIGs. 3A, 3B y 4, la interfaz inalambrica 148 de la FIG. 5, la antena de frecuencia de radio 152 de la FIG. 5, uno o mas otros dispositivos configurados para comunicar datos de forma inalambrica, o cualquier combinacion de los mismos. El aparato puede incluir tambien medios para el procesamiento, estando los medios de procesamiento configurados para generar un secreto maestro compartido y generar un conjunto de datos de clave efimera compartida. El conjunto de datos de clave efimera compartida se genera independiente de la clave maestra compartida. Una duracion de validez del conjunto de datos de clave efimera compartida es inferior a una duracion de validez del secreto maestro compartido. Los medios para el procesamiento tambien estan configurados para cifrar al menos un mensaje que se va a transmitir a la al menos una estacion, en base al menos al secreto maestro compartido y al conjunto de datos de clave efimera compartida. Por ejemplo, los medios para el procesamiento pueden incluir uno o mas componentes (por ejemplo, un procesador) de la estacion 102 de la FIG. 1, uno o mas componentes (por ejemplo, un procesador) del punto de acceso 108 de la FIG. 1, el sistema operativo 112 y las instrucciones 116 de la FIG. 2, uno o mas componentes (por ejemplo, un procesador) de la estacion 120 de las FIGs. 3A, 3B y 4, uno o mas componentes (por ejemplo, un procesador) del primer punto de acceso 120 de las FIGs. 3A, 3B y 4, uno o mas componentes (por ejemplo, un procesador) del segundo punto de acceso 124 de las FIGs. 3A, 3B y 4, el procesador 142 y las instrucciones 154 de la FIG. 5, uno o mas otros dispositivos configurados para procesar los datos, o cualquier combinacion de los mismos.La descripcion anterior es ilustrativa, y las variaciones en la configuracion e implementacion se les pueden ocurrir a los expertos en la tecnica. Por ejemplo, aunque se han descrito e ilustrado modos de realizacion en los que la estacion 120 se acerca al segundo punto de acceso 124 para el registro y la aplicacion de la confidencialidad directa perfecta (PFS), en otros modos de realizacion, es posible tener multiples estaciones conectadas a un punto de acceso, por ejemplo, utilizando una clave maestra de grupo, una clave efimera de Diffie-Heilman compartida (DHESharedKey) de grupo y/u otras claves o datos. De forma alternativa, en otros modos de realizacion, cada estacion que se acerca a, y se registra en, un punto de acceso puede intercambiar claves individuales ad hoc, o efimeras de Diffie-Hellman compartidas (DHESharedKeys), con la estacion, de forma individual.Aunque se han descrito e ilustrado modos de realizacion en los que se puede emplear la confidencialidad directa perfecta (PFS) en escenarios de redes que tambien emplean la norma de configuracion rapida de enlace inicial (FILS) segun la norma IEEE 802.11 ai, la confidencialidad directa perfecta (PFS) de acuerdo con las presentes ensenanzas puede aplicarse en entornos que no incorporan la configuracion rapida de enlace inicial (FILS). De manera similar, aunque se han descrito modos de realizacion en los que un servidor de autentificacion 126 funciona para dar soporte al suministro de claves y al establecimiento de flujos de mensajes cifrados, en otros modos de realizacion, pueden utilizarse multiples servidores y/o servicios de autentificacion. Otros recursos, descritos como singulares o integrados, en otros modos de realizacion pueden ser plurales o distribuidos, y los recursos descritos como multiples o distribuidos, en otros modos de realizacion pueden ser combinados. Ademas, aunque los modos de realizacion se han descrito como que operan en redes de Wi-Fi que estan configuradas en una disposicion de punto de acceso / estacion, en otros modos de realizacion, se pueden aplicar las ensenanzas para incorporar la confidencialidad directa perfecta (PFS) y otras caracteristicas tambien a configuraciones de punto a punto, u otras, de redes de Wi-Fi. Aun mas: aunque se han descrito modos de realizacion que utilizan las normas de red inalambrica de Wi-Fi, el suministro de confidencialidad directa perfecta (PFS) de acuerdo con las presentes ensenanzas tambien se puede aplicar a redes distintas a las redes de Wi-Fi.Uno o mas de los modos de realizacion divulgados pueden ser implementados en un sistema o un aparato que puede incluir un dispositivo de comunicaciones, una unidad de datos de ubicacion fija, una unidad de datos de ubicacion movil, un telefono movil, un telefono celular, un ordenador, una tableta, un ordenador portatil o un ordenador de sobremesa. Ademas, el sistema o el aparato puede incluir un decodificador, una unidad de5101520253035404550556065entretenimiento, un dispositivo de navegacion, un asistente digital personal (PDA), un monitor, un monitor de ordenador, un televisor, un sintonizador, una radio, una radio por satelite, un reproductor de musica, un reproductor de musica digital, un reproductor de musica portatil, un reproductor de video, un reproductor de video digital, un reproductor de discos de video digital (DVD), un reproductor de video digital portatil, cualquier otro dispositivo que almacene o recupere datos o instrucciones de ordenador, o una combinacion de los mismos. Como otro ejemplo ilustrativo, no limitativo, el sistema o el aparato puede incluir unidades remotas, tales como telefonos moviles, unidades de sistemas de comunicaciones personales de mano (PCS), unidades de datos portatiles tales como asistentes de datos personales, dispositivos habilitados para el sistema de localizacion global (GPS), dispositivos de navegacion, unidades de datos de ubicacion fija, tales como equipos de lectura de contadores, o cualquier otro dispositivo que almacene o recupere datos o instrucciones de ordenador, o cualquier combinacion de los mismos. Aunque una o mas de las FIGs. 1 a 5 puede ilustrar los sistemas, aparatos y/o procedimientos de acuerdo con las ensenanzas de la divulgacion, la divulgacion no se limita a estos sistemas, aparatos y/o procedimientos ilustrados. Los modos de realizacion de la divulgacion pueden emplearse de manera adecuada en cualquier dispositivo que incluya unos circuitos integrados que incluyan memoria, un procesador y circuitos en un chip.Deberia entenderse que cualquier referencia a un elemento en el presente documento utilizando una designacion tal como "primero,” "segundo," etc., no limita, por lo general, la cantidad o el orden de esos elementos. En cambio, estas designaciones pueden usarse en el presente documento como un procedimiento conveniente para distinguir entre dos o mas elementos o instancias de un elemento. Por lo tanto, una referencia a elementos primero y segundo no significa que solo puedan usarse dos elementos o que el primer elemento deba preceder al segundo elemento de alguna forma. Ademas, a menos que se indique lo contrario, un conjunto de elementos puede comprender uno o mas elementos. Ademas, la expresion de la forma "al menos uno de: A, B o C”, usada en la descripcion o en las reivindicaciones, significa “A o B o C o cualquier combinacion de estos elementos”.Tal y como se usa en el presente documento, el termino "determinar" engloba una amplia variedad de acciones. Por ejemplo, "determinar" puede incluir calcular, computar, procesar, obtener, investigar, consultar (por ejemplo, consultar una tabla, una base de datos u otra estructura de datos), averiguar y similares. "Determinar" tambien puede incluir recibir (por ejemplo, recibir informacion), acceder (por ejemplo, acceder a datos en una memoria) y similares. "Determinar" tambien puede incluir resolver, seleccionar, elegir, establecer y similares. Ademas, un "ancho de canal", como se usa en el presente documento, puede incluir o puede mencionarse tambien como un ancho de banda en determinados aspectos.Tal y como se usa en el presente documento, una frase que hace referencia a "al menos uno de" una lista de elementos se refiere a cualquier combinacion de esos elementos, incluyendo elementos individuales. Como un ejemplo, “al menos uno de: a, b o c” pretende abarcar: a, b, c, a-b, a-c, b-c y a-b-c.Los diversos componentes, bloques, configuraciones, modulos, circuitos y etapas ilustrativos se han descrito anteriormente, en general, en lo que respecta a su funcionalidad. Si tal funcionalidad se implementa como hardware0 instrucciones ejecutables por procesador, depende de la aplicacion particular y de las limitaciones de diseno impuestas sobre todo el sistema. Ademas, las diversas operaciones de los procedimientos descritos anteriormente pueden ser llevadas a cabo por cualquier medio adecuado capaz de realizar las operaciones, tales como diversos componentes, circuitos y/o modulos de hardware y/o software. En general, cualquier operacion ilustrada en las FIGs.1 a 5 puede ser llevada a cabo mediante medios funcionales correspondientes, capaces de llevar a cabo las operaciones. Los expertos en la tecnica pueden implementar la funcionalidad descrita de diferentes maneras para cada aplicacion particular, pero no deberia interpretarse que tales decisiones de implementacion suponen un alejamiento del alcance de la presente divulgacion.Los expertos en la tecnica apreciaran ademas que los diversos bloques logicos, configuraciones, modulos, circuitos y etapas de algoritmo ilustrativos, descritos en relacion con la presente divulgacion, pueden implementarse o realizarse con un procesador de proposito general, un procesador de senales digitales (DSP), un circuito integrado especifico para la aplicacion (ASIC), una formacion de compuertas programables sobre el terreno (FPGA) u otro dispositivo de logica programable (PLD), logica de transistor o compuertas discretas, componentes de hardware discretos (por ejemplo, hardware electronico), software de ordenador ejecutado por un procesador o cualquier combinacion de los mismos disenada para llevar a cabo las funciones descritas en el presente documento. Un procesador de proposito general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador, controlador, micro-controlador o maquina de estados disponibles comercialmente. Un procesador tambien puede implementarse como una combinacion de dispositivos informaticos, por ejemplo, una combinacion de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o mas microprocesadores junto con un nucleo de DSP o cualquier otra configuracion de este tipo.En uno o mas aspectos, las funciones descritas pueden implementarse en hardware, software, firmware o cualquier combinacion de los mismos. Si se implementan en software, las funciones pueden almacenarse como una o mas instrucciones o codigo en un medio legible por ordenador. Los medios legibles por ordenador incluyen medios de almacenamiento legibles por ordenador y medios de comunicacion, incluyendo cualquier medio que facilite la transferencia de un programa informatico desde un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda accederse mediante un ordenador. A modo de ejemplo, y no de manera limitativa,51015202530354045505560tales medios de almacenamiento legibles por ordenador pueden incluir memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), memoria de solo lectura programable (PROM), PROM borrable (EPROM), PROM electricamente borrable (EEPROM), uno o mas registros, un disco duro, un disco extraible, un disco compacto de memoria de solo lectura (CD-ROM), otro almacenamiento de disco optico, almacenamiento de disco magnetico, dispositivos de almacenamiento magnetico, o cualquier otro medio que pueda usarse para almacenar codigo de programa deseado en forma de instrucciones o estructuras de datos y al que pueda accederse mediante un ordenador. Como alternativa, el medio legible por ordenador (por ejemplo, medio de almacenamiento) puede estar integrado en el procesador. El procesador y el medio de almacenamiento pueden residir en un circuito integrado especifico de la aplicacion (ASIC). El ASIC puede residir en un dispositivo informatico o un terminal de usuario. Como alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en un dispositivo informatico o terminal de usuario.Ademas, cualquier conexion puede denominarse debidamente un medio legible por ordenador. Por ejemplo, si el software se transmite desde una sede de la Red, un servidor u otra fuente remota, usando un cable coaxial, un cable de fibra optica, un par trenzado, una linea de abonado digital (DSL) o tecnologias inalambricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra optica, el par trenzado, la DSL o las tecnologias inalambricas tales como infrarrojos, radio y microondas, se incluyen en la definicion de medio. Los discos, tal y como se usan en el presente documento, incluyen el disco compacto (CD), el disco de laser, el disco optico, el disco versatil digital (DVD), el disco flexible y el disco Blu-ray®, donde algunos discos normalmente reproducen los datos de manera magnetica, mientras que otros discos reproducen los datos de manera optica con laser. Por lo tanto, en algunos aspectos, el medio legible por ordenador puede comprender un medio legible por ordenador no transitorio (por ejemplo, medios tangibles). Ademas, en algunos aspectos, el medio legible por ordenador puede comprender un medio legible por ordenador transitorio (por ejemplo, una senal). Las combinaciones de lo anterior tambien deberian incluirse dentro del alcance de los medios legibles por ordenador.Los procedimientos divulgados en el presente documento incluyen una o mas etapas o acciones para realizar el procedimiento descrito. Las etapas y/o las acciones del procedimiento pueden intercambiarse entre si sin apartarse del alcance de las reivindicaciones. En otras palabras, a no ser que se especifique un orden especifico de etapas o acciones, el orden y/o el uso de etapas y/o acciones especificas pueden modificarse sin apartarse del alcance de las reivindicaciones.Por lo tanto, determinados aspectos pueden incluir un producto de programa informatico para realizar las operaciones presentadas en el presente documento. Por ejemplo, un producto de programa informatico de ese tipo puede incluir un medio de almacenamiento legible por ordenador que tenga instrucciones almacenadas (y/o codificadas) en el mismo, siendo las instrucciones ejecutables por uno o mas procesadores para realizar las operaciones descritas en el presente documento. En determinados aspectos, el producto de programa informatico puede incluir material de embalaje.El software o las instrucciones tambien pueden transmitirse a traves de un medio de transmision. Por ejemplo, si el software se transmite desde una sede de la Red, un servidor u otro origen remoto, usando un cable coaxial, un cable de fibra optica, un par trenzado, una linea de abonado digital (DSL) o tecnologias inalambricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra optica, el par trenzado, la DSL o las tecnologias inalambricas tales como infrarrojos, radio y microondas se incluyen en la definicion de medio de transmision.Ademas, deberia apreciarse que los modulos y/u otros medios adecuados para llevar a cabo los procedimientos y las tecnicas descritos en el presente documento pueden ser descargados y/u obtenidos de otro modo por un terminal de usuario y/o una estacion base, segun corresponda. Como alternativa, pueden proporcionarse diversos procedimientos descritos en el presente documento mediante medios de almacenamiento (por ejemplo, RAM, ROM, un medio de almacenamiento fisico tal como un disco compacto (CD) o un disco flexible, etc.). Ademas, puede utilizarse cualquier otra tecnica adecuada para proporcionar los procedimientos y tecnicas descritos en el presente documento a un dispositivo.Debe entenderse que las reivindicaciones no estan limitadas a la configuracion y componentes precisos ilustrados anteriormente. Se proporciona la anterior descripcion de los modos de realizacion divulgados para permitir que cualquier experto en la tecnica realice o use los modos de realizacion divulgados. Aunque lo anterior esta enfocado a los aspectos de la presente divulgacion, pueden concebirse aspectos diferentes y adicionales de la divulgacion sin apartarse del alcance basico de la misma, y el alcance esta determinado por las reivindicaciones siguientes. Pueden realizarse diversas modificaciones, cambios y variaciones en la disposicion, el funcionamiento y los detalles de los modos de realizacion descritos en el presente documento sin apartarse del alcance de la divulgacion o las reivindicaciones.REIVINDICACIONES1.1015
- 2.20
- 3.
- 4.25
- 5.30
- 6.35
- 7.
- 8.40
- 9.455055
- 10.60Un procedimiento que comprende:generar un secreto maestro compartido, en el que el secreto maestro compartido comprende una clave maestra por pares, PMK;generar un conjunto de datos de clave efimera compartida, en el que el conjunto de datos de clave efimera compartida se genera independiente del secreto maestro compartido, y en el que una duracion de validez del conjunto de datos de clave efimera compartida es menor que una duracion de validez del secreto maestro compartido;obtener una clave transitoria por pares, PTK, basada en el secreto maestro compartido; ycifrar al menos un mensaje que se va a transmitir a al menos una estacion (118, 120) en base al menos al secreto maestro compartido, a la PTK y al conjunto de datos de clave efimera compartida.El procedimiento de la reivindicacion 1, en el que el conjunto de datos de clave efimera compartida permite un intercambio de claves de Diffie-Hellman, DH, asociado a un punto de acceso y a la al menos una estacion.El procedimiento de la reivindicacion 2, en el que el intercambio de claves de DH utiliza un conjunto de claves seleccionadas de una lista de grupos de DH, especificada por el punto de acceso.El procedimiento de la reivindicacion 3, en el que el intercambio de claves de DH utiliza un conjunto de claves generadas en base a la aritmetica de campo finito.El procedimiento de la reivindicacion 1, en el que el conjunto de datos de clave efimera compartida esta asociado con un intercambio de coloquios iniciales, asociado con un punto de acceso y la al menos una estacion, con el intercambio de coloquios iniciales realizado para autentificar las comunicaciones asociadas con el punto de acceso y la al menos una estacion.El procedimiento de la reivindicacion 5, en el que el intercambio de coloquios iniciales, asociado con el punto de acceso y la al menos una estacion, comprende un intercambio de coloquios iniciales utilizando un protocolo de Wi-Fi.El procedimiento de la reivindicacion 1, en el que el cifrado del al menos un mensaje asociado con el punto de acceso y la al menos una estacion implementa la confidencialidad directa perfecta, PFS.Un programa informatico que comprende instrucciones para realizar un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 7.Un aparato (108, 124), que comprende:medios para comunicarse con al menos una estacion mediante una interfaz de red inalambrica; medios para procesamiento configurados para:generar un secreto maestro compartido, en el que el secreto maestro compartido comprende una clave maestra por pares,generar un conjunto de datos de clave efimera compartida,en el que el conjunto de datos de clave efimera compartida se genera independiente del secreto maestro compartido, y en el que una duracion de validez del conjunto de datos de clave efimera compartida es menor que una duracion de validez del secreto maestro compartido, obtener una clave transitoria por pares, PTK, en base al secreto maestro compartido, ycifrar al menos un mensaje que se va a transmitir a la al menos una estacion (118, 120) en base al menos al secreto maestro compartido, a la PTK y al conjunto de datos de clave efimera compartida.El aparato de la reivindicacion 9, en el que el conjunto de datos de clave efimera compartida permite un intercambio de claves de Diffie-Hellman, DH.
- 11. El aparato de la reivindicacion 10, en el que el intercambio de claves de DH utiliza un conjunto de claves seleccionadas de una lista de grupos de DH, especificada mediante un punto de acceso.65 12. El aparato de la reivindicacion 11, en el que el intercambio de claves de DH utiliza un conjunto de clavesgeneradas en base a aritmetica de campo finito.
- 13. El aparato de la reivindicacion 9, en el que el conjunto de datos de clave efimera compartida esta asociado con un intercambio de coloquios iniciales, asociado con un punto de acceso y la al menos una estacion, con el intercambio de coloquios iniciales realizado para autentificar las comunicaciones asociadas con el punto de5 acceso y la al menos una estacion.
- 14. El aparato de la reivindicacion 13, en el que el intercambio de coloquios iniciales esta asociado con un sistema de punto de acceso y la al menos una estacion y el intercambio de coloquios iniciales utiliza un protocolo de Wi-Fi.10
- 15. El aparato de la reivindicacion 9, en el que el cifrado del al menos un mensaje asociado con la al menos una estacion implementa la confidencialidad directa perfecta, PFS.15
Applications Claiming Priority (15)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201161533627P | 2011-09-12 | 2011-09-12 | |
| US201161533627P | 2011-09-12 | ||
| US201161535234P | 2011-09-15 | 2011-09-15 | |
| US201161535234P | 2011-09-15 | ||
| US201261583052P | 2012-01-04 | 2012-01-04 | |
| US201261583052P | 2012-01-04 | ||
| US201261606794P | 2012-03-05 | 2012-03-05 | |
| US201261606794P | 2012-03-05 | ||
| US201261611553P | 2012-03-15 | 2012-03-15 | |
| US201261611553P | 2012-03-15 | ||
| US201261645987P | 2012-05-11 | 2012-05-11 | |
| US201261645987P | 2012-05-11 | ||
| US13/610,738 US8837741B2 (en) | 2011-09-12 | 2012-09-11 | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
| US201213610738 | 2012-09-11 | ||
| PCT/US2012/054879 WO2013040046A1 (en) | 2011-09-12 | 2012-09-12 | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2621990T3 true ES2621990T3 (es) | 2017-07-05 |
Family
ID=46934727
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES12766259.1T Active ES2621990T3 (es) | 2011-09-12 | 2012-09-12 | Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US8837741B2 (es) |
| EP (1) | EP2756696B1 (es) |
| JP (1) | JP5739072B2 (es) |
| KR (1) | KR101490214B1 (es) |
| CN (1) | CN103797830B (es) |
| ES (1) | ES2621990T3 (es) |
| HU (1) | HUE031473T2 (es) |
| WO (1) | WO2013040046A1 (es) |
Families Citing this family (80)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10454890B2 (en) * | 2005-01-31 | 2019-10-22 | Unisys Corporation | Negotiation of security protocols and protocol attributes in secure communications environment |
| US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
| US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
| US9531685B2 (en) | 2011-12-16 | 2016-12-27 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange |
| US9077701B2 (en) * | 2012-01-06 | 2015-07-07 | Futurewei Technologies, Inc. | Systems and methods for authentication |
| US9008062B2 (en) * | 2012-01-09 | 2015-04-14 | Futurewei Technologies, Inc. | Systems and methods for AP discovery with FILS beacon |
| KR101901448B1 (ko) * | 2012-02-07 | 2018-09-21 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
| US10078524B2 (en) | 2013-03-01 | 2018-09-18 | Hewlett Packard Enterprise Development Lp | Secure configuration of a headless networking device |
| US8982860B2 (en) * | 2013-03-11 | 2015-03-17 | Intel Corporation | Techniques for an access point to obtain an internet protocol address for a wireless device |
| US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
| US9912555B2 (en) | 2013-03-15 | 2018-03-06 | A10 Networks, Inc. | System and method of updating modules for application or content identification |
| US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
| CN103298062B (zh) * | 2013-05-21 | 2016-08-10 | 华为技术有限公司 | 接入无线网络的方法及接入点 |
| US9992017B2 (en) * | 2013-06-28 | 2018-06-05 | Telefonaktiebolaget L M Ericsson (Publ) | Encrypting and storing data |
| US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
| IL228523A0 (en) * | 2013-09-17 | 2014-03-31 | Nds Ltd | Processing private data in a cloud-based environment |
| US20150127949A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | System and method for integrated mesh authentication and association |
| EP3860041B1 (en) | 2014-06-18 | 2023-03-15 | Visa International Service Association | Efficient methods for authenticated communication |
| EP3178194B1 (en) | 2014-08-08 | 2020-09-30 | Samsung Electronics Co., Ltd. | System and method of counter management and security key update for device-to-device group communication |
| US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
| US10057766B2 (en) * | 2014-10-21 | 2018-08-21 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
| US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
| WO2016073552A1 (en) * | 2014-11-04 | 2016-05-12 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange |
| US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
| US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
| US9584318B1 (en) * | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
| US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
| US9672351B2 (en) | 2015-02-02 | 2017-06-06 | Qualcomm Incorporated | Authenticated control stacks |
| US9848013B1 (en) * | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
| US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
| KR102314917B1 (ko) * | 2015-03-19 | 2021-10-21 | 삼성전자주식회사 | 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치 |
| US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
| US10136246B2 (en) * | 2015-07-21 | 2018-11-20 | Vitanet Japan, Inc. | Selective pairing of wireless devices using shared keys |
| KR102022813B1 (ko) * | 2015-08-11 | 2019-09-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 액세스 인증 방법 및 장치 |
| US20170064760A1 (en) * | 2015-08-28 | 2017-03-02 | Qualcomm Incorporated | Assisted wireless connection setup |
| US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
| SG10201509342WA (en) * | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
| US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
| US10505984B2 (en) | 2015-12-08 | 2019-12-10 | A10 Networks, Inc. | Exchange of control information between secure socket layer gateways |
| US9584493B1 (en) * | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
| US10116634B2 (en) | 2016-06-28 | 2018-10-30 | A10 Networks, Inc. | Intercepting secure session upon receipt of untrusted certificate |
| US10645577B2 (en) * | 2016-07-15 | 2020-05-05 | Avago Technologies International Sales Pte. Limited | Enhanced secure provisioning for hotspots |
| US10158666B2 (en) | 2016-07-26 | 2018-12-18 | A10 Networks, Inc. | Mitigating TCP SYN DDoS attacks using TCP reset |
| US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
| US10122699B1 (en) * | 2017-05-31 | 2018-11-06 | InfoSci, LLC | Systems and methods for ephemeral shared data set management and communication protection |
| US10546139B2 (en) | 2017-04-21 | 2020-01-28 | Ntropy Llc | Systems and methods for securely transmitting large data files |
| US11463439B2 (en) * | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
| US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
| US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
| US10574451B2 (en) | 2017-10-19 | 2020-02-25 | Bank Of America Corporation | Method and apparatus for perfect forward secrecy using deterministic hierarchy |
| EP3718279A1 (en) * | 2017-11-30 | 2020-10-07 | Telefonaktiebolaget LM Ericsson (publ) | Serving-network based perfect forward security for authentication |
| WO2019126823A1 (en) * | 2017-12-24 | 2019-06-27 | InfoSci, LLC | Systems and methods for dynamic authentication and communication protection using an ephemeral shared data set |
| US11968295B2 (en) * | 2018-04-03 | 2024-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Access to content of encrypted data session |
| DE102018111081A1 (de) | 2018-05-08 | 2019-11-14 | Uniscon Universal Identity Control Gmbh | Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur |
| GB2574062A (en) * | 2018-05-25 | 2019-11-27 | Arm Ip Ltd | Ephemeral broadcast key agreement |
| WO2020023805A1 (en) * | 2018-07-26 | 2020-01-30 | Ntropy Llc | Systems and methods for securely transmitting large data files |
| WO2020092886A1 (en) * | 2018-11-02 | 2020-05-07 | InfoSci, LLC | Systems and methods for device authentication and protection of communication on a system on chip |
| US11144635B2 (en) | 2018-11-06 | 2021-10-12 | International Business Machines Corporation | Restricted command set management in a data storage system |
| US11063921B2 (en) | 2018-11-06 | 2021-07-13 | International Business Machines Corporation | Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol |
| US10937339B2 (en) * | 2019-01-10 | 2021-03-02 | Bank Of America Corporation | Digital cryptosystem with re-derivable hybrid keys |
| JP6941132B2 (ja) * | 2019-03-26 | 2021-09-29 | 本田技研工業株式会社 | 入力情報管理システム |
| US11194933B2 (en) * | 2019-06-04 | 2021-12-07 | Intel Corporation | Circuits supporting improved side channel and fault injection attack resistance |
| US11206135B2 (en) | 2019-11-11 | 2021-12-21 | International Business Machines Corporation | Forward secrecy in Transport Layer Security (TLS) using ephemeral keys |
| US11750399B2 (en) * | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
| US11212265B2 (en) * | 2020-01-09 | 2021-12-28 | Cisco Technology, Inc. | Perfect forward secrecy (PFS) protected media access control security (MACSEC) key distribution |
| US11924911B2 (en) * | 2020-05-22 | 2024-03-05 | Mediatek Singapore Pte. Ltd. | Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications |
| EP4236379B1 (en) * | 2020-11-26 | 2025-11-26 | Huawei Technologies Co., Ltd. | Security authentication method and apparatus applied to wifi |
| WO2022109940A1 (zh) * | 2020-11-26 | 2022-06-02 | 华为技术有限公司 | 应用于WiFi的安全认证的方法和装置 |
| WO2022174122A1 (en) * | 2021-02-11 | 2022-08-18 | Mingtai Chang | Securing secrets and their operation |
| KR20220124939A (ko) | 2021-03-04 | 2022-09-14 | 삼성전자주식회사 | 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치 |
| US12452660B2 (en) * | 2021-06-25 | 2025-10-21 | Intel Corporation | 4-way handshake optimization |
| CN120676323A (zh) * | 2022-02-24 | 2025-09-19 | 华为技术有限公司 | 无线局域网系统、通信方法和装置 |
| US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
| US20230299954A1 (en) * | 2022-03-18 | 2023-09-21 | Samsung Electronics Co., Ltd. | Secure provisioning of communications channels |
| US12217022B2 (en) | 2022-07-11 | 2025-02-04 | Qwerx Inc. | Systems and methods for direct random information generation from quantum random events |
| US20240073679A1 (en) * | 2022-08-31 | 2024-02-29 | Pixart Imaging Inc. | Data transmission system with high transmission security |
| US12238202B2 (en) | 2023-01-10 | 2025-02-25 | Qwerx Inc. | Systems and methods for continuous generation and management of ephemeral cryptographic keys |
| US12375266B2 (en) * | 2023-04-19 | 2025-07-29 | Cisco Technology, Inc. | System and method for quantum resistant key distribution for securing GTP traffic |
| CN117714214B (zh) * | 2024-02-05 | 2024-05-03 | 国网上海能源互联网研究院有限公司 | 一种数据传输安全保护方法、装置、电子设备及介质 |
| CN119402168B (zh) * | 2024-10-30 | 2025-09-30 | 上海期智研究院 | 应用于公共网络信道的抗量子安全通信方法、装置和设备 |
Family Cites Families (37)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6144744A (en) * | 1997-06-30 | 2000-11-07 | International Business Machines Corporation | Method and apparatus for the secure transfer of objects between cryptographic processors |
| US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
| US7370350B1 (en) | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
| US7574599B1 (en) | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
| JP3647433B2 (ja) | 2002-10-25 | 2005-05-11 | 松下電器産業株式会社 | 無線通信管理方法及び無線通信管理サーバ |
| US7395427B2 (en) | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
| US7275157B2 (en) | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
| GB0315278D0 (en) | 2003-06-30 | 2003-08-06 | Nokia Corp | A method for optimising handover between communication networks |
| US7409545B2 (en) * | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
| US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
| JP4564054B2 (ja) | 2004-04-23 | 2010-10-20 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Dhcp用サポート |
| EP1615380A1 (en) * | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Device and process for wireless local area network association |
| EP1615381A1 (en) * | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Device and process for wireless local area network association |
| KR101099964B1 (ko) | 2004-09-15 | 2011-12-28 | 노키아 인크 | 전이 방법, 장치 및 컴퓨터 판독가능 저장 매체 |
| US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
| US7558866B2 (en) | 2004-12-08 | 2009-07-07 | Microsoft Corporation | Method and system for securely provisioning a client device |
| KR100762644B1 (ko) | 2004-12-14 | 2007-10-01 | 삼성전자주식회사 | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 |
| US8413213B2 (en) | 2004-12-28 | 2013-04-02 | Intel Corporation | System, method and device for secure wireless communication |
| US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
| US7624271B2 (en) | 2005-03-24 | 2009-11-24 | Intel Corporation | Communications security |
| US7908482B2 (en) | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
| US7483409B2 (en) | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
| US7890745B2 (en) | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
| US8204502B2 (en) | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
| US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
| CN101296081A (zh) | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
| US8769611B2 (en) | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
| WO2010023506A1 (en) | 2008-08-26 | 2010-03-04 | Nokia Corporation | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices |
| EP2377337B1 (en) | 2008-12-15 | 2017-09-06 | Koninklijke KPN N.V. | Service-based authentication to a network |
| CN102282889B (zh) | 2009-01-15 | 2014-08-20 | 思科技术公司 | 通信网络中的网关重定位 |
| CN102014361B (zh) | 2009-09-07 | 2014-02-19 | 华为技术有限公司 | 一种认证授权计费会话更新方法、装置和系统 |
| US20110113252A1 (en) | 2009-11-06 | 2011-05-12 | Mark Krischer | Concierge registry authentication service |
| US8839372B2 (en) * | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
| WO2012149384A1 (en) | 2011-04-28 | 2012-11-01 | Interdigital Patent Holdings, Inc. | Sso framework for multiple sso technologies |
| US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
| US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
| US8594632B1 (en) | 2012-12-11 | 2013-11-26 | Intel Corporation | Device to-device (D2D) discovery without authenticating through cloud |
-
2012
- 2012-09-11 US US13/610,738 patent/US8837741B2/en active Active
- 2012-09-12 WO PCT/US2012/054879 patent/WO2013040046A1/en not_active Ceased
- 2012-09-12 EP EP12766259.1A patent/EP2756696B1/en active Active
- 2012-09-12 HU HUE12766259A patent/HUE031473T2/en unknown
- 2012-09-12 KR KR1020147009868A patent/KR101490214B1/ko active Active
- 2012-09-12 JP JP2014530757A patent/JP5739072B2/ja active Active
- 2012-09-12 ES ES12766259.1T patent/ES2621990T3/es active Active
- 2012-09-12 CN CN201280044277.3A patent/CN103797830B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| WO2013040046A1 (en) | 2013-03-21 |
| CN103797830B (zh) | 2015-12-23 |
| US20130243194A1 (en) | 2013-09-19 |
| JP2014527379A (ja) | 2014-10-09 |
| EP2756696B1 (en) | 2017-01-11 |
| US8837741B2 (en) | 2014-09-16 |
| KR20140066230A (ko) | 2014-05-30 |
| HUE031473T2 (en) | 2017-07-28 |
| EP2756696A1 (en) | 2014-07-23 |
| JP5739072B2 (ja) | 2015-06-24 |
| KR101490214B1 (ko) | 2015-02-05 |
| CN103797830A (zh) | 2014-05-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2621990T3 (es) | Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida | |
| ES2802153T3 (es) | Comunicación inalámbrica mediante reautentificación simultánea y configuración de conexión | |
| ES2601505T3 (es) | Identificación de teléfono móvil y autenticación de comunicación | |
| ES2899407T3 (es) | Dispositivo y método para criptografía resonante | |
| US10080136B2 (en) | Credibility token system for over the air multi-programming of a wireless device and method of operation | |
| CN101228766B (zh) | 密钥材料的交换 | |
| WO2018006627A1 (zh) | 一种传输数据的保护系统、方法及装置 | |
| Kumar et al. | A literature review of security threats to wireless networks | |
| JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
| CN105553951A (zh) | 数据传输方法和装置 | |
| CN104253801B (zh) | 实现登录认证的方法、装置和系统 | |
| CN103166958A (zh) | 一种文件的保护方法及系统 | |
| CN106161444B (zh) | 数据安全存储方法及用户设备 | |
| CN103458382A (zh) | 一种手机私密短信的硬件加密传输和存储方法及系统 | |
| EP3681096A1 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
| Kashif | Secure SMS communication using encryption gateway and digital signature | |
| CN105141629A (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 | |
| ES2393368A1 (es) | Método de identificación para acceder a servicios o aplicaciones de banda ancha móvil. | |
| KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
| CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
| JP6426581B2 (ja) | 無線システム、基地局装置、端末装置および識別情報報知方法 | |
| Abdo et al. | EC-AKA2 a revolutionary AKA protocol | |
| CN105162592A (zh) | 一种认证可穿戴设备的方法及系统 | |
| KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 | |
| Bhatnagar et al. | Wi-Fi security: A literature review of security in wireless network |