ES2624656T3 - Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes - Google Patents
Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes Download PDFInfo
- Publication number
- ES2624656T3 ES2624656T3 ES13839741.9T ES13839741T ES2624656T3 ES 2624656 T3 ES2624656 T3 ES 2624656T3 ES 13839741 T ES13839741 T ES 13839741T ES 2624656 T3 ES2624656 T3 ES 2624656T3
- Authority
- ES
- Spain
- Prior art keywords
- sta
- mic
- key
- random number
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000006854 communication Effects 0.000 claims abstract description 68
- 238000004891 communication Methods 0.000 claims abstract description 67
- 230000005540 biological transmission Effects 0.000 claims abstract description 45
- 230000001052 transient effect Effects 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims abstract 12
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 description 20
- 230000007246 mechanism Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000013496 data integrity verification Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/72—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para tener acceso en forma segura al punto de acceso inalámbrico portátil para teléfonos móviles inteligentes, que comprende un teléfono móvil inteligente utilizado como punto de acceso, PA y otro teléfono móvil inteligente utilizado como una estación, STA, el método comprende las siguientes etapas de: A. disponer comunicación de campo cercano, NFC, módulos en el PA y la STA respectivamente; B. permitir al PA y la STA realizar Acceso Protegido Wi-Fi, WPA, autenticación de seguridad en una forma NFC al utilizar los módulos NFC en el PA y la STA; C. disponer un primer módulo de transmisión de datos y un segundo módulo de transmisión de datos en el PA y la STA respectivamente de tal manera que se realiza transmisión cifrada de datos entre el PA y la STA a raves del primer módulo de transmisión de datos y el segundo módulo de transmisión de datos; caracterizado porque, la etapa B comprende específicamente las siguientes etapas de interactuar en la forma NFC: B1. obtener una clave pre compartida, PSK y una clave maestra en forma pares, el PMK mediante el PA de acuerdo con una clave, un identificador de grupo de servicio, SSID, una longitud SSID y 4096; B2. trasmitir el SSID, una dirección de hardware de equipo de red del PA y un primer número aleatorio por el PA al STA; y generar un segundo número aleatorio así como el PSK y el PMK, obtener una clave transitoria, en forma de pares, PTK, de acuerdo con el PMK, la dirección de hardware de equipo de red del PA, la dirección de hardware de equipos de red de la STA, el primer número aleatorio y el segundo número aleatorio, formar una clave de verificación de integridad de mensaje, MIC KEY, de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con MIC KEY y los datos de protocolo 802.1x por la STA; B3. transmitir el segundo número aleatorio, la dirección de hardware de equipos de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, la dirección de hardware de equipo de red del PA, la dirección de hardware de equipo de red de la STA, el primer número aleatorio y el segundo número aleatorio, formar el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x por el PA, en el que si MIC>=MIC', entonces la autenticación es exitosa, y de otra forma, la autenticación falla; de tal manera que la etapa B se realiza mediante dos establecimientos de comunicaciones para completar la comunicación entre el PA y la STA.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Metodo y sistema para punto de acceso inalambrico portatil para acceder en forma segura a telefonos inteligentes Campo de la invencion
La presente divulgacion se refiere a el campo tecnico de terminales de comunicaciones moviles, y mas particularmente, con un metodo y un sistema para acceder en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes.
Antecedente de la invencion
Con el desarrollo de la internet movil, hoy en dla diversos tipos de aparatos de comunicaciones moviles se pueden conectar a puntos de acceso (PA) inalambricos a traves de WIFI (Fidelidad Inalambrica) para acceder a la internet. Como una variedad de puntos de acceso de PA, los PA en telefonos moviles inteligentes tambien puede proporcionar una funcion de acceso WlFI para los diversos aparatos de comunicaciones moviles en cualquier tiempo y en cualquier parte. Debido a la apertura del WIFI, la seguridad del acceso a las comunicaciones en un PA a traves del WIFI para obtener acceso al internet ha llegado a ser el centro de preocupacion de la seguridad del internet.
Actualmente, en aparatos de punto de acceso inalambrico WIFI, los protocolos de seguridad que soportan la trasmision de red de area local inalambrica (WLAN), es decir, mecanismos de autenticacion de seguridad entre un PA y una estacion (STA) incluyen mecanismos WEP (Privacidad Equivalente Cableada) y WPA (acceso protegido de WIFI)/encriptacion WPA2. Sin embargo, el nivel de seguridad del WEP no es alto debido a que se pueden interceptar las senales por parte de un tercero y se puede craquear facilmente la clave. Actualmente la mayorla de aparatos con punto de acceso inalambrico WIFI adoptan el mecanismo de cifrado WPA/WPA2 para conexion que proporciona un nivel de seguridad mucho mayor que el mecanismo de cifrado WEP. Sin embargo, el mecanismo de cifrado WPA/WPA2 presenta algunos peligro de seguridad potencial, y probablemente se pueda craquear. En primer lugar el mecanismo de seguridad WPA, los algoritmos de cifrado de trasmision de datos y los algoritmos de verificacion de integridad de datos incluyen 802.1x, EAP (protocolo de autenticacion extensible), TKIP (protocolo de identidad de clave temporal) y MIC (codigo de integridad de mensaje) que se adopta en el WPA para aplicaciones en el nivel empresarial. El 802.1x y el EAP son soluciones de autenticacion del nivel empresarial que proporcionan un alto nivel de seguridad y requieren el uso de un servidor de autenticacion. Para aplicaciones de nivel domestico que requieren un menor nivel de seguridad no requieren el uso de un servidor, se adopta la autenticacion PSK (Clave precompartida), que se logra por medio de algoritmos de cifrado que incluyen PSK (Clave precompartida), TKIP y MIC. En el mecanismo de seguridad WPA2 los algoritmos de cifrado de trasmision de datos y los algoritmos de verificacion de integridad de datos incluyen 802.1x, EAP, AES (estandar de cifrado avanzado) y CCMP (Protocolo CBC-MAC Contador) que se adoptan para aplicacion de de nivel empresarial, y algoritmos de cifrado de trasmision de datos y algoritmos de revision de integridad de datos que incluyen PFK, AES, y CCMP que se adoptan para aplicaciones de nivel domestico. Seguramente, el WPA ha hecho una gran mejora sobre el WEP en termino de trasmision de cifrado de datos y verificacion de integridad. Sin embargo, para el mecanismo de cifrado de nivel domestico en funcion del PFK, los procesos incluyen autenticacion, trasmision de datos encriptados y verificacion de integridad de datos que se basan todos en el pFk. En el caso de un ataque de desconexion de “desauteticacion 0” (es decir, se trasmite un comando de desautenticacion-0 por un atacante tercero al PA, para forzar la desconexion del PA de todas las STA y luego se debe realizar reautenticacion entre las STA y el PA para reconexion), se debe hacer reconexion y reautenticacion por el PA y la STA. Durante el proceso de reconexion y reautenticacion, el atacante puede interceptar suficientes paquetes de establecimiento de comunicacion para analizar y craquear la clave. La figura 1 muestra un flujo de procesos de un proceso de autenticacion de cuatro establecimientos de comunicaciones que adoptan el mecanismo de cifrado WPA, en el que se ejecutan etapas desde la parte superior hasta la parte inferior y de izquierda a derecha:
(1) inicializacion WPA-PSK (no mostrado)
El PSK se obtiene a traves del algoritmo de pdkdf2_SHA1 de acuerdo con la clave, un SSID (Identificador de Grupo de Servicio), una longitud del SSID len (SSID) y 4096. En WPA-PSK, el PSK es igual al PMK, la clave es precompartida por el PA y la STA y la funcion de operacion del pdkdf2_SHA1 es como sigue:
?SK=FMK= pdkdf2_SHAl (
Password,
SSID,
Len (SSID),
4096)
(2) el primer establecimiento de comunicacion (etapa S10')
5
10
15
20
25
30
35
40
45
El PA transmite el SSID y transmite la direccion MAC AP_MAC(AA) del PA al STA, y se genera el PSK por la STA tambien de acuerdo con el algoritmo pdkdf2_SHA1.
(3) el segundo establecimiento de comunicaciones (etapa S20')
El STA transmite un numero SNonce aleatorio y transmite la direccion MAC STA_MAC(SA) de la STA al PA.
Despues de recibir los datos de la STA, el PA genera un ANonce, que se utiliza para calcular un MIC KEY (es decir, una clave para revision de integridad de mensaje) a traves del algoritmo de SHA1_PRF. La funcion de operation del SHA1_PRF es como sigue:
en donde, el PTK es una clave transitoria en forma de pares y se calcula a traves del algoritmo de SHA1_PRF, y se forma el MIC KEY de los primeros 16 bytes del PTK.
(4) el tercer establecimiento de comunicacion (etapa S30')
El PA transmite el ANonce al STA.
El STA genera el PTK de acuerdo con SHA1_PRF para obtener el MIC KEY, y luego el MIC se calcula mediante la STA a traves del algoritmo HMAC_MD5 de acuerdo con el MIC KEY y los datos de 802.1x. La funcion de operacion de la misma es como sigue:
MIC=HMAC MD5(
)
en donde los datos 802.1x representan la estructura de datos 802.1x.
(5) el cuarto establecimiento de comunicacion (etapa S40')
El STA transmite 802.1x data+MIC+0000(H) al PA.
El PA elimina el MIC, lo coloca en la portion MIC del marco de datos con 0 y genera un MIC' de acuerdo con el algoritmo HMAC_MD5. Si MIC=MIC', entonces el establecimiento de comunicacion es exitoso; y de otra forma, significa que las dos claves son inconsistentes entre si o la mitad de los datos ha sido manipulado, y falla el establecimiento de comunicacion.
MIC KEY,
16,
802.lx data
Para el mecanismo de cifrado WPA, su seguridad se basa en claves precompartidas, y actualmente, una forma efectiva de ataque contra el WPA es el ataque a los diccionarios convencionales. La KEY utilizada en el cifrado de transmision de datos se deriva del PTK, y como se sabe del proceso de establecimiento de comunicaciones menciones anteriormente, la privacidad del PTK se garantiza por la clave. Si el proceso de comunicacion entre el PA y la STA sufre de ataque de desconexion “desautentica-0”, se debe realizar la reconexion y reautenticacion entre el PA y la STA. Si el atacante ha interceptado un numero suficiente de paquetes de autenticacion de establecimiento de comunicaciones que comprenden information relacionada con la clave, el o ella pueden tratar un ataque al diccionario (es decir, un ataque
5
10
15
20
25
30
35
40
45
50
55
60
65
exhaustivo, que trata con todos los valores posibles de la clave) a utilizar otros datos interceptados juntos para craquear el password. De esta forma, se puede craquear el WPA.
El documento US 2011/275316divulga un metodo de comunicacion entre un punto de acceso (PA) y un dispositivo de cliente inalambrico (STA). El PA comprende un circuito de comunicacion de campo cercano (NFC), y la STA comprender un circuito NFC correspondiente. El PA se comunica con la STA a traves de la forma NFC para configurar la conexion Wi-Fi. En el documento US 2011/275316, como se muestra en la figura 2A del mismo, durante la comunicacion entre la PA y la STA, a traves de la manera NFC, existen por lo menos cuatro traspasos: en primer lugar, el dispositivo 100A genera credenciales y las envla al dispositivo 100B a solicitud de traspaso NFC; en segundo lugar, el dispositivo 100B genera credenciales y las envla al dispositivo 100A en la seleccion de traspaso NFC; en tercer lugar, los dos dispositivos 100A y 100B inician el WPS sobre el procedimiento Wi-Fi respectivamente, y los dos dispositivos 100A y 100b envlan credenciales entre si; en cuarto lugar, los dos dispositivos 100A y 100B realizan seleccion de funciones negociadas entre si.
El documento US 2009/0227282 divulga un metodo de comunicacion entre dos dispositivos de comunicacion, que se comunican entre si en dos tipos diferentes de modo de comunicacion. Uno de los modos es el modo NFC para la information de autenticacion utilizada para la autentificacion de conexion para el segundo modo de comunicacion; y el otro de los mismos es un modo en el que la comunicacion se puede realizar sobre distancias mayores, y el otro modo puede ser la comunicacion BT o comunicacion WLAN. En el documento US 2009/0227282, como se muestra en la figura 9 del mismo, el metodo de autenticacion comprende por lo menos cuatro etapas (ocho traspasos). En detalle, en la etapa 1 (dos traspasos), un mensaje de traspaso se divide para generar una primera portion y por lo menos la mitad de la porcion y un paquete de comunicaciones NFC que corresponde a la primera porcion se trasmite y recibe. En la etapa 2 (dos traspasos), los dos dispositivos de comunicacion utilizan la informacion de autenticacion contenida en el paquete de comunicacion NFC para ejecutar el proceso de autenticacion para establecer un canal de comunicaciones en el segundo modo de comunicacion. En la etapa 3 (dos traspasos), cuando el proceso de autenticacion se completa exitosamente, el paquete de comunicaciones de segundo modo de comunicaciones que corresponde con la ultima parte de la mitad del paquete dividido se trasmite y recibe. En la etapa 4 (dos traspasos), cada uno de los dos dispositivos de comunicaciones extrae desde la ultima mitad de porcion recibida de los paquetes de comunicacion, informacion de parametros y de esta manera se utiliza para lanzar una aplicacion y luego lanza la aplicacion al utilizar la informacion de parametro.
El documento US 2009/0222659 divulga un metodo de comunicacion entre dos dispositivos de comunicaciones, que se comunican entre si en dos diferentes tipos de modo de comunicacion (uno es el modo NFC, y el otro es el modo de comunicacion realizado sobre distancias mas grandes). En el documento US 2009/0222659, como se muestra en la figura 3 del mismo, el metodo de autenticacion comprende por lo menos cuatro etapas (seis traspasos). En detalle, en S102 (dos traspasos), los dos dispositivos de comunicaciones se aproximan suficientemente, y luego de aproximarse hasta un rasgo transmisible por el NFC, se intercambia informacion de configuration (direcciones BD, certificados, etc.). Entonces, en S104 (dos traspasos), los dispositivos de comunicacion intercambian mutuamente claves publicas (PKa, PKb) basado en las direcciones BD incluidas en la informacion de configuracion, en ese momento, se genera una clave compartida (DHKey) basada en claves publicas obtenidas (PKa, PKb) y las claves secretas (SKa, SKb) del dispositivo propiamente dicho. Posteriormente, en S106 (dos traspasos), los dos dispositivos de comunicaciones emplean los numeros aleatorios (ra, rb), certificados (Ca, Cb) y as! sucesivamente para ejecutar el primer proceso de autenticacion respectivamente. Finalmente, en S108, los dos dispositivos de comunicaciones calculan la clave de enlace, respectivamente.
De acuerdo con lo anterior, se haran mejoras y avances en las tecnologlas convencionales.
Resumen de la invention
En vista de los anteriores inconvenientes de la tecnica anterior, la presente divulgation proporciona un metodo y un sistema que tiene las caracterlsticas de la reivindicacion 1 y reivindicacion 4. Las realizaciones ventajosas de las mismas se definen en las reivindicaciones dependientes respectivas.
Por lo tanto, se eliminan los peligros de seguridad del cifrado WPA, se mejora la autenticacion de seguridad entre un PA de un telefono movil inteligente y un STA y la conexion entre la STA y el PA se hace mas segura y conveniente.
Para resolver los problemas tecnicos anteriores, una solution tecnica adoptada en la presente divulgacion es proporcionar un metodo para evaluar en forma segura un punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizada como un PA y otro telefono movil inteligente utilizado como un STA. El metodo comprende las siguientes etapas de: A. disponer modulos NFC en el PA y la STA respectivamente; B. permitir que el PA y la STA realizan autenticacion de seguridad WPA en una forma NFC; y la etapa B comprende especlficamente seguir las etapas de interaction en la forma NFC: B1. obtener un PSK y un PMK mediante el PA de acuerdo con una clave, un SSID, una longitud SSID y 4096; B2. trasmitir el SSID, una direction de hardware de equipo de red del PA, y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio as! como el PSK y el PMK, obtener un PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero
5
10
15
20
25
30
35
40
45
50
55
60
65
aleatorio, que forman un MIC KEY de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con el MIC KEY y los datos de protocolo 802.1x por la STA; y B3. transmitir el segundo numero aleatorio, la direccion de hardware de equipo de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el pMk, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, que forman el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x por el PA, si MIC = MIC', entonces la autenticacion es exitosa, y de otra forma, la autenticacion falla; y C. disponer un primer modulo de transmision de datos y un segundo modulo de transmision de datos en el PA y la STA respectivamente de tal manera que la trasmision cifrada de datos se realiza entre el PA y la STA a traves del primer modulo de transmision de datos y el segundo modulo de transmision de datos.
La autenticacion de seguridad de WPA es una autenticacion de seguridad WPA-PSK.
La etapa B2 comprende especlficamente: obtener el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096 y obtener el PMK de acuerdo con el PSK por la STA.
Para resolver los problemas tecnicos anteriores, otra solucion tecnica adoptada en la presente divulgacion es proporcionar un metodo para tener acceso en forma segura a un punto de acceso inalambrico para telefonos moviles inteligentes, que comprenda un telefono movil inteligente utilizado como un PA y otro telefono movil inteligente utilizado como un STA. El metodo comprende las siguientes etapas de: A. disponer modulos NFC en el PA y la STA respectivamente; y B. permitir que el PA y la STA realice autenticacion de seguridad WPA en una forma NFC.
Preferiblemente, el metodo comprende adicionalmente las siguientes etapas de: C. disponer un primer modulo de transmision de datos y un segundo modulo de transmision de datos en el Pa y la STA respectivamente de tal manera que se realice la trasmision cifrada de datos entre el PA y la STA a traves del primer modulo de transmision de datos y el segundo modulo de transmision de datos.
La autenticacion de seguridad WPA es una autenticacion de seguridad WPA-PSK.
La etapa B comprende especlficamente seguir las etapas de: B1. obtener un PSK y un PMK mediante el PA de acuerdo con una clave, un SSID, una longitud SSID y 4096; B2. trasmitir el SSID, una direccion de hardware de equipo de red del PA y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio as! como el PSK y el PMK, obtener un PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar un MIC KEY de acuerdo con el frente de 16 bytes del PtK y generar un MIC MIC KEY y los datos de protocolo 802.1x por la STA; y B3. transmitir el segundo numero aleatorio, la direccion de hardware de equipo de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, que forman el MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo de 802.1x por el PA, si MIC=MIC', entonces la autenticacion es exitosa, y de otra forma, falla la autenticacion.
La etapa B2 comprende especlficamente: obtener el PSK de acuerdo con la clave, el SSID, la longitud del SSID y 4096 y obtener el PMK de acuerdo con el PSK por la STA.
Para resolver los problemas tecnicos anteriores, otra solucion tecnica adoptada en la presente divulgacion es proporcionar un sistema para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizado como un PA y otro telefono movil inteligente utilizado como un STA. El PA comprende un modulo PA NFC y un primer modulo de transmision de datos; la STA comprende un modulo STA NFC y un segundo modulo de transmision de datos; y el PA emplea un modulo PA NFC para realizar una autenticacion de seguridad WPA con el modulo STA NFC de la STA, y emplea un primer modulo de transmision de datos para realizar transmision cifrada de datos con el segundo modulo de transmision de datos.
El modulo PA NFC comprende un modulo de inicializacion PA y un primer modulo de calculo; el modulo STA NFC comprende un modulo de inicializacion STA y un segundo modulo de calculo; el modulo de inicializacion PA calcula un PSK y un PMK de acuerdo con una clave, un SSID, una longitud SSID y 4096, y genera un primer numero aleatorio; el modulo de inicializacion STA calcula el PSK y el PMK de acuerdo con la clave, el SSID, la longitud del SSID y 4096, y genera un segundo numero aleatorio; el primer modulo de calculo obtiene un PTK de acuerdo con el PMK, una direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman un MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcula un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x; y el segundo modulo de calculo obtiene una PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman el MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcula un MIC de acuerdo con el MIC KEY y los datos de protocolo 802.1x; el PA comprende adicionalmente un modulo de determinacion de autentificacion, que se configura para determinar si el MIC' y el mIc calculados por el primer modulo de calculo y el segundo modulo de calculo respectivamente son iguales entre si.
5
10
15
20
25
30
35
40
45
50
55
60
65
Segun se compara con la tecnica anterior, el metodo y el sistema para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes de la presente divulgacion logra el proceso de autenticacion de seguridad entre el PA y le STA en la forma NFC en lugar del mecanismo de autenticacion WLAN comun. En razon a que la distancia de comunicacion del NPC esta dentro de una corta distancia de 10 cm, la comunicacion entre el PA y la STA se hace mas confiable y un atacante no tiene oportunidad de adquirir paquetes de establecimiento de comunicaciones; y despues que se completa la autenticacion dentro de la distancia corta, la comunicacion dentro de una distancia mas grande se puede realizar adicionalmente a traves de la transmision cifrada de datos WPA.
Breve descripcion de los dibujos
La figura 1 es un diagrama de flujo que ilustra un proceso de autenticacion de cuatro establecimientos de comunicaciones que adoptan el mecanismo de cifrado WPA de la tecnica anterior;
La figura 2 es un diagrama de flujo que ilustra un metodo para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion;
La figura 3 es un diagrama de flujo que ilustra los procesos de autenticacion de establecimiento de comunicaciones entre un PA y un STA en el metodo para tener acceso en forma segura del punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion; y
La figura 4 es un diagrama de bloques esquematico que ilustra un sistema para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion.
Descripcion detallada de la invention
Para hacer los objetivos, soluciones tecnicas y ventajas de la presente divulgacion mas claros y mas evidentes, en adelante se detallaran las realizaciones de la presente divulgacion con referencia a los dibujos acompanantes. Se entendera que las realizaciones descritas aqul solo se proporcionan con el proposito de ilustracion, a diferencia de limitar la presente divulgacion.
Para conveniencia de la descripcion, algunos de los terminos tecnicos referidos en adelante se representan mediante sus abreviaturas, que se explican como sigue:
PA: punto de acceso;
STA: estacion;
AP_MAC: direction de hardware de equipo red del punto de acceso;
STA_MAC: direccion de hardware de equipo red de la estacion;
Modulo AP_WPA: primer modulo de transmision de datos;
Modulo STA_WPA: segundo modulo de transmision de datos; datos 802,1x: datos de protocolo802.1x;
MIC KEY: clave de verification de integridad de mensaje;
Un metodo para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion se alcanza de acuerdo con la tecnologla NFC (Comunicacion de Campo Cercano). Especlficamente, la tecnologla NFC se utiliza entre un telefono movil utilizado como el PA y otro telefono movil utilizado como la STA para permitir que la STA tenga acceso en forma segura al PA. De esta forma, se proporciona un metodo simple y controlado en forma tactil para tener acceso al punto de acceso inalambrico del telefono movil inteligente. Adicionalmente, debido a que el NFC tiene una funcion de transmision de datos de dos vlas, se puede alcanzar el cifrado dinamico y la autenticacion mutua entre el PA y la STA. En la tecnica anterior, el atacante puede realizar un ataque de desconexion cuando el PA y la STA se conectan entre si, para forzar la reconexion y reautenticacion entre el PA y la STA para adquirir paquetes de autenticacion de establecimiento de comunicaciones. En vista de esto, la presente divulgacion utiliza la comunicacion NFC para reemplazar el proceso de autenticacion WPA. Debido a que la funcion de comunicacion de campo cercano del NFC y la portabilidad de los telefonos moviles inteligentes, la autenticacion para conexion entre el telefono movil inteligente utilizado como el PA y el telefono movil inteligente utilizado como STA se hace muy confiable y seguro. Por lo tanto, se puede evitar el problema de que un atacante pueda adquirir los paquetes de establecimiento de comunicaciones entre el PA y la STA a traves de un ataque de desconexion para adquirir una clave.
5
10
15
20
25
30
35
40
45
50
55
La figura 2 muestra un diagrama de diagrama de flujo que ilustra un metodo para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion.
S100: disponer modulos NFC en un PA y un STA respectivamente;
S200: obtener un PSK y un PMK mediante el PA de acuerdo con una clave, un SSID, una longitud SSID y 4096;
S300: Trasmitir el SSID, una direccion MAC AP_MAC del PA y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio, obtener el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096, obtener el PMK de acuerdo con el PSK, obtener un PTK de acuerdo con el PMK, el AP_MAC, una direccion MAC STA_MAC de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar un MIC KEY de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con el MIC KEY y unas datos de 802.1x por la STA;
S400: transmitir el segundo numero aleatorio, la STA_MAC, el 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, el AP_MAC, la STA_MAC, el primer numero aleatorio y el segundo numero aleatorio, formar MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de 802.1X por el PA;
S500: determinar si el MIC=MIC'; y si MIC=MIC', se ejecuta la etapa S600, y de otra forma, se ejecuta la etapa S700; S600: la autenticacion es exitosa;
S700: fin.
En el metodo para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion, el PA y la STA necesitan estar cercanos entre si durante el proceso de autenticacion entre el PA y la STA que se realiza a traves de tecnologla NFC. Diferente de la tecnica anterior en que se completa la autenticacion a traves de cuatro establecimientos de comunicaciones, la autenticacion se completa a traves de dos establecimientos de comunicaciones en el metodo de la presente divulgacion. En lo sucesivo, los procesos de autenticacion de dos establecimientos de comunicaciones entre el PA y la STA se describiran con referencia a la figura 3, en los que el diagrama de flujo que ilustra el proceso de autenticacion de establecimiento de comunicaciones entre el PA y la STA en el metodo para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion se muestra. Todos los algoritmos de los procesos de autenticacion de dos establecimientos de comunicaciones se basan en algoritmos de la tecnica anterior.
Como se muestra en la figura 3, los procesos de autenticacion de establecimiento de comunicaciones entre el PA y la STA se realizan desde la parte superior hasta la parte inferior y de izquierda a derecha:
(1) inicializacion WPA-PSK (no mostrada)
El PSK se obtiene mediante el algoritmo de pdkdf2_SHA1 de acuerdo con una clave, un SSID (Identificador de Grupo de Servicio), una longitud del SSID len (SSID) y 4096. En el WPA-PSK, el PSK es igual al PMK, la clave es precompartida por el PA y la STA y la funcion de operation de pdkdf2_SHA1 es como sigue:
Password,
SSID,
Len(SSID), 4096)
(2) el primer establecimiento de comunicaciones (etapa S10)
El PA transmite el SSID, la direccion MAC AP_MAC del PA y el primer numero aleatorio ANonce al STA; y la STA genera el segundo numero aleatorio SNonce obtiene el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096 mediante el algoritmo de pdkdf2_SHA1 utilizado en el proceso de inicializacion, obtiene un PMK de acuerdo con el PSK, obtiene una PTK de acuerdo con el PMK, el AP_MAC, la direccion MAC STA_MAC de la STA, el primer numero aleatorio ANonce y el segundo numero aleatorio SNonce mediante el algoritmo SHA1_PRF , forma un MIC KEY de acuerdo con el frente de 16 bytes del PTK, y genera un MIC de acuerdo con el MIC KEY y los datos de 802.1x por el algoritmo HMAC_MD5, en donde los datos de 802.1x representan un marco de datos 802.1x; el SHA1_PRF y los algoritmos HMAC_MD5 son como sigue:
5
10
15
20
25
30
35
40
45
PTK=SHA1_PRF (
PMK,
Len(PMK),
"Pairwise key expansion", Min(AA,SA) ||Max(AA,SA)||Min(ANonce, SNonce)||Max(ANonce,SNonce)
);
MIC=HMAC MD5(
MIC KEY,
16,
802.lXdata
) i
(3) el segundo establecimiento de comunicaciones (etapa S20)
El STA transmite el segundo numero aleatorio SNonce, la STA_MAC, el 802.1x y el MIC al PA; y el PA obtiene el PTK de acuerdo con el PMK, el AP_MAC, la STA_MAC, el primer numero aleatorio ANonce y el segundo numero aleatorio SNonce, forma el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcula el MIC' de acuerdo con el MIC KEY y los datos de 802.1x.
A traves de los dos establecimientos de comunicaciones, el proceso de autenticacion de seguridad entre el PA y la STA se completa. Despues que se completa la autenticacion de seguridad, se ejecuta la etapa S30 entre el PA y la STA para transmitir datos a traves del cifrado WPA para propositos de transmision de datos de larga distancia.
En el metodo de la presente divulgacion, la autenticacion entre el PA y la STA se completa a traves de la tecnologla NFC al colocar el PA y la STA cerca a o en contacto entre si, y luego se realiza un proceso de transmision de cifrado de datos normal. De esta forma, la autenticacion entre el PA y la STA se hace mas segura y confiable, y la transmision de datos tambien se hace mas segura, resolviendo de este modo el problema de que el paquete de establecimiento de comunicaciones probablemente sea robado en el proceso de autenticacion WPA. Por lo tanto, se puede mejorar tanto la seguridad del protocolo WPA como la seguridad de comunicaciones de las terminales moviles.
La presente divulgacion proporciona adicionalmente un sistema para acceder en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes. Como se muestra en la figura 4, el sistema comprende un PA 80 y un STA 90. Especlficamente, el PA 80 comprende un modulo AP_NFC 80 y un modulo 82 AP_WPA.
la STA 90 comprende un modulo 91 STA_NFC y un modulo 92 STA_WPA.
el PA 80 emplea un modulo 81 AP_NFC para realizar una autenticacion de seguridad WPA con el modulo 91 STA_NFC de la STA 90 y emplea el modulo 82 AP_WPA para realizar transmision cifrada de datos con el modulo 92 STA_WPA.
Especlficamente, el modulo 81 AP_NFC comprende un modulo 811 de inicializacion PA y un primer modulo 812 de calculo; el modulo 91 STA_NFC comprende un modulo 911 de inicializacion STA y un segundo modulo 912 de calculo; el modulo 811 de inicializacion PA calcula un PSK y un PMK de acuerdo con una clave, un SSID, una longitud SSID y 4096, y genera un primer numero aleatorio; el modulo 911 de inicializacion STA calcula un PSK y un PMK de acuerdo con la clave, el SSID, la longitud SSID y 4096 y genera un segundo numero aleatorio; el primer modulo 812 de calculo obtiene un PTK de acuerdo con el PMK, un AP_MAC, un STA_MAC, el primer numero aleatorio y el segundo numero aleatorio, forma un MIC_KEY de acuerdo a el primer frente de 16 bytes del PTK, y luego calcula un MIC' de acuerdo con el MIC KEY y los datos 802.1x; y el segundo modulo 912 de calculo obtiene una PTK de acuerdo con el PMK, el AP_MAC, la STA_MAC, el primer numero aleatorio y el segundo numero aleatorio, forman un MIC KEY de acuerdo con el primer frente de 16 bytes del PTK y luego calcula un MIC MIC KEY y los datos de 802.1x.
El PA 80 comprende adicionalmente un modulo 83 de determinacion de autenticacion, que se configura para determinar si el MIC' y el MIC calculado por el primer modulo 812 de calculo y el segundo modulo 912 de calculo respectivamente son iguales entre si.
Se debe entender que lo que se describio anteriormente solo son realizaciones preferidas de la presente divulgacion y nos e pretende que limiten las soluciones tecnicas de la presente divulgacion.
Claims (4)
- 5101520253035404550556065Reivindicaciones1. Un metodo para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizado como punto de acceso, PA y otro telefono movil inteligente utilizado como una estacion, STA, el metodo comprende las siguientes etapas de:A. disponer comunicacion de campo cercano, NFC, modulos en el PA y la STA respectivamente;B. permitir al PA y la STA realizar Acceso Protegido Wi-Fi, WPA, autenticacion de seguridad en una forma NFC al utilizar los modulos NFC en el PA y la STA;C. disponer un primer modulo de transmision de datos y un segundo modulo de transmision de datos en el PA y la STA respectivamente de tal manera que se realiza transmision cifrada de datos entre el PA y la STA a raves del primer modulo de transmision de datos y el segundo modulo de transmision de datos;caracterizado porque, la etapa B comprende especlficamente las siguientes etapas de interactuar en la forma NFC:B1. obtener una clave pre compartida, PSK y una clave maestra en forma pares, el PMK mediante el PA de acuerdo con una clave, un identificador de grupo de servicio, SSID, una longitud SSID y 4096;B2. trasmitir el SSID, una direccion de hardware de equipo de red del PA y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio as! como el pSk y el PMK, obtener una clave transitoria, en forma de pares, PTK, de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipos de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar una clave de verification de integridad de mensaje, MIC KEY, de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con MIC KEY y los datos de protocolo 802.1x por la STA;B3. transmitir el segundo numero aleatorio, la direccion de hardware de equipos de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x por el PA, en el que si MIC=MIC', entonces la autenticacion es exitosa, y de otra forma, la autenticacion falla;de tal manera que la etapa B se realiza mediante dos establecimientos de comunicaciones para completar la comunicacion entre el PA y la STA.
- 2. El metodo de reivindicacion 1, en el que la autenticacion de seguridad WPA es una autenticacion de seguridad WPA- PSK.
- 3. El metodo de reivindicacion 1, en el que la etapa B2 comprende especlficamente: obtener el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096 y obtener el PMK de acuerdo con el PSK por la STA.
- 4. Un sistema para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizado como punto de acceso, PA, (80) y otro telefono movil inteligente utilizado como una estacion, STA, (90) en el que:el PA comprende una comunicacion de campo cercano NFC al PA, modulo (81) y un primer modulo (82) de transmision de datos;la STA comprende un modulo (91) NFC STA y un segundo modulo (92) de transmision de datos; yel PA se configura para emplear el modulo NFC PA para realizar una autenticacion de seguridad de Acceso Protegido Wi-Fi, WPA, con el modulo NFC STA de la STA y emplear el primer modulo de transmision de datos para realizar transmision cifrada de datos con el segundo modulo de transmision de datos;caracterizado porque el modulo NFC PA comprende un modulo (811) de initialization de PA y un primer modulo (812) de calculo; el modulo NFC STA comprende un modulo (911) de inicializacion STA y un segundo modulo (912) de calculo; el modulo de inicializacion PA se configura para calcular una clave precompartida, PSK, y una llave maestra en forma de pares, PMK, de acuerdo con una clave, un identificador de grupo de servicio, SSID, una longitud SSID y 4096, y genera un primer numero aleatorio; el modulo de inicializacion STA se configura para calcular el PSK y el PMK de acuerdo con la clave, el SSID, la longitud SSID y 4096, y genera un segundo numero aleatorio; el primer modulo de calculo se configura para obtener clave transitoria en forma de pares, PTK, de acuerdo con el PMK, una direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman una clave de verificacion de integridad de mensaje, MIC KEY, de acuerdo con el frente de 16 bytes del PTK y luego calcula un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x; y elsegundo modulo de calculo se configura para obtener el PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipos de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman el MIC KEY de acuerdo con el frente de 16 bytes del pTk y luego calcula un MIC de acuerdo con el MIC KEY y los datos de protocolo 802.1X; y 5el PA comprende adicionalmente un modulo (83) de determination autentificacion, que se configura para determinar si el MIC' y el MIC calculado por el primer modulo de calculo y el segundo modulo de calculo respectivamente son iguales entre si, de tal manera que una autentificacion entre el PA y la STA se completa mediante dos establecimientos de comunicaciones10
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210346162.1A CN102843687B (zh) | 2012-09-18 | 2012-09-18 | 智能手机便携式热点安全接入的方法及系统 |
CN201210346162 | 2012-09-18 | ||
PCT/CN2013/077233 WO2014044065A1 (zh) | 2012-09-18 | 2013-06-14 | 智能手机便携式热点安全接入的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2624656T3 true ES2624656T3 (es) | 2017-07-17 |
Family
ID=47370687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13839741.9T Active ES2624656T3 (es) | 2012-09-18 | 2013-06-14 | Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes |
Country Status (5)
Country | Link |
---|---|
US (1) | US9344895B2 (es) |
EP (1) | EP2900006B1 (es) |
CN (1) | CN102843687B (es) |
ES (1) | ES2624656T3 (es) |
WO (1) | WO2014044065A1 (es) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843687B (zh) * | 2012-09-18 | 2016-01-27 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
CN103533608A (zh) * | 2013-09-30 | 2014-01-22 | 深圳市同洲电子股份有限公司 | 无线热点ssid的命名方法、无线热点识别方法及设备 |
US20150127949A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | System and method for integrated mesh authentication and association |
CN104661230A (zh) * | 2013-11-18 | 2015-05-27 | 中兴通讯股份有限公司 | 一种基于近场通信建立无线局域网的方法及装置 |
CN104144034B (zh) * | 2013-12-04 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 密码共享和获取方法及装置 |
CN103795728A (zh) * | 2014-02-24 | 2014-05-14 | 哈尔滨工程大学 | 一种隐藏身份且适合资源受限终端的eap认证方法 |
CN104010309B (zh) * | 2014-05-19 | 2018-12-21 | 百度在线网络技术(北京)有限公司 | 接入点和终端之间建立连接的方法及终端 |
CN104113895B (zh) * | 2014-07-21 | 2018-11-06 | 阿里云计算有限公司 | 一种Wi-Fi网络的连接方法及装置 |
WO2016015749A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a wireless communications network |
WO2016036296A1 (en) * | 2014-09-05 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
CN104507081A (zh) * | 2014-12-12 | 2015-04-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据下载方法、装置及终端 |
US9763088B2 (en) * | 2014-12-31 | 2017-09-12 | Ruckus Wireless, Inc. | Mesh network with personal pre-shared keys |
CN105828328A (zh) * | 2015-01-09 | 2016-08-03 | 北京囡宝科技有限公司 | 一种网络连接、客户端接入网络的方法及装置 |
CN108093277B (zh) * | 2015-01-30 | 2020-07-10 | 青岛海信传媒网络技术有限公司 | 一种接入广播电视系统的方法 |
CN104837154B (zh) * | 2015-03-31 | 2018-09-04 | 小米科技有限责任公司 | 无线访问接入点的控制方法及装置 |
CN106304264B (zh) * | 2015-05-28 | 2020-02-14 | 西安中兴新软件有限责任公司 | 一种无线网络接入方法及装置 |
CN105007163B (zh) * | 2015-07-15 | 2018-07-31 | 普联技术有限公司 | 预共享密钥的发送、获取方法及发送、获取装置 |
CN105141629B (zh) * | 2015-09-18 | 2017-11-24 | 于博涵 | 一种基于WPA/WPA2 PSK多密码提升公用Wi‑Fi网络安全性的方法 |
CN105635102A (zh) * | 2015-10-30 | 2016-06-01 | 东莞酷派软件技术有限公司 | 一种Wi-Fi热点的连接设置方法及装置 |
CN105553938B (zh) * | 2015-12-04 | 2019-04-30 | 美的集团股份有限公司 | 家用电器的配网方法、家用电器及家庭智能网络盒子 |
CN105391608B (zh) * | 2015-12-04 | 2019-03-12 | 美的集团股份有限公司 | 家用电器的配网方法、家用电器及家庭智能网络盒子 |
CN106686583A (zh) * | 2016-02-05 | 2017-05-17 | 焦秉立 | 一种Wi-Fi环境下安全通信的方法及装置 |
CN107222372B (zh) * | 2016-03-22 | 2021-03-23 | 阿里巴巴集团控股有限公司 | 一种信息发送方法和设备 |
CN105873034A (zh) * | 2016-05-19 | 2016-08-17 | 徐美琴 | 一种安全的热点信息处理方法 |
CN105898749A (zh) * | 2016-05-27 | 2016-08-24 | 北京奇虎科技有限公司 | 便携式接入端设备及WiFi接入鉴权方法、装置 |
CN106658360A (zh) * | 2016-10-19 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种数据传输方法及设备 |
CN106507279A (zh) * | 2016-10-31 | 2017-03-15 | 努比亚技术有限公司 | 无线热点连接装置和方法 |
WO2018170061A1 (en) * | 2017-03-15 | 2018-09-20 | Intel IP Corporation | Apparatus, system and method of securing wireless communication |
CN106941405A (zh) * | 2017-04-28 | 2017-07-11 | 北京星网锐捷网络技术有限公司 | 一种在无线局域网中终端认证的方法和装置 |
CN107548113B (zh) * | 2017-07-28 | 2021-07-20 | 新华三技术有限公司 | 一种无线服务提供方法及装置 |
US11336626B2 (en) * | 2017-11-01 | 2022-05-17 | Intel Corporation | Encryption of management frames for securing long training field sequence generation and scheme for transmitting sounding signal indications |
CN107734505A (zh) * | 2017-11-15 | 2018-02-23 | 成都西加云杉科技有限公司 | 无线接入认证方法及系统 |
CN107808284B (zh) * | 2017-11-17 | 2021-12-28 | 上海瀚银信息技术有限公司 | 一种基于pos机系统的支付方法 |
CN108012269B (zh) * | 2017-12-08 | 2021-03-02 | 新华三技术有限公司 | 一种无线接入方法、装置及设备 |
CN108966214B (zh) * | 2018-07-27 | 2021-09-28 | 北京智芯微电子科技有限公司 | 无线网络的认证方法、无线网络安全通信方法及系统 |
CN108632393B (zh) * | 2018-07-30 | 2021-03-30 | 郑州信大捷安信息技术股份有限公司 | 安全通信系统及方法 |
CN108990052B (zh) * | 2018-08-16 | 2020-05-05 | 浙江大学 | Wpa2协议脆弱性的检测方法 |
CN110891272B (zh) * | 2018-09-10 | 2022-12-09 | 奇点新源国际技术开发(北京)有限公司 | 一种无线网络接入认证方法及装置 |
CN109548018B (zh) * | 2019-01-11 | 2021-11-23 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN109890029B (zh) * | 2019-01-29 | 2022-06-03 | 珠海迈科智能科技股份有限公司 | 一种智能无线设备的自动配网方法 |
CN110087240B (zh) * | 2019-03-28 | 2020-09-11 | 中国科学院计算技术研究所 | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 |
CN113055973B (zh) * | 2021-03-08 | 2022-10-21 | 读书郎教育科技有限公司 | 一种电子设备热点共享的方法 |
CN117255341B (zh) * | 2023-11-17 | 2024-03-19 | 深圳市瀚威隆科技有限公司 | 基于mifi的数据加密传输保护方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100739809B1 (ko) * | 2006-08-09 | 2007-07-13 | 삼성전자주식회사 | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
JP4506856B2 (ja) * | 2008-03-10 | 2010-07-21 | ソニー株式会社 | 通信装置、及び通信方法 |
US8331567B2 (en) * | 2009-03-30 | 2012-12-11 | Intel Corporation | Methods and apparatuses for generating dynamic pairwise master keys using an image |
US8224246B2 (en) * | 2010-05-10 | 2012-07-17 | Nokia Corporation | Device to device connection setup using near-field communication |
US20130039352A1 (en) * | 2011-08-11 | 2013-02-14 | Seagate Technology Llc. | Configuring a wireless network interface to provide a network service |
CN102315864B (zh) * | 2011-09-07 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 用于移动设备点对点数据传输的方法和装置 |
CN102547695B (zh) * | 2012-03-09 | 2014-11-26 | 成都飞鱼星科技股份有限公司 | 无线网络安全认证的方法 |
CN102843687B (zh) | 2012-09-18 | 2016-01-27 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
-
2012
- 2012-09-18 CN CN201210346162.1A patent/CN102843687B/zh active Active
-
2013
- 2013-06-14 ES ES13839741.9T patent/ES2624656T3/es active Active
- 2013-06-14 WO PCT/CN2013/077233 patent/WO2014044065A1/zh active Application Filing
- 2013-06-14 EP EP13839741.9A patent/EP2900006B1/en active Active
- 2013-06-14 US US14/388,849 patent/US9344895B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2900006A4 (en) | 2016-04-20 |
US20150065088A1 (en) | 2015-03-05 |
EP2900006A1 (en) | 2015-07-29 |
CN102843687B (zh) | 2016-01-27 |
US9344895B2 (en) | 2016-05-17 |
EP2900006B1 (en) | 2017-04-12 |
WO2014044065A1 (zh) | 2014-03-27 |
CN102843687A (zh) | 2012-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2624656T3 (es) | Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes | |
KR101901448B1 (ko) | 스테이션과 엑세스 포인트의 결합 방법 및 장치 | |
US9554270B2 (en) | Enhanced security for direct link communications | |
CN102215487B (zh) | 通过公共无线网络安全地接入专用网络的方法和系统 | |
US8839372B2 (en) | Station-to-station security associations in personal basic service sets | |
US20170257818A1 (en) | Wireless extender secure discovery and provisioning | |
US8923813B2 (en) | System and method for securing a base station using SIM cards | |
US9769653B1 (en) | Efficient key establishment for wireless networks | |
US8959333B2 (en) | Method and system for providing a mesh key | |
JP2010503326A5 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
EP3175639B1 (en) | Authentication during handover between two different wireless communications networks | |
CN105553981A (zh) | 一种wlan网络快速认证和密钥协商方法 | |
WO2011098048A1 (zh) | 无线节点入网方法、系统及中继节点 | |
US20100131762A1 (en) | Secured communication method for wireless mesh network | |
US20210235268A1 (en) | Methods and nodes for authentication of a tls connection | |
CN105245532B (zh) | 基于nfc认证的wlan接入方法 | |
KR101023605B1 (ko) | 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법 | |
Safdar et al. | Limitations of existing wireless networks authentication and key management techniques for MANETs | |
Safdar et al. | Existing wireless network security mechanisms and their limitations for ad hoc networks | |
Yubo et al. | The authentication in public WLAN when access controller deployed |