ES2624656T3 - Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes - Google Patents

Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes Download PDF

Info

Publication number
ES2624656T3
ES2624656T3 ES13839741.9T ES13839741T ES2624656T3 ES 2624656 T3 ES2624656 T3 ES 2624656T3 ES 13839741 T ES13839741 T ES 13839741T ES 2624656 T3 ES2624656 T3 ES 2624656T3
Authority
ES
Spain
Prior art keywords
sta
mic
key
random number
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13839741.9T
Other languages
English (en)
Inventor
Xiaoyong WU
Xinxing WU
Jinggao Zhou
Hongmei Zhu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou TCL Mobile Communication Co Ltd
Original Assignee
Huizhou TCL Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou TCL Mobile Communication Co Ltd filed Critical Huizhou TCL Mobile Communication Co Ltd
Application granted granted Critical
Publication of ES2624656T3 publication Critical patent/ES2624656T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para tener acceso en forma segura al punto de acceso inalámbrico portátil para teléfonos móviles inteligentes, que comprende un teléfono móvil inteligente utilizado como punto de acceso, PA y otro teléfono móvil inteligente utilizado como una estación, STA, el método comprende las siguientes etapas de: A. disponer comunicación de campo cercano, NFC, módulos en el PA y la STA respectivamente; B. permitir al PA y la STA realizar Acceso Protegido Wi-Fi, WPA, autenticación de seguridad en una forma NFC al utilizar los módulos NFC en el PA y la STA; C. disponer un primer módulo de transmisión de datos y un segundo módulo de transmisión de datos en el PA y la STA respectivamente de tal manera que se realiza transmisión cifrada de datos entre el PA y la STA a raves del primer módulo de transmisión de datos y el segundo módulo de transmisión de datos; caracterizado porque, la etapa B comprende específicamente las siguientes etapas de interactuar en la forma NFC: B1. obtener una clave pre compartida, PSK y una clave maestra en forma pares, el PMK mediante el PA de acuerdo con una clave, un identificador de grupo de servicio, SSID, una longitud SSID y 4096; B2. trasmitir el SSID, una dirección de hardware de equipo de red del PA y un primer número aleatorio por el PA al STA; y generar un segundo número aleatorio así como el PSK y el PMK, obtener una clave transitoria, en forma de pares, PTK, de acuerdo con el PMK, la dirección de hardware de equipo de red del PA, la dirección de hardware de equipos de red de la STA, el primer número aleatorio y el segundo número aleatorio, formar una clave de verificación de integridad de mensaje, MIC KEY, de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con MIC KEY y los datos de protocolo 802.1x por la STA; B3. transmitir el segundo número aleatorio, la dirección de hardware de equipos de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, la dirección de hardware de equipo de red del PA, la dirección de hardware de equipo de red de la STA, el primer número aleatorio y el segundo número aleatorio, formar el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x por el PA, en el que si MIC>=MIC', entonces la autenticación es exitosa, y de otra forma, la autenticación falla; de tal manera que la etapa B se realiza mediante dos establecimientos de comunicaciones para completar la comunicación entre el PA y la STA.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Metodo y sistema para punto de acceso inalambrico portatil para acceder en forma segura a telefonos inteligentes Campo de la invencion
La presente divulgacion se refiere a el campo tecnico de terminales de comunicaciones moviles, y mas particularmente, con un metodo y un sistema para acceder en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes.
Antecedente de la invencion
Con el desarrollo de la internet movil, hoy en dla diversos tipos de aparatos de comunicaciones moviles se pueden conectar a puntos de acceso (PA) inalambricos a traves de WIFI (Fidelidad Inalambrica) para acceder a la internet. Como una variedad de puntos de acceso de PA, los PA en telefonos moviles inteligentes tambien puede proporcionar una funcion de acceso WlFI para los diversos aparatos de comunicaciones moviles en cualquier tiempo y en cualquier parte. Debido a la apertura del WIFI, la seguridad del acceso a las comunicaciones en un PA a traves del WIFI para obtener acceso al internet ha llegado a ser el centro de preocupacion de la seguridad del internet.
Actualmente, en aparatos de punto de acceso inalambrico WIFI, los protocolos de seguridad que soportan la trasmision de red de area local inalambrica (WLAN), es decir, mecanismos de autenticacion de seguridad entre un PA y una estacion (STA) incluyen mecanismos WEP (Privacidad Equivalente Cableada) y WPA (acceso protegido de WIFI)/encriptacion WPA2. Sin embargo, el nivel de seguridad del WEP no es alto debido a que se pueden interceptar las senales por parte de un tercero y se puede craquear facilmente la clave. Actualmente la mayorla de aparatos con punto de acceso inalambrico WIFI adoptan el mecanismo de cifrado WPA/WPA2 para conexion que proporciona un nivel de seguridad mucho mayor que el mecanismo de cifrado WEP. Sin embargo, el mecanismo de cifrado WPA/WPA2 presenta algunos peligro de seguridad potencial, y probablemente se pueda craquear. En primer lugar el mecanismo de seguridad WPA, los algoritmos de cifrado de trasmision de datos y los algoritmos de verificacion de integridad de datos incluyen 802.1x, EAP (protocolo de autenticacion extensible), TKIP (protocolo de identidad de clave temporal) y MIC (codigo de integridad de mensaje) que se adopta en el WPA para aplicaciones en el nivel empresarial. El 802.1x y el EAP son soluciones de autenticacion del nivel empresarial que proporcionan un alto nivel de seguridad y requieren el uso de un servidor de autenticacion. Para aplicaciones de nivel domestico que requieren un menor nivel de seguridad no requieren el uso de un servidor, se adopta la autenticacion PSK (Clave precompartida), que se logra por medio de algoritmos de cifrado que incluyen PSK (Clave precompartida), TKIP y MIC. En el mecanismo de seguridad WPA2 los algoritmos de cifrado de trasmision de datos y los algoritmos de verificacion de integridad de datos incluyen 802.1x, EAP, AES (estandar de cifrado avanzado) y CCMP (Protocolo CBC-MAC Contador) que se adoptan para aplicacion de de nivel empresarial, y algoritmos de cifrado de trasmision de datos y algoritmos de revision de integridad de datos que incluyen PFK, AES, y CCMP que se adoptan para aplicaciones de nivel domestico. Seguramente, el WPA ha hecho una gran mejora sobre el WEP en termino de trasmision de cifrado de datos y verificacion de integridad. Sin embargo, para el mecanismo de cifrado de nivel domestico en funcion del PFK, los procesos incluyen autenticacion, trasmision de datos encriptados y verificacion de integridad de datos que se basan todos en el pFk. En el caso de un ataque de desconexion de “desauteticacion 0” (es decir, se trasmite un comando de desautenticacion-0 por un atacante tercero al PA, para forzar la desconexion del PA de todas las STA y luego se debe realizar reautenticacion entre las STA y el PA para reconexion), se debe hacer reconexion y reautenticacion por el PA y la STA. Durante el proceso de reconexion y reautenticacion, el atacante puede interceptar suficientes paquetes de establecimiento de comunicacion para analizar y craquear la clave. La figura 1 muestra un flujo de procesos de un proceso de autenticacion de cuatro establecimientos de comunicaciones que adoptan el mecanismo de cifrado WPA, en el que se ejecutan etapas desde la parte superior hasta la parte inferior y de izquierda a derecha:
(1) inicializacion WPA-PSK (no mostrado)
El PSK se obtiene a traves del algoritmo de pdkdf2_SHA1 de acuerdo con la clave, un SSID (Identificador de Grupo de Servicio), una longitud del SSID len (SSID) y 4096. En WPA-PSK, el PSK es igual al PMK, la clave es precompartida por el PA y la STA y la funcion de operacion del pdkdf2_SHA1 es como sigue:
?SK=FMK= pdkdf2_SHAl (
Password,
SSID,
Len (SSID),
4096)
(2) el primer establecimiento de comunicacion (etapa S10')
5
10
15
20
25
30
35
40
45
El PA transmite el SSID y transmite la direccion MAC AP_MAC(AA) del PA al STA, y se genera el PSK por la STA tambien de acuerdo con el algoritmo pdkdf2_SHA1.
(3) el segundo establecimiento de comunicaciones (etapa S20')
El STA transmite un numero SNonce aleatorio y transmite la direccion MAC STA_MAC(SA) de la STA al PA.
Despues de recibir los datos de la STA, el PA genera un ANonce, que se utiliza para calcular un MIC KEY (es decir, una clave para revision de integridad de mensaje) a traves del algoritmo de SHA1_PRF. La funcion de operation del SHA1_PRF es como sigue:
imagen1
en donde, el PTK es una clave transitoria en forma de pares y se calcula a traves del algoritmo de SHA1_PRF, y se forma el MIC KEY de los primeros 16 bytes del PTK.
(4) el tercer establecimiento de comunicacion (etapa S30')
El PA transmite el ANonce al STA.
El STA genera el PTK de acuerdo con SHA1_PRF para obtener el MIC KEY, y luego el MIC se calcula mediante la STA a traves del algoritmo HMAC_MD5 de acuerdo con el MIC KEY y los datos de 802.1x. La funcion de operacion de la misma es como sigue:
MIC=HMAC MD5(
)
en donde los datos 802.1x representan la estructura de datos 802.1x.
(5) el cuarto establecimiento de comunicacion (etapa S40')
El STA transmite 802.1x data+MIC+0000(H) al PA.
El PA elimina el MIC, lo coloca en la portion MIC del marco de datos con 0 y genera un MIC' de acuerdo con el algoritmo HMAC_MD5. Si MIC=MIC', entonces el establecimiento de comunicacion es exitoso; y de otra forma, significa que las dos claves son inconsistentes entre si o la mitad de los datos ha sido manipulado, y falla el establecimiento de comunicacion.
MIC KEY,
16,
802.lx data
Para el mecanismo de cifrado WPA, su seguridad se basa en claves precompartidas, y actualmente, una forma efectiva de ataque contra el WPA es el ataque a los diccionarios convencionales. La KEY utilizada en el cifrado de transmision de datos se deriva del PTK, y como se sabe del proceso de establecimiento de comunicaciones menciones anteriormente, la privacidad del PTK se garantiza por la clave. Si el proceso de comunicacion entre el PA y la STA sufre de ataque de desconexion “desautentica-0”, se debe realizar la reconexion y reautenticacion entre el PA y la STA. Si el atacante ha interceptado un numero suficiente de paquetes de autenticacion de establecimiento de comunicaciones que comprenden information relacionada con la clave, el o ella pueden tratar un ataque al diccionario (es decir, un ataque
5
10
15
20
25
30
35
40
45
50
55
60
65
exhaustivo, que trata con todos los valores posibles de la clave) a utilizar otros datos interceptados juntos para craquear el password. De esta forma, se puede craquear el WPA.
El documento US 2011/275316divulga un metodo de comunicacion entre un punto de acceso (PA) y un dispositivo de cliente inalambrico (STA). El PA comprende un circuito de comunicacion de campo cercano (NFC), y la STA comprender un circuito NFC correspondiente. El PA se comunica con la STA a traves de la forma NFC para configurar la conexion Wi-Fi. En el documento US 2011/275316, como se muestra en la figura 2A del mismo, durante la comunicacion entre la PA y la STA, a traves de la manera NFC, existen por lo menos cuatro traspasos: en primer lugar, el dispositivo 100A genera credenciales y las envla al dispositivo 100B a solicitud de traspaso NFC; en segundo lugar, el dispositivo 100B genera credenciales y las envla al dispositivo 100A en la seleccion de traspaso NFC; en tercer lugar, los dos dispositivos 100A y 100B inician el WPS sobre el procedimiento Wi-Fi respectivamente, y los dos dispositivos 100A y 100b envlan credenciales entre si; en cuarto lugar, los dos dispositivos 100A y 100B realizan seleccion de funciones negociadas entre si.
El documento US 2009/0227282 divulga un metodo de comunicacion entre dos dispositivos de comunicacion, que se comunican entre si en dos tipos diferentes de modo de comunicacion. Uno de los modos es el modo NFC para la information de autenticacion utilizada para la autentificacion de conexion para el segundo modo de comunicacion; y el otro de los mismos es un modo en el que la comunicacion se puede realizar sobre distancias mayores, y el otro modo puede ser la comunicacion BT o comunicacion WLAN. En el documento US 2009/0227282, como se muestra en la figura 9 del mismo, el metodo de autenticacion comprende por lo menos cuatro etapas (ocho traspasos). En detalle, en la etapa 1 (dos traspasos), un mensaje de traspaso se divide para generar una primera portion y por lo menos la mitad de la porcion y un paquete de comunicaciones NFC que corresponde a la primera porcion se trasmite y recibe. En la etapa 2 (dos traspasos), los dos dispositivos de comunicacion utilizan la informacion de autenticacion contenida en el paquete de comunicacion NFC para ejecutar el proceso de autenticacion para establecer un canal de comunicaciones en el segundo modo de comunicacion. En la etapa 3 (dos traspasos), cuando el proceso de autenticacion se completa exitosamente, el paquete de comunicaciones de segundo modo de comunicaciones que corresponde con la ultima parte de la mitad del paquete dividido se trasmite y recibe. En la etapa 4 (dos traspasos), cada uno de los dos dispositivos de comunicaciones extrae desde la ultima mitad de porcion recibida de los paquetes de comunicacion, informacion de parametros y de esta manera se utiliza para lanzar una aplicacion y luego lanza la aplicacion al utilizar la informacion de parametro.
El documento US 2009/0222659 divulga un metodo de comunicacion entre dos dispositivos de comunicaciones, que se comunican entre si en dos diferentes tipos de modo de comunicacion (uno es el modo NFC, y el otro es el modo de comunicacion realizado sobre distancias mas grandes). En el documento US 2009/0222659, como se muestra en la figura 3 del mismo, el metodo de autenticacion comprende por lo menos cuatro etapas (seis traspasos). En detalle, en S102 (dos traspasos), los dos dispositivos de comunicaciones se aproximan suficientemente, y luego de aproximarse hasta un rasgo transmisible por el NFC, se intercambia informacion de configuration (direcciones BD, certificados, etc.). Entonces, en S104 (dos traspasos), los dispositivos de comunicacion intercambian mutuamente claves publicas (PKa, PKb) basado en las direcciones BD incluidas en la informacion de configuracion, en ese momento, se genera una clave compartida (DHKey) basada en claves publicas obtenidas (PKa, PKb) y las claves secretas (SKa, SKb) del dispositivo propiamente dicho. Posteriormente, en S106 (dos traspasos), los dos dispositivos de comunicaciones emplean los numeros aleatorios (ra, rb), certificados (Ca, Cb) y as! sucesivamente para ejecutar el primer proceso de autenticacion respectivamente. Finalmente, en S108, los dos dispositivos de comunicaciones calculan la clave de enlace, respectivamente.
De acuerdo con lo anterior, se haran mejoras y avances en las tecnologlas convencionales.
Resumen de la invention
En vista de los anteriores inconvenientes de la tecnica anterior, la presente divulgation proporciona un metodo y un sistema que tiene las caracterlsticas de la reivindicacion 1 y reivindicacion 4. Las realizaciones ventajosas de las mismas se definen en las reivindicaciones dependientes respectivas.
Por lo tanto, se eliminan los peligros de seguridad del cifrado WPA, se mejora la autenticacion de seguridad entre un PA de un telefono movil inteligente y un STA y la conexion entre la STA y el PA se hace mas segura y conveniente.
Para resolver los problemas tecnicos anteriores, una solution tecnica adoptada en la presente divulgacion es proporcionar un metodo para evaluar en forma segura un punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizada como un PA y otro telefono movil inteligente utilizado como un STA. El metodo comprende las siguientes etapas de: A. disponer modulos NFC en el PA y la STA respectivamente; B. permitir que el PA y la STA realizan autenticacion de seguridad WPA en una forma NFC; y la etapa B comprende especlficamente seguir las etapas de interaction en la forma NFC: B1. obtener un PSK y un PMK mediante el PA de acuerdo con una clave, un SSID, una longitud SSID y 4096; B2. trasmitir el SSID, una direction de hardware de equipo de red del PA, y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio as! como el PSK y el PMK, obtener un PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero
5
10
15
20
25
30
35
40
45
50
55
60
65
aleatorio, que forman un MIC KEY de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con el MIC KEY y los datos de protocolo 802.1x por la STA; y B3. transmitir el segundo numero aleatorio, la direccion de hardware de equipo de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el pMk, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, que forman el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x por el PA, si MIC = MIC', entonces la autenticacion es exitosa, y de otra forma, la autenticacion falla; y C. disponer un primer modulo de transmision de datos y un segundo modulo de transmision de datos en el PA y la STA respectivamente de tal manera que la trasmision cifrada de datos se realiza entre el PA y la STA a traves del primer modulo de transmision de datos y el segundo modulo de transmision de datos.
La autenticacion de seguridad de WPA es una autenticacion de seguridad WPA-PSK.
La etapa B2 comprende especlficamente: obtener el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096 y obtener el PMK de acuerdo con el PSK por la STA.
Para resolver los problemas tecnicos anteriores, otra solucion tecnica adoptada en la presente divulgacion es proporcionar un metodo para tener acceso en forma segura a un punto de acceso inalambrico para telefonos moviles inteligentes, que comprenda un telefono movil inteligente utilizado como un PA y otro telefono movil inteligente utilizado como un STA. El metodo comprende las siguientes etapas de: A. disponer modulos NFC en el PA y la STA respectivamente; y B. permitir que el PA y la STA realice autenticacion de seguridad WPA en una forma NFC.
Preferiblemente, el metodo comprende adicionalmente las siguientes etapas de: C. disponer un primer modulo de transmision de datos y un segundo modulo de transmision de datos en el Pa y la STA respectivamente de tal manera que se realice la trasmision cifrada de datos entre el PA y la STA a traves del primer modulo de transmision de datos y el segundo modulo de transmision de datos.
La autenticacion de seguridad WPA es una autenticacion de seguridad WPA-PSK.
La etapa B comprende especlficamente seguir las etapas de: B1. obtener un PSK y un PMK mediante el PA de acuerdo con una clave, un SSID, una longitud SSID y 4096; B2. trasmitir el SSID, una direccion de hardware de equipo de red del PA y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio as! como el PSK y el PMK, obtener un PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar un MIC KEY de acuerdo con el frente de 16 bytes del PtK y generar un MIC MIC KEY y los datos de protocolo 802.1x por la STA; y B3. transmitir el segundo numero aleatorio, la direccion de hardware de equipo de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, que forman el MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo de 802.1x por el PA, si MIC=MIC', entonces la autenticacion es exitosa, y de otra forma, falla la autenticacion.
La etapa B2 comprende especlficamente: obtener el PSK de acuerdo con la clave, el SSID, la longitud del SSID y 4096 y obtener el PMK de acuerdo con el PSK por la STA.
Para resolver los problemas tecnicos anteriores, otra solucion tecnica adoptada en la presente divulgacion es proporcionar un sistema para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizado como un PA y otro telefono movil inteligente utilizado como un STA. El PA comprende un modulo PA NFC y un primer modulo de transmision de datos; la STA comprende un modulo STA NFC y un segundo modulo de transmision de datos; y el PA emplea un modulo PA NFC para realizar una autenticacion de seguridad WPA con el modulo STA NFC de la STA, y emplea un primer modulo de transmision de datos para realizar transmision cifrada de datos con el segundo modulo de transmision de datos.
El modulo PA NFC comprende un modulo de inicializacion PA y un primer modulo de calculo; el modulo STA NFC comprende un modulo de inicializacion STA y un segundo modulo de calculo; el modulo de inicializacion PA calcula un PSK y un PMK de acuerdo con una clave, un SSID, una longitud SSID y 4096, y genera un primer numero aleatorio; el modulo de inicializacion STA calcula el PSK y el PMK de acuerdo con la clave, el SSID, la longitud del SSID y 4096, y genera un segundo numero aleatorio; el primer modulo de calculo obtiene un PTK de acuerdo con el PMK, una direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman un MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcula un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x; y el segundo modulo de calculo obtiene una PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman el MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcula un MIC de acuerdo con el MIC KEY y los datos de protocolo 802.1x; el PA comprende adicionalmente un modulo de determinacion de autentificacion, que se configura para determinar si el MIC' y el mIc calculados por el primer modulo de calculo y el segundo modulo de calculo respectivamente son iguales entre si.
5
10
15
20
25
30
35
40
45
50
55
60
65
Segun se compara con la tecnica anterior, el metodo y el sistema para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes de la presente divulgacion logra el proceso de autenticacion de seguridad entre el PA y le STA en la forma NFC en lugar del mecanismo de autenticacion WLAN comun. En razon a que la distancia de comunicacion del NPC esta dentro de una corta distancia de 10 cm, la comunicacion entre el PA y la STA se hace mas confiable y un atacante no tiene oportunidad de adquirir paquetes de establecimiento de comunicaciones; y despues que se completa la autenticacion dentro de la distancia corta, la comunicacion dentro de una distancia mas grande se puede realizar adicionalmente a traves de la transmision cifrada de datos WPA.
Breve descripcion de los dibujos
La figura 1 es un diagrama de flujo que ilustra un proceso de autenticacion de cuatro establecimientos de comunicaciones que adoptan el mecanismo de cifrado WPA de la tecnica anterior;
La figura 2 es un diagrama de flujo que ilustra un metodo para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion;
La figura 3 es un diagrama de flujo que ilustra los procesos de autenticacion de establecimiento de comunicaciones entre un PA y un STA en el metodo para tener acceso en forma segura del punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion; y
La figura 4 es un diagrama de bloques esquematico que ilustra un sistema para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion.
Descripcion detallada de la invention
Para hacer los objetivos, soluciones tecnicas y ventajas de la presente divulgacion mas claros y mas evidentes, en adelante se detallaran las realizaciones de la presente divulgacion con referencia a los dibujos acompanantes. Se entendera que las realizaciones descritas aqul solo se proporcionan con el proposito de ilustracion, a diferencia de limitar la presente divulgacion.
Para conveniencia de la descripcion, algunos de los terminos tecnicos referidos en adelante se representan mediante sus abreviaturas, que se explican como sigue:
PA: punto de acceso;
STA: estacion;
AP_MAC: direction de hardware de equipo red del punto de acceso;
STA_MAC: direccion de hardware de equipo red de la estacion;
Modulo AP_WPA: primer modulo de transmision de datos;
Modulo STA_WPA: segundo modulo de transmision de datos; datos 802,1x: datos de protocolo802.1x;
MIC KEY: clave de verification de integridad de mensaje;
Un metodo para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion se alcanza de acuerdo con la tecnologla NFC (Comunicacion de Campo Cercano). Especlficamente, la tecnologla NFC se utiliza entre un telefono movil utilizado como el PA y otro telefono movil utilizado como la STA para permitir que la STA tenga acceso en forma segura al PA. De esta forma, se proporciona un metodo simple y controlado en forma tactil para tener acceso al punto de acceso inalambrico del telefono movil inteligente. Adicionalmente, debido a que el NFC tiene una funcion de transmision de datos de dos vlas, se puede alcanzar el cifrado dinamico y la autenticacion mutua entre el PA y la STA. En la tecnica anterior, el atacante puede realizar un ataque de desconexion cuando el PA y la STA se conectan entre si, para forzar la reconexion y reautenticacion entre el PA y la STA para adquirir paquetes de autenticacion de establecimiento de comunicaciones. En vista de esto, la presente divulgacion utiliza la comunicacion NFC para reemplazar el proceso de autenticacion WPA. Debido a que la funcion de comunicacion de campo cercano del NFC y la portabilidad de los telefonos moviles inteligentes, la autenticacion para conexion entre el telefono movil inteligente utilizado como el PA y el telefono movil inteligente utilizado como STA se hace muy confiable y seguro. Por lo tanto, se puede evitar el problema de que un atacante pueda adquirir los paquetes de establecimiento de comunicaciones entre el PA y la STA a traves de un ataque de desconexion para adquirir una clave.
5
10
15
20
25
30
35
40
45
50
55
La figura 2 muestra un diagrama de diagrama de flujo que ilustra un metodo para tener acceso en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion.
S100: disponer modulos NFC en un PA y un STA respectivamente;
S200: obtener un PSK y un PMK mediante el PA de acuerdo con una clave, un SSID, una longitud SSID y 4096;
S300: Trasmitir el SSID, una direccion MAC AP_MAC del PA y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio, obtener el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096, obtener el PMK de acuerdo con el PSK, obtener un PTK de acuerdo con el PMK, el AP_MAC, una direccion MAC STA_MAC de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar un MIC KEY de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con el MIC KEY y unas datos de 802.1x por la STA;
S400: transmitir el segundo numero aleatorio, la STA_MAC, el 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, el AP_MAC, la STA_MAC, el primer numero aleatorio y el segundo numero aleatorio, formar MIC KEY de acuerdo con el frente de 16 bytes del PTK y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de 802.1X por el PA;
S500: determinar si el MIC=MIC'; y si MIC=MIC', se ejecuta la etapa S600, y de otra forma, se ejecuta la etapa S700; S600: la autenticacion es exitosa;
S700: fin.
En el metodo para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion, el PA y la STA necesitan estar cercanos entre si durante el proceso de autenticacion entre el PA y la STA que se realiza a traves de tecnologla NFC. Diferente de la tecnica anterior en que se completa la autenticacion a traves de cuatro establecimientos de comunicaciones, la autenticacion se completa a traves de dos establecimientos de comunicaciones en el metodo de la presente divulgacion. En lo sucesivo, los procesos de autenticacion de dos establecimientos de comunicaciones entre el PA y la STA se describiran con referencia a la figura 3, en los que el diagrama de flujo que ilustra el proceso de autenticacion de establecimiento de comunicaciones entre el PA y la STA en el metodo para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes de acuerdo con la presente divulgacion se muestra. Todos los algoritmos de los procesos de autenticacion de dos establecimientos de comunicaciones se basan en algoritmos de la tecnica anterior.
Como se muestra en la figura 3, los procesos de autenticacion de establecimiento de comunicaciones entre el PA y la STA se realizan desde la parte superior hasta la parte inferior y de izquierda a derecha:
(1) inicializacion WPA-PSK (no mostrada)
El PSK se obtiene mediante el algoritmo de pdkdf2_SHA1 de acuerdo con una clave, un SSID (Identificador de Grupo de Servicio), una longitud del SSID len (SSID) y 4096. En el WPA-PSK, el PSK es igual al PMK, la clave es precompartida por el PA y la STA y la funcion de operation de pdkdf2_SHA1 es como sigue:
imagen2
Password,
SSID,
Len(SSID), 4096)
(2) el primer establecimiento de comunicaciones (etapa S10)
El PA transmite el SSID, la direccion MAC AP_MAC del PA y el primer numero aleatorio ANonce al STA; y la STA genera el segundo numero aleatorio SNonce obtiene el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096 mediante el algoritmo de pdkdf2_SHA1 utilizado en el proceso de inicializacion, obtiene un PMK de acuerdo con el PSK, obtiene una PTK de acuerdo con el PMK, el AP_MAC, la direccion MAC STA_MAC de la STA, el primer numero aleatorio ANonce y el segundo numero aleatorio SNonce mediante el algoritmo SHA1_PRF , forma un MIC KEY de acuerdo con el frente de 16 bytes del PTK, y genera un MIC de acuerdo con el MIC KEY y los datos de 802.1x por el algoritmo HMAC_MD5, en donde los datos de 802.1x representan un marco de datos 802.1x; el SHA1_PRF y los algoritmos HMAC_MD5 son como sigue:
5
10
15
20
25
30
35
40
45
PTK=SHA1_PRF (
PMK,
Len(PMK),
"Pairwise key expansion", Min(AA,SA) ||Max(AA,SA)||Min(ANonce, SNonce)||Max(ANonce,SNonce)
);
MIC=HMAC MD5(
MIC KEY,
16,
802.lXdata
) i
(3) el segundo establecimiento de comunicaciones (etapa S20)
El STA transmite el segundo numero aleatorio SNonce, la STA_MAC, el 802.1x y el MIC al PA; y el PA obtiene el PTK de acuerdo con el PMK, el AP_MAC, la STA_MAC, el primer numero aleatorio ANonce y el segundo numero aleatorio SNonce, forma el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcula el MIC' de acuerdo con el MIC KEY y los datos de 802.1x.
A traves de los dos establecimientos de comunicaciones, el proceso de autenticacion de seguridad entre el PA y la STA se completa. Despues que se completa la autenticacion de seguridad, se ejecuta la etapa S30 entre el PA y la STA para transmitir datos a traves del cifrado WPA para propositos de transmision de datos de larga distancia.
En el metodo de la presente divulgacion, la autenticacion entre el PA y la STA se completa a traves de la tecnologla NFC al colocar el PA y la STA cerca a o en contacto entre si, y luego se realiza un proceso de transmision de cifrado de datos normal. De esta forma, la autenticacion entre el PA y la STA se hace mas segura y confiable, y la transmision de datos tambien se hace mas segura, resolviendo de este modo el problema de que el paquete de establecimiento de comunicaciones probablemente sea robado en el proceso de autenticacion WPA. Por lo tanto, se puede mejorar tanto la seguridad del protocolo WPA como la seguridad de comunicaciones de las terminales moviles.
La presente divulgacion proporciona adicionalmente un sistema para acceder en forma segura a un punto de acceso inalambrico portatil para telefonos moviles inteligentes. Como se muestra en la figura 4, el sistema comprende un PA 80 y un STA 90. Especlficamente, el PA 80 comprende un modulo AP_NFC 80 y un modulo 82 AP_WPA.
la STA 90 comprende un modulo 91 STA_NFC y un modulo 92 STA_WPA.
el PA 80 emplea un modulo 81 AP_NFC para realizar una autenticacion de seguridad WPA con el modulo 91 STA_NFC de la STA 90 y emplea el modulo 82 AP_WPA para realizar transmision cifrada de datos con el modulo 92 STA_WPA.
Especlficamente, el modulo 81 AP_NFC comprende un modulo 811 de inicializacion PA y un primer modulo 812 de calculo; el modulo 91 STA_NFC comprende un modulo 911 de inicializacion STA y un segundo modulo 912 de calculo; el modulo 811 de inicializacion PA calcula un PSK y un PMK de acuerdo con una clave, un SSID, una longitud SSID y 4096, y genera un primer numero aleatorio; el modulo 911 de inicializacion STA calcula un PSK y un PMK de acuerdo con la clave, el SSID, la longitud SSID y 4096 y genera un segundo numero aleatorio; el primer modulo 812 de calculo obtiene un PTK de acuerdo con el PMK, un AP_MAC, un STA_MAC, el primer numero aleatorio y el segundo numero aleatorio, forma un MIC_KEY de acuerdo a el primer frente de 16 bytes del PTK, y luego calcula un MIC' de acuerdo con el MIC KEY y los datos 802.1x; y el segundo modulo 912 de calculo obtiene una PTK de acuerdo con el PMK, el AP_MAC, la STA_MAC, el primer numero aleatorio y el segundo numero aleatorio, forman un MIC KEY de acuerdo con el primer frente de 16 bytes del PTK y luego calcula un MIC MIC KEY y los datos de 802.1x.
El PA 80 comprende adicionalmente un modulo 83 de determinacion de autenticacion, que se configura para determinar si el MIC' y el MIC calculado por el primer modulo 812 de calculo y el segundo modulo 912 de calculo respectivamente son iguales entre si.
Se debe entender que lo que se describio anteriormente solo son realizaciones preferidas de la presente divulgacion y nos e pretende que limiten las soluciones tecnicas de la presente divulgacion.

Claims (4)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    Reivindicaciones
    1. Un metodo para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizado como punto de acceso, PA y otro telefono movil inteligente utilizado como una estacion, STA, el metodo comprende las siguientes etapas de:
    A. disponer comunicacion de campo cercano, NFC, modulos en el PA y la STA respectivamente;
    B. permitir al PA y la STA realizar Acceso Protegido Wi-Fi, WPA, autenticacion de seguridad en una forma NFC al utilizar los modulos NFC en el PA y la STA;
    C. disponer un primer modulo de transmision de datos y un segundo modulo de transmision de datos en el PA y la STA respectivamente de tal manera que se realiza transmision cifrada de datos entre el PA y la STA a raves del primer modulo de transmision de datos y el segundo modulo de transmision de datos;
    caracterizado porque, la etapa B comprende especlficamente las siguientes etapas de interactuar en la forma NFC:
    B1. obtener una clave pre compartida, PSK y una clave maestra en forma pares, el PMK mediante el PA de acuerdo con una clave, un identificador de grupo de servicio, SSID, una longitud SSID y 4096;
    B2. trasmitir el SSID, una direccion de hardware de equipo de red del PA y un primer numero aleatorio por el PA al STA; y generar un segundo numero aleatorio as! como el pSk y el PMK, obtener una clave transitoria, en forma de pares, PTK, de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipos de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar una clave de verification de integridad de mensaje, MIC KEY, de acuerdo con el frente de 16 bytes del PTK y generar un MIC de acuerdo con MIC KEY y los datos de protocolo 802.1x por la STA;
    B3. transmitir el segundo numero aleatorio, la direccion de hardware de equipos de red de la STA, los datos del protocolo 802.1x y el MIC por la STA al PA; y obtener el PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, formar el MIC KEY de acuerdo con el frente de 16 bytes del PTK, y luego calcular un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x por el PA, en el que si MIC=MIC', entonces la autenticacion es exitosa, y de otra forma, la autenticacion falla;
    de tal manera que la etapa B se realiza mediante dos establecimientos de comunicaciones para completar la comunicacion entre el PA y la STA.
  2. 2. El metodo de reivindicacion 1, en el que la autenticacion de seguridad WPA es una autenticacion de seguridad WPA- PSK.
  3. 3. El metodo de reivindicacion 1, en el que la etapa B2 comprende especlficamente: obtener el PSK de acuerdo con la clave, el SSID, la longitud SSID y 4096 y obtener el PMK de acuerdo con el PSK por la STA.
  4. 4. Un sistema para tener acceso en forma segura al punto de acceso inalambrico portatil para telefonos moviles inteligentes, que comprende un telefono movil inteligente utilizado como punto de acceso, PA, (80) y otro telefono movil inteligente utilizado como una estacion, STA, (90) en el que:
    el PA comprende una comunicacion de campo cercano NFC al PA, modulo (81) y un primer modulo (82) de transmision de datos;
    la STA comprende un modulo (91) NFC STA y un segundo modulo (92) de transmision de datos; y
    el PA se configura para emplear el modulo NFC PA para realizar una autenticacion de seguridad de Acceso Protegido Wi-Fi, WPA, con el modulo NFC STA de la STA y emplear el primer modulo de transmision de datos para realizar transmision cifrada de datos con el segundo modulo de transmision de datos;
    caracterizado porque el modulo NFC PA comprende un modulo (811) de initialization de PA y un primer modulo (812) de calculo; el modulo NFC STA comprende un modulo (911) de inicializacion STA y un segundo modulo (912) de calculo; el modulo de inicializacion PA se configura para calcular una clave precompartida, PSK, y una llave maestra en forma de pares, PMK, de acuerdo con una clave, un identificador de grupo de servicio, SSID, una longitud SSID y 4096, y genera un primer numero aleatorio; el modulo de inicializacion STA se configura para calcular el PSK y el PMK de acuerdo con la clave, el SSID, la longitud SSID y 4096, y genera un segundo numero aleatorio; el primer modulo de calculo se configura para obtener clave transitoria en forma de pares, PTK, de acuerdo con el PMK, una direccion de hardware de equipo de red del PA, una direccion de hardware de equipo de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman una clave de verificacion de integridad de mensaje, MIC KEY, de acuerdo con el frente de 16 bytes del PTK y luego calcula un MIC' de acuerdo con el MIC KEY y los datos de protocolo 802.1x; y el
    segundo modulo de calculo se configura para obtener el PTK de acuerdo con el PMK, la direccion de hardware de equipo de red del PA, la direccion de hardware de equipos de red de la STA, el primer numero aleatorio y el segundo numero aleatorio, forman el MIC KEY de acuerdo con el frente de 16 bytes del pTk y luego calcula un MIC de acuerdo con el MIC KEY y los datos de protocolo 802.1X; y 5
    el PA comprende adicionalmente un modulo (83) de determination autentificacion, que se configura para determinar si el MIC' y el MIC calculado por el primer modulo de calculo y el segundo modulo de calculo respectivamente son iguales entre si, de tal manera que una autentificacion entre el PA y la STA se completa mediante dos establecimientos de comunicaciones
    10
ES13839741.9T 2012-09-18 2013-06-14 Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes Active ES2624656T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210346162.1A CN102843687B (zh) 2012-09-18 2012-09-18 智能手机便携式热点安全接入的方法及系统
CN201210346162 2012-09-18
PCT/CN2013/077233 WO2014044065A1 (zh) 2012-09-18 2013-06-14 智能手机便携式热点安全接入的方法及系统

Publications (1)

Publication Number Publication Date
ES2624656T3 true ES2624656T3 (es) 2017-07-17

Family

ID=47370687

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13839741.9T Active ES2624656T3 (es) 2012-09-18 2013-06-14 Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes

Country Status (5)

Country Link
US (1) US9344895B2 (es)
EP (1) EP2900006B1 (es)
CN (1) CN102843687B (es)
ES (1) ES2624656T3 (es)
WO (1) WO2014044065A1 (es)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843687B (zh) * 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
CN103533608A (zh) * 2013-09-30 2014-01-22 深圳市同洲电子股份有限公司 无线热点ssid的命名方法、无线热点识别方法及设备
US20150127949A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated System and method for integrated mesh authentication and association
CN104661230A (zh) * 2013-11-18 2015-05-27 中兴通讯股份有限公司 一种基于近场通信建立无线局域网的方法及装置
CN104144034B (zh) * 2013-12-04 2016-04-13 腾讯科技(深圳)有限公司 密码共享和获取方法及装置
CN103795728A (zh) * 2014-02-24 2014-05-14 哈尔滨工程大学 一种隐藏身份且适合资源受限终端的eap认证方法
CN104010309B (zh) * 2014-05-19 2018-12-21 百度在线网络技术(北京)有限公司 接入点和终端之间建立连接的方法及终端
CN104113895B (zh) * 2014-07-21 2018-11-06 阿里云计算有限公司 一种Wi-Fi网络的连接方法及装置
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
CN104507081A (zh) * 2014-12-12 2015-04-08 宇龙计算机通信科技(深圳)有限公司 一种数据下载方法、装置及终端
US9763088B2 (en) * 2014-12-31 2017-09-12 Ruckus Wireless, Inc. Mesh network with personal pre-shared keys
CN105828328A (zh) * 2015-01-09 2016-08-03 北京囡宝科技有限公司 一种网络连接、客户端接入网络的方法及装置
CN108093277B (zh) * 2015-01-30 2020-07-10 青岛海信传媒网络技术有限公司 一种接入广播电视系统的方法
CN104837154B (zh) * 2015-03-31 2018-09-04 小米科技有限责任公司 无线访问接入点的控制方法及装置
CN106304264B (zh) * 2015-05-28 2020-02-14 西安中兴新软件有限责任公司 一种无线网络接入方法及装置
CN105007163B (zh) * 2015-07-15 2018-07-31 普联技术有限公司 预共享密钥的发送、获取方法及发送、获取装置
CN105141629B (zh) * 2015-09-18 2017-11-24 于博涵 一种基于WPA/WPA2 PSK多密码提升公用Wi‑Fi网络安全性的方法
CN105635102A (zh) * 2015-10-30 2016-06-01 东莞酷派软件技术有限公司 一种Wi-Fi热点的连接设置方法及装置
CN105553938B (zh) * 2015-12-04 2019-04-30 美的集团股份有限公司 家用电器的配网方法、家用电器及家庭智能网络盒子
CN105391608B (zh) * 2015-12-04 2019-03-12 美的集团股份有限公司 家用电器的配网方法、家用电器及家庭智能网络盒子
CN106686583A (zh) * 2016-02-05 2017-05-17 焦秉立 一种Wi-Fi环境下安全通信的方法及装置
CN107222372B (zh) * 2016-03-22 2021-03-23 阿里巴巴集团控股有限公司 一种信息发送方法和设备
CN105873034A (zh) * 2016-05-19 2016-08-17 徐美琴 一种安全的热点信息处理方法
CN105898749A (zh) * 2016-05-27 2016-08-24 北京奇虎科技有限公司 便携式接入端设备及WiFi接入鉴权方法、装置
CN106658360A (zh) * 2016-10-19 2017-05-10 广东欧珀移动通信有限公司 一种数据传输方法及设备
CN106507279A (zh) * 2016-10-31 2017-03-15 努比亚技术有限公司 无线热点连接装置和方法
WO2018170061A1 (en) * 2017-03-15 2018-09-20 Intel IP Corporation Apparatus, system and method of securing wireless communication
CN106941405A (zh) * 2017-04-28 2017-07-11 北京星网锐捷网络技术有限公司 一种在无线局域网中终端认证的方法和装置
CN107548113B (zh) * 2017-07-28 2021-07-20 新华三技术有限公司 一种无线服务提供方法及装置
US11336626B2 (en) * 2017-11-01 2022-05-17 Intel Corporation Encryption of management frames for securing long training field sequence generation and scheme for transmitting sounding signal indications
CN107734505A (zh) * 2017-11-15 2018-02-23 成都西加云杉科技有限公司 无线接入认证方法及系统
CN107808284B (zh) * 2017-11-17 2021-12-28 上海瀚银信息技术有限公司 一种基于pos机系统的支付方法
CN108012269B (zh) * 2017-12-08 2021-03-02 新华三技术有限公司 一种无线接入方法、装置及设备
CN108966214B (zh) * 2018-07-27 2021-09-28 北京智芯微电子科技有限公司 无线网络的认证方法、无线网络安全通信方法及系统
CN108632393B (zh) * 2018-07-30 2021-03-30 郑州信大捷安信息技术股份有限公司 安全通信系统及方法
CN108990052B (zh) * 2018-08-16 2020-05-05 浙江大学 Wpa2协议脆弱性的检测方法
CN110891272B (zh) * 2018-09-10 2022-12-09 奇点新源国际技术开发(北京)有限公司 一种无线网络接入认证方法及装置
CN109548018B (zh) * 2019-01-11 2021-11-23 腾讯科技(深圳)有限公司 无线网络接入方法、装置、设备及系统
CN109890029B (zh) * 2019-01-29 2022-06-03 珠海迈科智能科技股份有限公司 一种智能无线设备的自动配网方法
CN110087240B (zh) * 2019-03-28 2020-09-11 中国科学院计算技术研究所 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN113055973B (zh) * 2021-03-08 2022-10-21 读书郎教育科技有限公司 一种电子设备热点共享的方法
CN117255341B (zh) * 2023-11-17 2024-03-19 深圳市瀚威隆科技有限公司 基于mifi的数据加密传输保护方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP4506856B2 (ja) * 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
US8331567B2 (en) * 2009-03-30 2012-12-11 Intel Corporation Methods and apparatuses for generating dynamic pairwise master keys using an image
US8224246B2 (en) * 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
US20130039352A1 (en) * 2011-08-11 2013-02-14 Seagate Technology Llc. Configuring a wireless network interface to provide a network service
CN102315864B (zh) * 2011-09-07 2015-11-25 百度在线网络技术(北京)有限公司 用于移动设备点对点数据传输的方法和装置
CN102547695B (zh) * 2012-03-09 2014-11-26 成都飞鱼星科技股份有限公司 无线网络安全认证的方法
CN102843687B (zh) 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统

Also Published As

Publication number Publication date
EP2900006A4 (en) 2016-04-20
US20150065088A1 (en) 2015-03-05
EP2900006A1 (en) 2015-07-29
CN102843687B (zh) 2016-01-27
US9344895B2 (en) 2016-05-17
EP2900006B1 (en) 2017-04-12
WO2014044065A1 (zh) 2014-03-27
CN102843687A (zh) 2012-12-26

Similar Documents

Publication Publication Date Title
ES2624656T3 (es) Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
US9554270B2 (en) Enhanced security for direct link communications
CN102215487B (zh) 通过公共无线网络安全地接入专用网络的方法和系统
US8839372B2 (en) Station-to-station security associations in personal basic service sets
US20170257818A1 (en) Wireless extender secure discovery and provisioning
US8923813B2 (en) System and method for securing a base station using SIM cards
US9769653B1 (en) Efficient key establishment for wireless networks
US8959333B2 (en) Method and system for providing a mesh key
JP2010503326A5 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
EP3175639B1 (en) Authentication during handover between two different wireless communications networks
CN105553981A (zh) 一种wlan网络快速认证和密钥协商方法
WO2011098048A1 (zh) 无线节点入网方法、系统及中继节点
US20100131762A1 (en) Secured communication method for wireless mesh network
US20210235268A1 (en) Methods and nodes for authentication of a tls connection
CN105245532B (zh) 基于nfc认证的wlan接入方法
KR101023605B1 (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
Safdar et al. Limitations of existing wireless networks authentication and key management techniques for MANETs
Safdar et al. Existing wireless network security mechanisms and their limitations for ad hoc networks
Yubo et al. The authentication in public WLAN when access controller deployed