ES2886539T3 - Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP) - Google Patents

Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP) Download PDF

Info

Publication number
ES2886539T3
ES2886539T3 ES17764716T ES17764716T ES2886539T3 ES 2886539 T3 ES2886539 T3 ES 2886539T3 ES 17764716 T ES17764716 T ES 17764716T ES 17764716 T ES17764716 T ES 17764716T ES 2886539 T3 ES2886539 T3 ES 2886539T3
Authority
ES
Spain
Prior art keywords
configurator
key
package
packet
private signing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17764716T
Other languages
English (en)
Inventor
Rosario Cammarota
Jouni Kalevi Malinen
Peerapol Tinnakornsrisuphap
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2886539T3 publication Critical patent/ES2886539T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método realizado por un primer dispositivo (110) configurador de una red, que comprende: generar (310) un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo (110) configurador; encriptar (320) al menos una porción del paquete de claves del configurador; y almacenar (330) el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por un segundo dispositivo (120) configurador, en donde se deriva una clave de verificación pública del configurador de la clave de firma privada del configurador o se obtiene del paquete de claves del configurador; en donde la clave de firma privada del configurador y la clave de verificación pública del configurador se comparten entre una pluralidad de configuradores (110, 120) de una primera red, y en donde cada uno de la pluralidad de configuradores (110; 120) puede usar la clave de firma privada del configurador y la clave de verificación pública del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo para configurar un dispositivo (150A, 150B) inscrito para la primera red.

Description

DESCRIPCIÓN
Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP)
Solicitudes relacionadas
Esta solicitud reivindica el beneficio de prioridad de la Solicitud de Estados Unidos con N.° de serie 15/648.437, presentada el 12 de julio 2017, que reivindica el beneficio de prioridad de la Solicitud Provisional de Estados Unidos N.° 62/410.309, presentada el 19 de octubre de 2016, titulada "DEVICE PROVISIONING PROTOCOL (DPP) WITH MULTIPLE CONFIGURATORS", y asignada al solicitante de la misma.
Campo técnico
Esta divulgación se refiere en general al campo de los sistemas de comunicación, y, más particularmente, a un protocolo de aprovisionamiento de dispositivo (DPP) en una red de comunicación.
Descripción de la tecnología relacionada
Una red incluye dispositivos que se comunican entre sí mediante un medio de comunicación. Un dispositivo está configurado con parámetros para acceder al medio de comunicación antes de que el dispositivo pueda comunicarse con otros dispositivos de la red. El proceso de configuración de un dispositivo puede denominarse como aprovisionamiento de dispositivo y puede incluir operaciones para la asociación, inscripción, autenticación u otras operaciones. Un nuevo dispositivo que no esté aún configurado para una red se denomina como un dispositivo inscrito. Un protocolo de aprovisionamiento de dispositivo (DPP) puede facilitar la configuración de un dispositivo inscrito que se introduce en la red. Un dispositivo configurador es un dispositivo que tiene la capacidad, de acuerdo con el protocolo de aprovisionamiento de dispositivo, para configurar el dispositivo inscrito para la red.
El documento WO 2015/094326 A1 desvela un método ejecutado por al menos un procesador de un primer nodo informático que comprende: generar un par de claves que incluyen una primera clave pública y una correspondiente primera clave privada; recibir una instancia de un certificado, que incluye una segunda clave pública, desde un segundo nodo informático ubicado de manera remota del primer nodo informático; asociar la instancia del certificado con el par de claves; recibir una instancia adicional del certificado; verificar que la instancia adicional del certificado está asociada con el par de claves; y encriptar y exportar la primera clave privada en respuesta a la verificación de que la instancia adicional del certificado está asociada con el par de claves.
El documento US 2014/0258724 A1 desvela la generación de uno o más identificadores de dispositivo basándose en una clave pública asociada con un respectivo dispositivo, consensando y/o generando una función de troceo de una clave pública de dispositivo para generar el identificador del dispositivo correspondiente. Usando la relación entre una clave pública de dispositivo y su identificador de dispositivo, se implementan los intercambios de clave pública para verificar esta relación y facilitar la inscripción de dispositivo en una o más redes, inscribiendo uno o más dispositivos en las redes y/o autorizando a que los dispositivos inscriban uno o más dispositivos en redes basándose en intercambios de clave pública y en la verificación de que el uno o más identificadores de dispositivo coincidan con las respectivas claves públicas, y autorizando a que otros dispositivos describan un primer dispositivo que inscribe un segundo dispositivo en una primera red y autorizando a un tercer dispositivo que inscriba el segundo dispositivo en una segunda red usando un intercambio de claves públicas y/o mensajes.
Sumario
La invención se define en las reivindicaciones independientes.
Cada uno de los sistemas, métodos y dispositivos de esta divulgación tiene varios aspectos innovadores, ninguno individual de los cuales es solamente responsable de los atributos deseados desvelados en el presente documento. Un aspecto innovador de la materia objeto descrita en esta divulgación puede implementarse en un primer dispositivo configurador de una red. El primer dispositivo configurador puede generar un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo configurador. El primer dispositivo configurador puede encriptar al menos una porción del paquete de claves del configurador. El primer dispositivo configurador puede almacenar el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por el primer dispositivo configurador o un segundo dispositivo configurador.
En algunas implementaciones, el paquete de claves del configurador incluye adicionalmente una clave de verificación pública del configurador asociada con la clave de firma privada del configurador.
En algunas implementaciones, el primer dispositivo configurador puede encriptar el paquete de claves del configurador usando una clave de encriptación que es diferente de la clave de firma privada del configurador.
En algunas implementaciones, el primer dispositivo configurador puede encriptar la clave de firma privada del configurador usando una técnica de encriptación de clave privada, y puede incluir una indicación de la técnica de encriptación de clave privada en un encabezado del paquete de claves del configurador.
En algunas implementaciones, el primer dispositivo configurador puede generar un sobre digital que incluye el paquete de claves del configurador e información de desencriptación. La información de desencriptación puede posibilitar que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador.
En algunas implementaciones, la ubicación de almacenamiento es al menos un miembro seleccionado de un grupo que consiste en una memoria del primer dispositivo configurador, una ubicación de red compartida, un ordenador personal, un servidor doméstico, un servicio de almacenamiento basado en la nube y un punto de acceso (AP) de una red inalámbrica.
En algunas implementaciones, almacenar el paquete de claves del configurador incluye almacenar un respaldo del paquete de claves del configurador. El primer dispositivo configurador puede recuperar el respaldo del paquete de claves del configurador de la ubicación de almacenamiento. El primer dispositivo configurador puede desencriptar al menos la porción del paquete de claves del configurador y puede obtener la clave de firma privada del configurador del paquete de claves del configurador.
En algunas implementaciones, el primer dispositivo configurador puede determinar la clave de verificación pública del configurador basándose, al menos en parte, en la clave de firma privada del configurador obtenida del paquete de claves del configurador.
En algunas implementaciones, el primer dispositivo configurador puede determinar una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento, y puede proporcionar la dirección de ubicación al segundo dispositivo configurador.
En algunas implementaciones, el primer dispositivo configurador puede proporcionar la información de desencriptación usando una técnica de arranque asociada con el protocolo de aprovisionamiento de dispositivo.
En algunas implementaciones, el primer dispositivo configurador puede proporcionar información de desencriptación al segundo dispositivo configurador. La información de desencriptación puede posibilitar que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador y puede obtener la clave de firma privada del configurador y la clave de verificación pública del configurador.
En algunas implementaciones, la información de desencriptación incluye al menos un miembro seleccionado de un grupo que consiste en una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento, una frase de paso, y una clave de encriptación que puede usarse para desencriptar al menos la porción del paquete de claves del configurador.
En algunas implementaciones, proporcionar la información de desencriptación incluye proporcionar la información de desencriptación usando al menos un miembro seleccionado de un grupo que consiste en una pantalla, un altavoz, una señal de luz, una interfaz de sensor y una interfaz de frecuencia de radio de corto alcance del primer dispositivo configurador.
En algunas implementaciones, el primer dispositivo configurador puede proporcionar la información de desencriptación presentando visualmente una imagen que tiene la información de desencriptación codificada en la misma.
En algunas implementaciones, la imagen es un código de barras o una imagen de código de respuesta rápida (QR). En algunas implementaciones, la clave de firma privada del configurador y la clave de verificación pública del configurador se comparten entre una pluralidad de configuradores de una primera red. Cada uno de la pluralidad de configuradores puede usar la clave de firma privada del configurador y la clave de verificación pública del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo para configurar un dispositivo inscrito para la primera red.
Otro aspecto innovador de la materia objeto descrita en esta divulgación puede implementarse en un segundo dispositivo configurador. El segundo dispositivo configurador puede obtener, de una ubicación de almacenamiento, un paquete de claves del configurador. Al menos una porción del paquete de claves del configurador puede encriptarse, y el paquete de claves del configurador puede incluir al menos una clave de verificación pública del configurador y una clave de firma privada del configurador asociada con un primer dispositivo configurador. El segundo dispositivo configurador puede desencriptar al menos la porción del paquete de claves del configurador. El segundo dispositivo configurador puede obtener la clave de firma privada del configurador del paquete de claves del configurador. El segundo dispositivo configurador puede aprovisionar un dispositivo inscrito para una red que utiliza la clave de firma privada del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo.
En algunas implementaciones, el segundo dispositivo configurador puede obtener información de desencriptación del primer dispositivo configurador. La información de desencriptación puede posibilitar que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador.
En algunas implementaciones, el segundo dispositivo configurador puede obtener la información de desencriptación usando al menos un miembro seleccionado de un grupo que consiste en una pantalla, un altavoz, una señal de luz, una interfaz de sensor y una interfaz de frecuencia de radio de corto alcance del primer dispositivo configurador. En algunas implementaciones, el segundo dispositivo configurador puede obtener, mediante una cámara asociada con el segundo dispositivo configurador, una imagen que tiene la información de desencriptación codificada en la misma. El segundo dispositivo configurador puede decodificar la imagen para recuperar la información de desencriptación.
Otro aspecto innovador de la materia objeto descrita en esta divulgación puede implementarse en un método. El método puede realizarse por un primer dispositivo configurador de una red y puede incluir generar un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo configurador. El método puede incluir encriptar al menos una porción del paquete de claves del configurador. El método puede incluir almacenar el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por el primer dispositivo configurador o un segundo dispositivo configurador.
En algunas implementaciones, el paquete de claves del configurador puede incluir adicionalmente una clave de verificación pública del configurador asociada con la clave de firma privada del configurador.
En algunas implementaciones, encriptar al menos la porción del paquete de claves del configurador puede incluir encriptar el paquete de claves del configurador usando una clave de encriptación que es diferente de la clave de firma privada del configurador.
En algunas implementaciones, encriptar al menos la porción del paquete de claves del configurador puede incluir encriptar la clave de firma privada del configurador usando una técnica de encriptación de clave privada, e incluye una indicación de la técnica de encriptación de clave privada en un encabezado del paquete de claves del configurador. En algunas implementaciones, almacenar el paquete de claves del configurador puede incluir generar un sobre digital que incluye el paquete de claves del configurador e información de desencriptación, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador.
En algunas implementaciones, la ubicación de almacenamiento puede ser al menos un miembro seleccionado de un grupo que consiste en una memoria del primer dispositivo configurador, una ubicación de red compartida, un ordenador personal, un servidor doméstico, un servicio de almacenamiento basado en la nube y un punto de acceso (AP) de una red inalámbrica.
En algunas implementaciones, almacenar el paquete de claves del configurador puede incluir almacenar un respaldo del paquete de claves del configurador. El método puede incluir recuperar, por el primer dispositivo configurador, el respaldo del paquete de claves del configurador de la ubicación de almacenamiento. El método puede incluir desencriptar al menos la porción del paquete de claves del configurador. El método puede incluir obtener la clave de firma privada del configurador del paquete de claves del configurador.
En algunas implementaciones, el método puede incluir determinar una clave de verificación pública del configurador basándose, al menos en parte, en la clave de firma privada del configurador obtenida del paquete de claves del configurador.
En algunas implementaciones, el método puede incluir determinar una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento. El método puede incluir proporcionar la dirección de ubicación al segundo dispositivo configurador.
En algunas implementaciones, el método puede incluir proporcionar información de desencriptación al segundo dispositivo configurador, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador y obtenga la clave de firma privada del configurador.
En algunas implementaciones, la información de desencriptación puede incluir al menos un miembro seleccionado de un grupo que consiste en una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento y una clave de encriptación que puede usarse para desencriptar al menos la porción del paquete de claves del configurador.
En algunas implementaciones, proporcionar la información de desencriptación puede incluir proporcionar la información de desencriptación usando al menos un miembro seleccionado de un grupo que consiste en una pantalla, un altavoz, una señal de luz, una interfaz de sensor y una interfaz de frecuencia de radio de corto alcance del primer dispositivo configurador.
En algunas implementaciones, proporcionar la información de desencriptación puede incluir presentar visualmente una imagen que tiene la información de desencriptación codificada en la misma.
En algunas implementaciones, la imagen puede ser un código de barras o una imagen de código de respuesta rápida (QR).
En algunas implementaciones, una clave de verificación pública del configurador puede derivarse de la clave de firma privada del configurador u obtenerse del paquete de claves del configurador. La clave de firma privada del configurador y la clave de verificación pública del configurador pueden compartirse entre una pluralidad de configuradores de una primera red. Cada uno de la pluralidad de configuradores puede usar la clave de firma privada del configurador y la clave de verificación pública del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo para configurar un dispositivo inscrito para la primera red.
Otro aspecto innovador de la materia objeto descrita en esta divulgación puede implementarse en un primer dispositivo configurador, que incluye un procesador y memoria que tiene instrucciones almacenadas en la misma. Las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador genere un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo configurador. Las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador encripte al menos una porción del paquete de claves del configurador y almacene el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por el primer dispositivo configurador o un segundo dispositivo configurador.
En algunas implementaciones, las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador encripte el paquete de claves del configurador usando una clave de encriptación que es diferente de la clave de firma privada del configurador.
En algunas implementaciones, las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador encripte la clave de firma privada del configurador usando una técnica de encriptación de clave privada e incluya una indicación de la técnica de encriptación de clave privada en un encabezado del paquete de claves del configurador.
En algunas implementaciones, las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador genere un sobre digital que incluye el paquete de claves del configurador e información de desencriptación, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador.
En algunas implementaciones, las instrucciones para almacenar el paquete de claves del configurador incluyen instrucciones para almacenar un respaldo del paquete de claves del configurador. Las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador recupere el respaldo del paquete de claves del configurador de la ubicación de almacenamiento, desencripte al menos la porción del paquete de claves del configurador, y obtenga la clave de firma privada del configurador del paquete de claves del configurador.
En algunas implementaciones, las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador determine una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento y proporcione la dirección de ubicación al segundo dispositivo configurador.
En algunas implementaciones, las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador proporcione información de desencriptación al segundo dispositivo configurador, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador y obtenga la clave de firma privada del configurador.
En algunas implementaciones, la información de desencriptación incluye al menos un miembro seleccionado de un grupo que consiste en una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento y una clave de encriptación que puede usarse para desencriptar al menos la porción del paquete de claves del configurador.
En algunas implementaciones, las instrucciones, cuando se ejecutan por el procesador, pueden hacer que el primer dispositivo configurador proporcione la información de desencriptación usando al menos un miembro seleccionado de un grupo que consiste en una pantalla, un altavoz, una señal de luz, una interfaz de sensor y una interfaz de frecuencia de radio de corto alcance del primer dispositivo configurador.
Otro aspecto innovador de la materia objeto descrita en esta divulgación puede implementarse en un medio legible por ordenador que tiene almacenado en el mismo instrucciones que, cuando se ejecutan por un procesador de un primer dispositivo configurador, pueden hacer que el primer dispositivo configurador genere un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo configurador. Las instrucciones, cuando se ejecutan por el procesador del primer dispositivo configurador, pueden hacer que el primer dispositivo configurador encripte al menos una porción del paquete de claves del configurador y almacene el paquete de claves del configurador en una ubicación de almacenamiento para su recuperación posterior por el primer dispositivo configurador o un segundo dispositivo configurador.
Otro aspecto innovador de la materia objeto descrita en esta divulgación puede implementarse en un método realizado por un segundo dispositivo configurador. El método puede incluir obtener, en el segundo dispositivo configurador de una ubicación de almacenamiento, un paquete de claves del configurador, en donde se encripta al menos una porción del paquete de claves del configurador, y el paquete de claves del configurador incluye al menos una clave de firma privada del configurador asociada con un primer dispositivo configurador. El método puede incluir desencriptar al menos la porción del paquete de claves del configurador, obtener la clave de firma privada del configurador del paquete de claves del configurador y aprovisionar un dispositivo inscrito para una red utilizando la clave de firma privada del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo.
En algunas implementaciones, el método puede incluir obtener información de desencriptación del primer dispositivo configurador, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador.
En algunas implementaciones, la información de desencriptación puede incluir al menos un miembro seleccionado de un grupo que consiste en una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento y una clave de encriptación que puede usarse para desencriptar al menos la porción del paquete de claves del configurador.
En algunas implementaciones, obtener la información de desencriptación puede incluir obtener la información de desencriptación usando al menos un miembro seleccionado de un grupo que consiste en una pantalla, un altavoz, una señal de luz, una interfaz de sensor y una interfaz de frecuencia de radio de corto alcance del primer dispositivo configurador.
En algunas implementaciones, obtener la información de desencriptación puede incluir obtener, mediante una cámara asociada con el segundo dispositivo configurador, una imagen que tiene la información de desencriptación codificada en la misma; y decodificar la imagen para recuperar la información de desencriptación.
Los detalles de una o más implementaciones de la materia objeto descrita en esta divulgación se exponen en los dibujos adjuntos y en la descripción a continuación. Otras características, aspectos y ventajas se harán evidentes a partir de la descripción, los dibujos y las reivindicaciones. Obsérvese que las dimensiones relativas de las siguientes figuras pueden no estar dibujadas a escala.
Breve descripción de los dibujos
La Figura 1 muestra un diagrama de sistema de ejemplo para introducir conceptos de un protocolo de aprovisionamiento de dispositivo con múltiples configuradores.
La Figura 2 muestra un diagrama de flujo de mensajes de ejemplo de un protocolo de aprovisionamiento de dispositivo.
La Figura 3 muestra un diagrama de flujo de ejemplo para un primer dispositivo configurador que almacena claves del configurador.
La Figura 4 muestra un diagrama de sistema de ejemplo para describir un respaldo y restauración de las claves del configurador por un primer dispositivo configurador.
La Figura 5 muestra un diagrama de sistema de ejemplo para describir la compartición de claves del configurador de un primer dispositivo configurador a un segundo dispositivo configurador.
La Figura 6 muestra un diagrama de flujo de mensajes de ejemplo del protocolo de aprovisionamiento de dispositivo con múltiples configuradores.
La Figura 7 muestra un diagrama de flujo de ejemplo para operar el primer dispositivo configurador.
La Figura 8 muestra un diagrama de flujo de ejemplo para operar el segundo dispositivo configurador.
La Figura 9 muestra un diagrama de flujo de ejemplo para operar un dispositivo configurador para respaldar y restaurar las claves del configurador.
La Figura 10 muestra un diagrama de bloques de un dispositivo electrónico de ejemplo para implementar aspectos de esta divulgación.
Números de referencia y designaciones similares en los diversos dibujos indican elementos similares.
Descripción detallada
La siguiente descripción se refiere a ciertas implementaciones para los fines de descripción de los aspectos innovadores de esta divulgación. Sin embargo, un experto en la materia reconocerá fácilmente que las enseñanzas en el presente documento pueden aplicarse en una multitud de diferentes maneras. Las implementaciones descritas pueden implementarse en cualquier dispositivo, sistema o red que pueda transmitir y recibir señales de frecuencia de radio (RF) de acuerdo con cualquiera de las normas del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 16.11, o cualquiera de las normas del IEEE 802.11, la norma Bluetooth®, acceso múltiple por división de código (CDMA), acceso múltiple por división en frecuencia (FDMA), acceso múltiple por división en el tiempo (TDMA), Sistema Global para Comunicación Móvil (GSM), Servicio General de Paquetes de Radio/GSM (GPRS), Entorno de GSM de Datos Mejorado (EDGE), Radio Terrestre Troncalizada (TETRA), CDMA de Banda Ancha (W-CDMA), Datos de Evolución Optimizados (EV-DO), 1xEV-DO, EV-DO Rev A, EV-DO Rev B, Acceso por Paquetes de Alta Velocidad (HSPA), Acceso por Paquetes de Enlace Descendente de Alta Velocidad (HSDPA), Acceso por Paquetes de Enlace Ascendente de Alta Velocidad (HSUPA), Acceso por Paquetes de Alta Velocidad Evolucionado (HSPA+), Evolución a Largo Plazo (LTE), AMPS u otras señales conocidas que se usan para comunicarse en una red inalámbrica, celular o del internet de las cosas (IOT), tal como un sistema que utiliza tecnología 3G, 4G o 5G, o implementaciones adicionales de las mismas.
Como se ha indicado anteriormente, un protocolo de aprovisionamiento de dispositivo (DPP, tal como el protocolo de aprovisionamiento de dispositivo Wi-Fi) puede facilitar la configuración de un dispositivo inscrito que se introduce en la red. Por ejemplo, el DPP puede proporcionar un establecimiento de clave de autenticación y autenticada entre el dispositivo inscrito y un dispositivo configurador. En algunas implementaciones, el DPP usa menos mensajes que los típicamente usados para un protocolo de autenticación. Por ejemplo, el protocolo de autenticación de DPP puede usar una clave pública "arrancada" para una primera autenticación y para generar una clave de protocolo efímera antes del aprovisionamiento adicional. Arranque se refiere al uso de una técnica fuera de banda confiable para obtener una clave pública. La técnica fuera de banda proporciona un nivel de confianza basándose en la proximidad de los dispositivos. Por ejemplo, el arranque puede incluir el uso de una cámara en un primer dispositivo para explorar y decodificar una imagen que se está visualizando por (o fijada a) un segundo dispositivo.
En el DPP, los dispositivos configuradores son responsables de soportar la configuración de los inscritos. Típicamente, la clave de arranque puede usarse para una primera autenticación entre un dispositivo configurador y a un nuevo inscrito. Después de que se completa la autenticación, el dispositivo configurador puede aprovisionar al inscrito para comunicación mediante la red. Como parte de este aprovisionamiento, el dispositivo configurador posibilita que el inscrito establezca asociaciones seguras con otros pares en la red. Se usan claves del configurador por el dispositivo configurador para generar un "conector" (que puede denominarse también como un "objeto de configuración"). Un conector lleva la configuración del inscrito y autoriza la conectividad entre el dispositivo inscrito y un dispositivo de pares (tal como un punto de acceso o vecino entre pares). Las claves del configurador incluyen el par de claves de firma compuesto de una clave de firma privada del configurador (que puede denominarse como "clave de firma c") y una clave de verificación pública del configurador (que puede denominarse como "clave de firma C"). La clave de firma privada del configurador (clave de firma c) se usa por el configurador para firmar conectores, mientras que la clave de verificación pública del configurador (clave de firma C) se usa por dispositivos aprovisionados para verificar los conectores de otros dispositivos que se firman por el mismo configurador. Como se describe adicionalmente a continuación, las claves del configurador corresponden matemáticamente y pueden usarse para verificar la autenticidad de un mensaje firmado por el dispositivo configurador. Cada conector puede firmarse usando una clave de firma privada del configurador del dispositivo configurador. Un dispositivo configurador puede producir uno o más conectores para cada inscrito que configura el dispositivo configurador. Después de que se ha firmado el conector usando una clave de firma privada del configurador del dispositivo configurador, el conector puede verificarse por cualquier par en la red. Por ejemplo, la clave de verificación pública del configurador puede usarse para verificar la autenticidad del conector que se ha firmado usando la clave de firma privada del configurador. Puesto que las claves del configurador pueden ser un aspecto fundamental del protocolo de aprovisionamiento de dispositivo, puede haber una situación donde las claves del configurador puedan almacenarse de manera segura como un respaldo o compartirse con otro dispositivo configurador.
En un aspecto, un dispositivo configurador puede preparar un paquete de claves del configurador como un respaldo seguro de las claves del configurador. El paquete de claves del configurador puede almacenarse como un respaldo para su restauración posterior. Por ejemplo, el paquete de claves del configurador puede exportarse a una ubicación accesible por el dispositivo configurador, y, potencialmente, otros dispositivos configuradores. En otro aspecto, los múltiples dispositivos configuradores pueden compartir las mismas claves del configurador. Por ejemplo, las claves del configurador pueden compartirse con un segundo dispositivo configurador de modo que el segundo dispositivo configurador pueda usar las claves del configurador. Como un escenario hipotético, considérese un ejemplo cuando dos compañeros de piso comparten una residencia, y cada compañero de piso opera un dispositivo configurador (tal como sus teléfonos móviles personales) para configurar dispositivos inscritos invitados. Las implementaciones descritas en esta divulgación mejoran el protocolo de aprovisionamiento de dispositivo de modo que las claves del configurador puedan usarse por múltiples dispositivos configuradores.
Un primer dispositivo configurador puede generar un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo configurador. El paquete de claves del configurador puede incluir también una clave de verificación pública del configurador que está asociada con la clave de firma privada del configurador. El primer dispositivo configurador puede encriptar al menos una porción del paquete de claves del configurador, y almacenar el paquete de claves del configurador en una ubicación de almacenamiento para su recuperación posterior por el primer dispositivo configurador o un segundo dispositivo configurador. El paquete de claves del configurador puede encriptarse usando una clave de encriptación que puede compartirse del primer dispositivo configurador al segundo dispositivo configurador. En algunas implementaciones, el protocolo de aprovisionamiento de dispositivo usa arranque para obtener una clave de arranque pública de un dispositivo inscrito. Pueden usarse técnicas de arranque similares para compartir la clave de encriptación entre dispositivos configuradores. El arranque proporciona confianza en la clave de encriptación puesto que la técnica fuera de banda típicamente implica proximidad o asociación física con el dispositivo de pares.
Pueden implementarse implementaciones particulares de la materia objeto descrita en esta divulgación para realizar una o más de las siguientes ventajas potenciales. Usando las implementaciones en esta divulgación, un protocolo de aprovisionamiento de dispositivo puede soportar el respaldo/restauración o la exportación/importación de claves del configurador. En algunas implementaciones, el protocolo de aprovisionamiento de dispositivo puede beneficiarse de tener múltiples dispositivos configuradores para una red. Los múltiples dispositivos configuradores pueden usar las mismas claves del configurador compartidas, lo que puede mejorar la compatibilidad entre pares configurados para la red. Por ejemplo, los conectores pueden firmarse y verificarse usando las mismas claves del configurador, independientemente de qué dispositivo configurador configuró el dispositivo inscrito para la red. Las técnicas para compartir claves del configurador en esta divulgación pueden proporcionar un enfoque escalable y menos complejo para añadir más dispositivos configuradores al protocolo de aprovisionamiento de dispositivo, en comparación con enfoques que se basan en diferentes claves del configurador para cada dispositivo configurador. Definiendo un formato de almacenamiento seguro para almacenar o compartir claves del configurador, el protocolo de aprovisionamiento de dispositivo puede beneficiarse de la interoperabilidad aumentada entre dispositivos configuradores.
La Figura 1 muestra un diagrama de sistema de ejemplo para introducir conceptos de un protocolo de aprovisionamiento de dispositivo con múltiples configuradores. El sistema 100 de ejemplo incluye un primer dispositivo 110 configurador, un segundo dispositivo 120 configurador y los dispositivos 150a y 150B inscritos. Un dispositivo inscrito puede ser cualquier tipo de dispositivo que no se haya configurado aún para su uso en una red gestionada por cualquiera del primer dispositivo 110 configurador o el segundo dispositivo 120 configurador. El primer dispositivo 110 configurador puede tener un par de claves del configurador que incluyen una clave de firma privada del configurador y una clave de verificación pública del configurador. La clave de firma privada del configurador puede usarse para crear un mensaje firmado digitalmente. La clave de verificación pública del configurador puede usarse para verificar el mensaje firmado digitalmente usando la clave de firma privada del configurador.
Como se muestra en la Figura 1, el primer dispositivo 110 configurador puede implementar un protocolo de aprovisionamiento de dispositivo (mostrado como la flecha 158) para configurar un dispositivo 150A inscrito para su uso en una red. Para usar el protocolo de aprovisionamiento de dispositivo con múltiples dispositivos configuradores, el primer dispositivo 110 configurador puede compartir (mostrado como la flecha 152) su par de claves del configurador con el segundo dispositivo 120 configurador. Como se analiza adicionalmente a continuación, las claves del configurador pueden no transmitirse directamente al segundo dispositivo 120 configurador. En su lugar, el primer dispositivo 110 configurador puede generar un paquete de claves del configurador. Algunos o todos los contenidos del paquete de claves del configurador pueden encriptarse usando una clave de encriptación. El paquete de claves del configurador puede exportarse a una ubicación en la red accesible por el segundo dispositivo 120 configurador. En algunas implementaciones, el primer dispositivo 110 configurador puede proporcionar la información de desencriptación al segundo dispositivo 120 configurador de modo que el segundo dispositivo 120 configurador puede obtener y desencriptar el paquete de claves del configurador. Por ejemplo, la información de desencriptación puede incluir una dirección de ubicación donde se almacena el paquete de claves del configurador. En algunas implementaciones, la información de desencriptación puede incluir la clave de encriptación. La información de desencriptación puede proporcionarse usando una técnica de arranque similar que se usa por el dispositivo configurador para obtener una clave de arranque pública de un dispositivo inscrito. Las técnicas de arranque se describen en más detalle en la descripción de la Figura 2. En algunas otras implementaciones, la información de desencriptación puede incluir una frase de paso u otra información que puede introducirse manualmente en el segundo dispositivo 120 configurador para desencriptar el paquete de claves del configurador.
Una vez que el segundo dispositivo 120 configurador ha obtenido la información de desencriptación y el paquete de claves del configurador, el segundo dispositivo 120 configurador puede desencriptar el paquete de claves del configurador (tal como, usando la clave de encriptación) y recuperar las claves del configurador. El segundo dispositivo 120 configurador puede almacenar las claves del configurador y usar las claves del configurador compartidas cuando se configuran otros dispositivos inscritos. Por ejemplo, el segundo dispositivo 120 configurador puede implementar el protocolo de aprovisionamiento de dispositivo (mostrado como la flecha 154) para configurar el dispositivo 150B inscrito. Incluso aunque se configuren los dispositivos 150A y 150B inscritos por diferentes dispositivos configuradores, cada uno de los dispositivos 150A y 150B inscritos puede verificar los conectores firmados (que les autorizan a comunicarse mediante la red) usando una misma clave de verificación pública del configurador.
La Figura 2 muestra un diagrama de flujo de mensajes de ejemplo de un protocolo de aprovisionamiento de dispositivo.
El DPP 200 en la Figura 2 es entre un par de dispositivos, el dispositivo 250 inscrito y un dispositivo 210 configurador. El DPP 200 incluye tres operaciones: la técnica de arranque, la autenticación de d Pp y la configuración de DPP. La autenticación de DPP se basa en la clave de arranque de la parte de autenticación que se ha obtenido a través de una técnica de arranque (tal como la que se describe adicionalmente a continuación).
El arranque se refiere a una técnica fuera de banda para obtener una clave compartida de otro dispositivo. Cada uno del dispositivo 250 inscrito y del dispositivo 210 configurador puede tener una clave de arranque pública (también denominada en ocasiones como una "clave de identidad pública") que es confiable por una autenticación inicial y para generar una clave de aprovisionamiento temporal. El arranque es una de una diversidad de técnicas que pueden usarse para compartir la clave de arranque pública. Por ejemplo, el arranque puede incluir explorar un código de respuesta rápida® (QR) que codifica la clave de arranque pública. El soporte de esta forma de autenticación permite que se autentiquen ciertos dispositivos (tales como dispositivos de IoT, accesorios llevables, dispositivos domóticos, etc.) que carecen de una interfaz de usuario con un dispositivo configurador.
En 205, el dispositivo 210 configurador puede obtener datos de arranque del inscrito del dispositivo 250 inscrito. Por ejemplo, el dispositivo 250 inscrito puede tener una etiqueta visual impresa sobre él (o en el empaquetado o insertada en el empaquetado). La etiqueta visual puede ser un código de barras, código matricial, código bidimensional o similares. Un ejemplo común de un código de barras puede ser un código de QR. El dispositivo 210 configurador puede detectar el código de barras (o etiqueta visual similar) usando una cámara y correspondiente software. El dispositivo 210 configurador puede obtener los datos de arranque inscritos decodificando el código de barras. En una implementación, los datos de arranque inscritos pueden incluir una clave de arranque pública para el dispositivo 250 inscrito. Además de la clave de arranque pública, puede incluirse también otra información en los datos de arranque inscritos. Por ejemplo, los datos de arranque inscritos pueden incluir la clave de arranque pública, así como una Clase de Operación Global y una lista de Números de Canal. La Clase de Operación Global y la lista de números de Canal pueden usarse para determinar qué parámetros de radio o cuál canal o canales inalámbricos usará el dispositivo 250 inscrito para autenticación de DPP. Por ejemplo, juntos, la Clase de Operación Global y la lista de número de Canales pueden indicar a cuál canal inalámbrico escuchará (o enviará) el dispositivo 250 inscrito un mensaje de solicitud de autenticación de DPP. En 207, en algunas implementaciones, el dispositivo 250 inscrito puede obtener también unos datos de arranque del configurador del dispositivo 210 configurador. Cuando ambas partes obtienen los datos de arranque de la otra, la autenticación de DPP puede utilizar autenticación bidireccional mutua.
Además de la técnica de arranque mostrada en la Figura 2, puede usarse una diversidad de otras técnicas de arranque. La técnica de arranque permite que un receptor confíe en que los datos de arranque pertenecen a un dispositivo particular. Como se describe en la Figura 1, explorar un código de barras de matriz bidimensional (tal como un código de QR) es una técnica para obtener datos de arranque. Como una alternativa a explorar un código de barras, el dispositivo 210 configurador puede usar Interconexión en Redes de Vecindario (NAN) (no mostrada). NAN proporciona la capacidad de descubrimiento y el intercambio de información de servicio a través del medio inalámbrico sin tener una asociación entre dispositivos. Otra técnica de arranque es transferir los datos de arranque a través de otros medios que pueden proporcionar una cierta cantidad de confianza a la integridad del contenido transferido. Por ejemplo, en algunas implementaciones, el arranque puede incluir el uso de Bus Serie Universal (USB), comunicación de campo cercano (NFC) o comunicación por radio de corto alcance (tal como comunicación Bluetooth™). Otra técnica de arranque es enmascarar los datos de arranque con un código/clave/oración/palabra compartida (en lo sucesivo, "código") y basarse en el conocimiento del código compartido para desenmascarar la clave de arranque. Si un par puede probar que conoce y puede usar el código compartido, puede confiarse en los datos de arranque del par.
La fase de autenticación de DPP usa los datos de arranque, obtenidos usando una técnica de arranque, para autenticar de manera intensa el configurador y el inscrito. La autenticación de DPP consiste en un intercambio de 3 mensajes y genera un secreto compartido y una clave autenticada. En 215, el dispositivo 210 configurador genera un primer número aleatorio usado una sola vez, genera un par de claves de protocolo, realiza una función de troceo de la clave de arranque pública inscrita, y genera una primera clave simétrica basándose en un secreto compartido derivado de los datos de arranque en forma de función de troceo. El dispositivo 210 configurador envía un mensaje 217 de solicitud de autenticación de DPP mediante uno o más de los canales en la lista de canales. El mensaje 217 de solicitud de autenticación de DPP incluye el secreto compartido y el primer número aleatorio usado una sola vez encriptado por la primera clave simétrica.
El dispositivo 250 inscrito recibe el mensaje 217 de solicitud de la autenticación de DPP. En 225, el dispositivo 250 inscrito comprueba si hay una función de troceo de su clave de arranque pública en el mensaje. Si hay una función de troceo de su clave de arranque pública en el mensaje, el dispositivo 250 inscrito genera el secreto compartido y deriva la primera clave simétrica. El dispositivo 250 inscrito intenta descomprimir el primer número aleatorio usado una sola vez usando la primera clave simétrica. A continuación, el dispositivo 250 inscrito genera un segundo número aleatorio usado una sola vez, un secreto compartido y una segunda clave simétrica. El dispositivo 250 inscrito comprime los dos números aleatorios usados una sola vez y sus capacidades en la primera clave simétrica y comprime la etiqueta de autenticación en la segunda clave simétrica. El dispositivo 250 inscrito a continuación coloca una función de troceo de su clave de arranque pública (y opcionalmente incluye una función de troceo de los configuradores clave de arranque pública si está haciendo autenticación mutua), su clave de protocolo pública, los números aleatorios usados una sola vez comprimidos junto con su clave pública de red comprimida y la etiqueta de autenticación comprimida en un mensaje 227 de respuesta de autenticación de DPP. El mensaje 227 de respuesta de autenticación de DPP se transmite al dispositivo 2 l0 configurador.
Después de recibir satisfactoriamente una respuesta, el dispositivo 210 configurador valida el resultado en 235 y transmite un mensaje 237 de confirmación de autenticación de DPP para completar la fase de autenticación de DPP. Después de la finalización satisfactoria de estos intercambios de tramas, se establece un canal seguro entre el iniciador/configurador y el respondedor/inscrito en 245.
Después de que se completa la autenticación de DPP, el dispositivo 210 configurador aprovisiona al dispositivo 250 inscrito para comunicación de dispositivo a dispositivo o comunicación de infraestructura. Como parte de este aprovisionamiento, el dispositivo 210 configurador posibilita que el dispositivo 250 inscrito establezca asociaciones seguras con otros pares en la red. El dispositivo 250 inscrito inicia la fase de configuración transmitiendo un mensaje 263 de solicitud de configuración de DPP, y se aprovisiona con información de configuración en un mensaje 267 de respuesta de configuración de DPP. Después de recibir satisfactoriamente la configuración del mensaje 267 de respuesta de DPP, el dispositivo 250 inscrito se aprovisiona con la información de configuración usable para establecer acceso seguro a la red.
En algunas implementaciones, el dispositivo 210 configurador puede ser también un punto de acceso de una red de área local inalámbrica (WLAN). Como alternativa, el dispositivo 210 configurador puede estar separado del punto de acceso. Por ejemplo, la información de configuración proporcionada por el dispositivo 210 configurador puede usarse por el dispositivo 250 inscrito para establecer una conexión inalámbrica segura con un punto 280 de acceso. En otra implementación, el dispositivo 210 configurador puede ser un propietario de grupo entre pares (P2P) o miembro de grupo de P2P.
En la conclusión de la fase de configuración de DPP, el dispositivo 210 configurador puede crear un conector (representado por la flecha 277). El conector es una introducción firmada que posibilita que el dispositivo 250 inscrito obtenga una declaración confiable de que otros dispositivos en la red están permitidos a comunicarse con él. Cada conector puede incluir una tupla de un identificador de grupo, una función de red y una clave de aprovisionamiento de acceso de red, todos firmados usando una clave de firma privada del configurador del dispositivo configurador. El identificador puede identificar un par específico o el comodín, que indica todos los pares. Como se ha descrito anteriormente, el conector está firmado por la clave de firma privada del configurador (clave de firma c) del dispositivo 210 configurador y puede verificarse usando la clave de verificación pública del configurador (clave de firma C) del dispositivo 210 configurador
Si el dispositivo 210 configurador está separado del punto 280 de acceso, el dispositivo 250 inscrito puede usar la información de configuración y el conector como credenciales para una asociación 287 inalámbrica con el punto 280 de acceso. El dispositivo 250 inscrito puede descubrir el punto 280 de acceso, transmitir una trama de solicitud de descubrimiento de par (no mostrada), y, a continuación, esperar una trama de respuesta de descubrimiento de par (no mostrada). Tras la validación satisfactoria de las tramas de descubrimiento de par, el dispositivo 250 inscrito y el punto 280 de acceso derivan mutuamente una clave maestra por pares (PMK) y siguen los procedimientos de IEEE 802.11 normales. Por ejemplo, puede realizarse un procedimiento de toma de contacto de 4 vías entre el dispositivo 250 inscrito y el punto 280 de acceso para completar la autenticación y la asociación inalámbrica del dispositivo 250 inscrito con el punto 280 de acceso. Puede usarse una clave maestra por pares (PMK) para mensajes de toma de contacto y configuración de posterior Acceso W i-Fi™ Protegido (WPA). Como alternativa, si el punto 280 de acceso es un punto de acceso heredado, la información de configuración puede incluir una clave previamente compartida (PSK) o una credencial de frase de paso de PSK para permitir que el dispositivo 250 inscrito se conecte al punto 280 de acceso. En esta implementación, el dispositivo 250 inscrito usará la información de configuración para descubrir y asociarse con un AP usando los procedimientos de acceso de red del IEEE 802.11 y WPA2-Personal.
La Figura 3 muestra un diagrama de flujo de ejemplo para un primer dispositivo configurador que almacena claves del configurador. El diagrama de flujo 300 comienza en el bloque 310. En el bloque 310, el primer dispositivo configurador puede generar un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo configurador. En algunas implementaciones, el paquete de claves del configurador puede incluir tanto la clave de firma privada del configurador como la clave de verificación pública del configurador.
En el bloque 320, el primer dispositivo configurador puede encriptar al menos una porción del paquete de claves del configurador. Por ejemplo, el paquete de claves del configurador puede encriptarse usando una clave de encriptación que es diferente de la clave de firma privada del configurador. En algunas implementaciones, el primer dispositivo configurador puede encriptar la clave de firma privada del configurador (y, opcionalmente, la clave de verificación pública del configurador) usando una técnica de encriptación de clave privada. En algunas implementaciones, el paquete de claves del configurador puede incluir un encabezado que describe una estructura, contenidos o una técnica de encriptación usada para preparar el paquete de claves del configurador.
En el bloque 330, el primer dispositivo configurador puede almacenar el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por el primer dispositivo configurador o un segundo dispositivo configurador. Por ejemplo, la ubicación de almacenamiento puede ser una memoria del primer dispositivo configurador, una ubicación de red compartida, un ordenador personal, un servidor doméstico, un servicio de almacenamiento basado en la nube o un punto de acceso (AP) de una red inalámbrica.
Después de que se ha almacenado el paquete de claves del configurador, puede haber diferentes maneras para usar el paquete de claves del configurador almacenado. Por ejemplo, en el bloque 340, el primer dispositivo configurador puede recuperar el respaldo del paquete de claves del configurador de la ubicación de almacenamiento. El primer dispositivo configurador puede desencriptar el paquete de claves del configurador y obtener la clave de firma privada del configurador del paquete de claves del configurador. En otro ejemplo, en el bloque 350, el primer dispositivo configurador puede proporcionar información de desencriptación a un segundo dispositivo configurador. La información de desencriptación puede posibilitar que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador que se encriptó por el primer dispositivo configurador. El segundo dispositivo configurador puede obtener la clave de firma privada del configurador del paquete de claves del configurador. Si el paquete de claves del configurador incluye la clave de verificación pública del configurador, el segundo dispositivo configurador puede restaurar la clave de verificación pública del configurador del paquete de claves del configurador. Si el paquete de claves del configurador no incluye la clave de verificación pública del configurador, el segundo dispositivo configurador puede determinar la clave de verificación pública del configurador basándose, al menos en parte, en la clave de firma privada del configurador.
La Figura 4 muestra un diagrama de sistema de ejemplo para describir un respaldo y restauración de las claves del configurador por un primer dispositivo configurador. El sistema de ejemplo 400 incluye un primer dispositivo 110 configurador y una ubicación 410 de almacenamiento. El primer dispositivo 110 configurador tiene las claves 412 del configurador y puede encriptar al menos parte de las claves del configurador 412 usando una técnica 416 de encriptación. Puede haber una diversidad de técnicas de encriptación que pueden aplicarse fácilmente a las implementaciones de esta divulgación. Se describen adicionalmente a continuación ejemplos de diferentes técnicas de encriptación.
El primer dispositivo 110 configurador puede generar un paquete 427 de claves del configurador que incluye las claves del configurador 412 y que se ha encriptado al menos parcialmente (indicado por corchetes) usando la técnica 416 de encriptación. El primer dispositivo 110 configurador también tiene un módulo 455 de respaldo/restauración. El módulo 455 de respaldo/restauración puede hacer que se almacene el paquete 427 de claves del configurador (mostrado en la flecha 467) en la ubicación 410 de almacenamiento. Por ejemplo, el acto de almacenar el paquete 427 de claves del configurador puede denominarse como un respaldo.
Después de que se ha almacenado el paquete 427 de claves del configurador, el módulo 455 de respaldo/restauración puede restaurar las claves del configurador. El módulo 455 de respaldo/restauración puede recuperar (mostrado en la flecha 477) el paquete 427 de claves del configurador de la ubicación 410 de almacenamiento. Por ejemplo, el módulo 455 de respaldo/restauración puede acceder o descargar el paquete 427 de claves del configurador de la ubicación 410 de almacenamiento. El módulo 455 de respaldo/restauración puede restaurar las claves del configurador invirtiendo la técnica de encriptación y obteniendo las claves del configurador del paquete 427 de claves del configurador.
La Figura 5 muestra un diagrama de sistema de ejemplo para describir la compartición de claves del configurador de un primer dispositivo configurador a un segundo dispositivo configurador. El sistema de ejemplo 500 incluye un primer dispositivo 110 configurador, un segundo dispositivo 120 configurador y una ubicación 410 de almacenamiento. La ubicación 410 de almacenamiento puede ser una memoria de red compartida, una unidad de red, un recurso de un punto de acceso, una ubicación de almacenamiento basada en la nube o cualquier otro recurso que sea accesible por el segundo dispositivo 120 configurador mediante una red de comunicación. Como se ha descrito anteriormente, el primer dispositivo 110 configurador tiene las claves 412 del configurador, que pueden incluir una clave de firma privada del configurador y una clave de verificación pública del configurador. Para proporcionar las claves del configurador al segundo dispositivo 120 configurador, el primer dispositivo 110 configurador puede exportar las claves del configurador en el paquete 427 de claves del configurador. Representado en 517, el primer dispositivo 110 configurador puede encriptar (usando una clave de encriptación) las claves del configurador y crear el paquete 427 de claves del configurador.
En algunas implementaciones, el primer dispositivo 110 configurador puede generar el paquete de claves del configurador de acuerdo con una familia de normas denominada Normas de Criptografía de Clave Pública (PKCS). Por ejemplo, la PKCS N.° 8 es una de las normas y define una sintaxis de norma para almacenar información de clave privada. La encriptación en PCKS N.° 8 especifica un sobre digital, que está compuesto de un Paquete de Claves Asimétricas (con información acerca de la configuración) y una clave de encriptación. La clave de encriptación puede protegerse usando Gestión de Clave, Acuerdo de Clave, Clave Simétrica derivada con una contraseña compartida, o Encriptación de Clave Simétrica a través de información compartida. Por lo tanto, únicamente un dispositivo que puede derivar la clave de encriptación puede desencriptar el paquete de claves del configurador. En una implementación, el primer dispositivo 110 configurador puede crear un perfil de conector público en la red de modo que cualquier dispositivo configurador pueda obtener el paquete 427 de claves del configurador de la ubicación 410 de almacenamiento (en forma de un objeto binario grande de PKCS N.°8).
El perfil de conector público puede incluir, por ejemplo, una dirección de ubicación, tal como un localizador de recurso uniforme (URL) o un identificador de recurso uniforme (URI) para la ubicación 410 de almacenamiento donde puede descargarse el paquete de claves del configurador. Aunque el paquete de claves del configurador puede ser accesible por múltiples dispositivos, únicamente un dispositivo configurador autorizado (tal como el segundo dispositivo 120 configurador) tendrá la información de desencriptación necesaria para desencriptar el paquete de claves del configurador. Por ejemplo, la información de desencriptación puede ser una contraseña compartida para derivar la clave de encriptación del sobre digital asociado con el paquete de claves del configurador. Como alternativa, la información de desencriptación puede ser cualquier otro medio para que un dispositivo obtenga la clave de encriptación usada para encriptar el paquete de claves del configurador. En otra implementación, la dirección de ubicación puede mantenerse como un secreto que se proporciona únicamente a configuradores autorizados. En 547, el paquete 427 de claves del configurador se almacena en la ubicación 410 de almacenamiento para su recuperación posterior. En algunas implementaciones, el primer dispositivo 110 configurador puede enviar el paquete 427 de claves del configurador al segundo dispositivo 120 configurador mediante una red y hacer que el paquete 427 de claves del configurador se almacene en una ubicación de almacenamiento que está ubicada de manera conjunta en el segundo dispositivo 120 configurador.
El segundo dispositivo 120 configurador puede obtener (representado por la flecha 537) información de desencriptación del primer dispositivo 110 configurador. En algunas implementaciones, la información de desencriptación puede incluir una clave de encriptación necesaria para desencriptar el paquete de claves del configurador. En algunas implementaciones, la información de desencriptación puede incluir una dirección de ubicación que indica dónde se almacena el paquete de claves del configurador en la ubicación 410 de almacenamiento. Puede haber una diversidad de maneras para que el primer dispositivo 110 configurador proporcione la información de desencriptación al segundo dispositivo 120 configurador, incluyendo el arranque. Por ejemplo, la clave de encriptación puede codificarse en una imagen de código de barras que puede explorarse por el segundo dispositivo 120 configurador. En algunas implementaciones, la imagen de código de barras puede ser estática o efímera. Por ejemplo, el primer dispositivo 110 configurador puede estar equipado con una pantalla y puede crear una imagen de código de barras (u otra imagen codificada) codificada con la clave de encriptación. La clave de encriptación puede determinarse explorando y decodificando la imagen legible por máquina (tal como el código de QR) con una cámara, teléfono inteligente, escáner u otro lector de código legible por máquina del segundo dispositivo 120 configurador. Además de la clave de encriptación, la imagen de código de barras puede codificarse también con la dirección de ubicación donde el segundo dispositivo 120 configurador puede descargar el paquete 427 de claves del configurador.
El segundo dispositivo 120 configurador puede descargar (representado por la flecha 557) el paquete 427 de claves del configurador de la ubicación de red. Una vez que el segundo dispositivo 120 configurador ha obtenido el paquete de claves del configurador 5427 y la clave de encriptación, el segundo dispositivo 120 configurador puede desencriptar el paquete de clave privada encriptada para obtener las claves del configurador, y almacenar las claves del configurador en una memoria del segundo dispositivo 120 configurador para su uso con el protocolo de aprovisionamiento de dispositivo.
La Figura 6 muestra un diagrama de flujo de mensajes de ejemplo del protocolo de aprovisionamiento de dispositivo con múltiples configuradores. El diagrama 600 de flujo de mensajes incluye mensajes entre un primer dispositivo 110 configurador, un segundo dispositivo 120 configurador y una ubicación 410 de almacenamiento. En 605, el primer dispositivo 110 configurador puede generar un paquete de claves del configurador que incluye las claves del configurador (clave de firma c y clave de firma C) del primer dispositivo 110 configurador. El paquete de claves del configurador se encripta usando una clave de encriptación. En 611, el primer dispositivo 110 configurador exporta y almacena el paquete de claves del configurador en la ubicación 410 de almacenamiento. El primer dispositivo 110 configurador puede determinar también una dirección de ubicación que indica dónde se almacena el paquete de claves del configurador. La clave de encriptación y la dirección de ubicación pueden codificarse como una imagen de código de barras u otro tipo de estructura de datos.
En 613, el segundo dispositivo 120 configurador puede obtener el paquete de claves del configurador (y, opcionalmente, la dirección de ubicación). Por ejemplo, el segundo dispositivo 120 configurador puede obtener y decodificar la imagen de código de barras u otra estructura de datos. En 619, el segundo dispositivo 120 configurador puede determinar la dirección de ubicación del paquete de claves del configurador. El segundo dispositivo 120 configurador puede determinar la dirección de ubicación de la imagen de código de barras, mediante otro mensaje (no mostrado) del primer dispositivo 110 configurador, usando un perfil de conector público, o mediante cualquier otro mecanismo para compartir una dirección de ubicación. Basándose en la dirección de ubicación, el segundo dispositivo 120 configurador puede enviar una solicitud (en 621) para el paquete de claves del configurador a la ubicación 410 de almacenamiento. En 623, el segundo dispositivo 120 configurador puede recibir el paquete de claves del configurador de la ubicación 410 de almacenamiento. En 625, el segundo dispositivo 120 configurador puede desencriptar el paquete de claves del configurador (usando la clave de encriptación) y recuperar las claves del configurador. Una vez que el segundo dispositivo 120 configurador tiene las claves del configurador, el segundo dispositivo 120 configurador puede configurar un dispositivo 250 inscrito usando las mismas claves del configurador que usaría el primer dispositivo 110 configurador.
El aprovisionamiento del dispositivo (incluyendo el arranque, autenticación y configuración) puede continuar como se ha descrito anteriormente (véanse las correspondientes descripciones de los mensajes 205, 207, 217, 227, 237, 263, 267 y 277 en la Figura 2).
La Figura 7 muestra un diagrama de flujo de ejemplo para operar el primer dispositivo configurador. El diagrama de flujo 700 comienza en el bloque 710. En el bloque 710, el primer dispositivo configurador puede generar un paquete de claves del configurador que tienen al menos una porción encriptada usando una clave de encriptación. El paquete de claves del configurador puede incluir al menos una clave de firma privada del configurador para el primer dispositivo configurador. En el bloque 720, el primer dispositivo configurador puede almacenar el paquete de claves del configurador en una ubicación de almacenamiento accesible por un segundo dispositivo configurador. En el bloque 730, el primer dispositivo configurador puede proporcionar la clave de encriptación al segundo dispositivo configurador para posibilitar que el segundo dispositivo configurador desencripte el paquete de claves del configurador de la ubicación de almacenamiento. En el bloque 740, el primer dispositivo configurador puede proporcionar opcionalmente una dirección de ubicación al segundo dispositivo configurador. La dirección de ubicación puede indicar si se almacena el paquete de claves del configurador en la ubicación de almacenamiento.
La Figura 8 muestra un diagrama de flujo de ejemplo para operar el segundo dispositivo configurador. El diagrama de flujo 800 comienza en el bloque 810. En el bloque 810, el segundo dispositivo configurador puede obtener, en el segundo dispositivo configurador, información de desencriptación de un primer dispositivo configurador. Por ejemplo, la información de desencriptación puede ser una clave de encriptación que se usó previamente para encriptar el paquete de claves del configurador. En el bloque 820, el segundo dispositivo configurador puede obtener, en el segundo dispositivo configurador de una ubicación de almacenamiento, un paquete de claves del configurador. El paquete de claves del configurador puede incluir al menos una clave de firma privada del configurador para el primer dispositivo configurador. En el bloque 830, el segundo dispositivo configurador puede desencriptar el paquete de claves del configurador usando la información de desencriptación para recuperar la clave de firma privada del configurador. Si el paquete de claves del configurador incluye la clave de verificación pública del configurador, el segundo dispositivo configurador puede restaurar la clave de verificación pública del configurador del paquete de claves del configurador. Si el paquete de claves del configurador no incluye la clave de verificación pública del configurador, el segundo dispositivo configurador puede determinar la clave de verificación pública del configurador basándose, al menos en parte, en la clave de firma privada del configurador. En el bloque 840, el segundo dispositivo configurador puede configurar un dispositivo inscrito para una red usando la clave de firma privada del configurador y la clave de verificación pública del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo.
La Figura 9 muestra un diagrama de flujo de ejemplo para operar un dispositivo configurador para respaldar y restaurar las claves del configurador. El diagrama de flujo 900 comienza en el bloque 910. En el bloque 910, el dispositivo configurador puede generar un paquete de claves del configurador que incluye al menos una copia encriptada de una clave de firma privada del configurador. La copia encriptada puede encriptarse usando una técnica de encriptación de clave privada. Por ejemplo, la técnica de encriptación de clave privada puede definirse en al menos una del Grupo Especial sobre Ingeniería de Internet (IETF), la Solicitud de Comentarios (RFC) 5958 y la RFC 5208. En algunas implementaciones, la técnica de encriptación de clave privada puede identificarse en un encabezado del paquete de claves del configurador.
En el bloque 920, el dispositivo configurador puede almacenar el paquete de claves del configurador en una ubicación de almacenamiento accesible por el dispositivo configurador como un respaldo. La ubicación de almacenamiento puede ser cualquier dispositivo de almacenamiento que esté disponible para el dispositivo configurador. Ejemplos de la ubicación de almacenamiento incluyen una memoria local del dispositivo configurador, una ubicación de almacenamiento, un ordenador personal, un servidor doméstico, un servicio de almacenamiento basado en la nube y similares. En algunas implementaciones, la ubicación de almacenamiento puede usarse para almacenar respaldos de diferentes dispositivos configuradores usando diferentes claves de configurador.
En el bloque 930, el dispositivo configurador puede restaurar posteriormente el respaldo obteniendo el paquete de claves del configurador y desencriptando el paquete de claves del configurador usando la técnica de encriptación de clave privada.
A continuación, se encuentra un ejemplo de un paquete de claves del configurador que puede usarse con cualquiera de las implementaciones descritas en el presente documento. El paquete de claves del configurador de ejemplo es un paquete de claves asimétricas que es una secuencia ASN.1 de una clave asimétrica definida en RFC5958 (usando PKCS N.° 8):
AsymmetricKeyPackage ::= SEQUENCE SIZE (1) OF OneAsymmetricKey OneAsymmetricKey ::= SEQUENCE {
versión Versión,
privateKeyAlgorithm PrivateKeyAlgorithmldentifier,
privateKey PrivateKey
[[publicKey PublicKey OPTIONAL,]]
[Información opcional según sea necesaria]
}
PrivateKey ::= SEQUENCE {
encryptionAlgorithm EncryptionAlgorithmIdentifier,
encryptedData EncryptedData }
EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
{ CONTENT-ENCRYPTION,
{ KeyEncryptionAlgorithms } }
EncryptedData ::= OCTET STRING que contiene la versión encriptada de la clave de firma privada del configurador
La Figura 10 muestra un diagrama de bloques de un dispositivo 1000 electrónico de ejemplo para implementar aspectos de esta divulgación. En algunas implementaciones, el dispositivo 1000 electrónico puede ser similar al primer dispositivo 110 configurador o al segundo dispositivo 120 configurador. El dispositivo 1000 electrónico puede ser un ordenador portátil, un ordenador de tableta, un teléfono móvil, una consola de juegos, un reloj inteligente, un dispositivo de realidad virtual o aumentada, un dron u otro sistema electrónico. El dispositivo 1000 electrónico incluye un procesador 1002 (que incluye posiblemente múltiples procesadores, múltiples núcleos, múltiples nodos o que implementa múltiples hilos, etc.). El dispositivo 1000 electrónico incluye una memoria 1006. La memoria 1006 puede ser memoria de sistema o una cualquiera o más de las posibles realizaciones descritas a continuación de un medio legible por máquina o medio legible por ordenador. El dispositivo 1000 electrónico puede incluir también un bus 1001 (tal como PCI, ISA, PCI-Express, HyperTransport®, InfiniBand®, NuBus, AHB, AXI, etc.). El dispositivo electrónico puede incluir una o más interfaces 1004 de red, que pueden ser una interfaz de red inalámbrica (tal como una interfaz WLAN, una interfaz Bluetooth®, una interfaz WiMAX, una interfaz ZigBee®, una interfaz USB inalámbrica, etc.) o una interfaz de red alámbrica (tal como una interfaz de comunicación por línea eléctrica, una interfaz Ethernet, etc.). En algunas implementaciones, el dispositivo 1000 electrónico puede soportar múltiples interfaces 1004 de red, cada una de las cuales puede configurarse para acoplar el dispositivo 1000 electrónico a una red de comunicación diferente.
La memoria 1006 incluye funcionalidad para soportar las diversas implementaciones anteriormente descritas. La memoria 1006 puede incluir una o más funcionalidades que facilitan la implementación de un protocolo de aprovisionamiento de dispositivo. Por ejemplo, la memoria 1006 puede implementar uno o más aspectos del primer dispositivo 110 configurador o del segundo dispositivo 120 configurador como se ha descrito anteriormente. La memoria 1006 puede incorporar funcionalidad para posibilitar las implementaciones descritas en las Figuras 1-9 anteriores. En algunas implementaciones, la memoria 1006 puede incluir una o más funcionalidades que facilitan la generación, almacenamiento o recuperación del paquete de claves del configurador. El dispositivo 1000 electrónico puede incluir un módulo 1016 de encriptación/desencriptación o un módulo 1055 de respaldo/restauración. Por ejemplo, el módulo 1016 de encriptación/desencriptación puede facilitar la encriptación de al menos parte del paquete de claves del configurador o la desencriptación del paquete de claves del configurador. El módulo 1055 de respaldo/restauración puede facilitar el almacenamiento del paquete de claves del configurador y la recuperación del paquete de claves del configurador de una ubicación de almacenamiento. El dispositivo 1000 electrónico puede incluir también otros componentes 1020, tales como una unidad de sensor, componentes de interfaz de usuario u otro componente de entrada/salida. En algunas otras implementaciones, el dispositivo 1000 electrónico puede tener otros sensores apropiados (tales como una cámara, micrófono, detector de NFC, escáner de código de barras, etc.) usados para obtener información de desencriptación usando una técnica de arranque.
Una cualquiera de estas funcionalidades puede implementarse parcialmente (o completamente) en hardware, tal como en el procesador 1002. Por ejemplo, la funcionalidad puede implementarse con un circuito integrado específico de la aplicación, en lógica implementada en el procesador 1002, en un coprocesador en un dispositivo periférico o tarjeta, etc. Además, las realizaciones pueden incluir menos componentes o adicionales no ilustrados en la Figura 10 (tales como tarjetas de vídeo, tarjetas de audio, interfaces de red adicionales, dispositivos periféricos, etc.). El procesador 1002 y la memoria 1006 pueden acoplarse al bus 1001. Aunque se ilustra como acoplada al bus 1001, la memoria 1006 puede estar directamente acoplada al procesador 1002.
Como se usa en el presente documento, una expresión que hace referencia a "al menos uno" de una lista de elementos hace referencia a cualquier combinación de esos elementos incluyendo miembros individuales. Como un ejemplo, "al menos uno de: a, b, o c" se pretende que cubra: a, b, c, a-b, a-c, b-c y a-b-c.
Las diversas lógicas, bloques lógicos, módulos, circuitos y procesos de algoritmos ilustrativos descritos en relación con las implementaciones desveladas en el presente documento pueden implementarse como hardware electrónico, software informático o combinaciones de ambos. La intercambiabilidad de hardware y software se ha descrito en general, en términos de funcionalidad y se ilustra en los diversos componentes, bloques, módulos, circuitos y procesos ilustrativos anteriormente descritos. Que tal funcionalidad se implemente en hardware o software depende de la aplicación particular y de restricciones de diseño impuestas al sistema general.
El hardware y aparato de procesamiento de datos usados para implementar las diversas lógicas, bloques lógicos, módulos y circuitos ilustrativos descritos en relación con los aspectos desvelados en el presente documento pueden implementarse o realizarse con un procesador de único chip o de múltiples de fin general, un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), un campo de matriz de puertas programables (FPGA) u otro dispositivo de lógica programable, puerta discreta o lógica de transistores, componentes de hardware discretos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de fin general puede ser un microprocesador, o, cualquier procesador convencional, controlador, microcontrolador o máquina de estado. Un procesador puede implementarse también como una combinación de dispositivos informáticos, tal como una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores en conjunto con un núcleo de DSP o cualquier otra configuración de este tipo. En algunas implementaciones, pueden realizarse procesos y métodos particulares por circuitería que es específica a una función dada.
En uno o más aspectos, las funciones descritas pueden implementarse en hardware, circuitería electrónica digital, software informático, firmware, que incluye las estructuras desveladas en esta memoria descriptiva y sus equivalentes estructurales de los mismos, o en cualquier combinación de los mismos. Las implementaciones de la materia objeto descrita en esta memoria descriptiva también pueden implementarse como uno o más programas informáticos, es decir, uno o más módulos de instrucciones de programa informático, codificados en un medio de almacenamiento informático para su ejecución por, o para controlar la operación de, el aparato de procesamiento de datos.
Si se implementan en software, las funciones pueden almacenarse en o transmitirse a través como una o más instrucciones o código en un medio legible por ordenador. Los procesos de un método o algoritmo desvelados en el presente documento pueden implementarse en un módulo de software ejecutable por procesador que puede residir en un medio legible por ordenador. Medio legible por ordenador incluye tanto medio de almacenamiento informático como medios de comunicación que incluyan cualquier medio que pueda estar posibilitado para transferir un programa informático de un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible que pueda accederse por un ordenador. A modo de ejemplo, y no como limitación, tal medio legible por ordenador puede incluir memoria caché, RAM (que incluye SRAM, DRAM, RAM sin condensadores, RAM de transistor doble, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM o similares), ROM, EEPROM, CD-ROM u otro almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda usarse para almacenar código de programa deseado en forma de instrucciones o estructuras de datos y que pueda accederse por un ordenador. También, cualquier conexión puede denominarse de manera apropiada un medio legible por ordenador. Disco magnético y disco óptico, como se usan en este documento, incluyen disco compacto (CD), disco láser, disco óptico, disco versátil digital (DVD), disco flexible y disco Blu-ray™ donde los discos magnéticos normalmente reproducen datos magnéticamente, mientras que los discos ópticos reproducen datos ópticamente con láseres. Combinaciones de lo anterior pueden incluirse también dentro del alcance de medio legible por ordenador. Adicionalmente, las operaciones de un método o algoritmo pueden residir como una o cualquier combinación o conjunto de códigos e instrucciones en un medio legible por máquina y medio legible por ordenador, que puede incorporarse en un producto de programa informático.
Pueden ser fácilmente evidentes diversas modificaciones a las implementaciones descritas en esta divulgación para los expertos en la materia, y los principios genéricos definidos en el presente documento pueden aplicarse a otras implementaciones sin alejarse del espíritu o ámbito de esta divulgación. Por lo tanto, no se pretende que las reivindicaciones estén limitadas a las implementaciones mostradas en el presente documento, sino que han de estar de acuerdo con el ámbito más amplio consistente con esta divulgación, los principios y las características novedosas desveladas en el presente documento.
Adicionalmente, un experto en la materia apreciará fácilmente que los términos "superior' e "inferior" en ocasiones se usan para facilidad de descripción de las figuras, e indican posiciones relativas que corresponden a la orientación de la figura en una página apropiadamente orientada, y pueden no reflejar la orientación apropiada de algún dispositivo según se implemente.
Ciertas características que se describen en esta memoria descriptiva en el contexto de implementaciones separadas pueden implementarse también en combinación en una única implementación. A la inversa, diversas características que se describen en el contexto de una única implementación pueden implementarse también en múltiples implementaciones de manera separada o en cualquier subcombinación adecuada. Además, aunque las características pueden haberse descrito anteriormente como actuando en ciertas combinaciones e incluso inicialmente reivindicadas como tal, una o más características de una combinación reivindicada pueden, en algunos casos, suprimirse de la combinación, y la combinación reivindicada puede dirigirse una subcombinación o variación de una subcombinación.
De manera similar, aunque en los dibujos se representan operaciones en un orden particular, esto no debería entenderse como que se requiere que tales operaciones se realicen en el orden particular mostrado o en orden secuencial, o que se realicen todas las operaciones ilustradas, para conseguir resultados deseables. Además, los dibujos pueden representar esquemáticamente uno o más procesos de ejemplo en forma de un diagrama de flujo. Sin embargo, pueden incorporarse otras operaciones que no se representan en los procesos de ejemplo que se ilustran esquemáticamente. Por ejemplo, una o más operaciones adicionales pueden realizarse antes, después, simultáneamente o entre cualquiera de las operaciones ilustradas. En ciertas circunstancias, la multitarea y el procesamiento paralelo pueden ser ventajosos. Además, la separación de diversos componentes de sistema en las implementaciones anteriormente descritas no debe entenderse como que requieren tal separación en todas las implementaciones, y debería entenderse que los componentes y sistemas de programa descritos pueden estar integrados en general juntos en un único producto de software o empaquetarse en múltiples productos de software.
Adicionalmente, otras implementaciones están dentro del alcance de las siguientes reivindicaciones. En algunos casos, las acciones indicadas en las reivindicaciones pueden realizarse en un orden diferente y aún conseguir resultados deseables.

Claims (15)

REIVINDICACIONES
1. Un método realizado por un primer dispositivo (110) configurador de una red, que comprende:
generar (310) un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo (110) configurador;
encriptar (320) al menos una porción del paquete de claves del configurador; y
almacenar (330) el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por un segundo dispositivo (120) configurador,
en donde se deriva una clave de verificación pública del configurador de la clave de firma privada del configurador o se obtiene del paquete de claves del configurador;
en donde la clave de firma privada del configurador y la clave de verificación pública del configurador se comparten entre una pluralidad de configuradores (110, 120) de una primera red, y
en donde cada uno de la pluralidad de configuradores (110; 120) puede usar la clave de firma privada del configurador y la clave de verificación pública del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo para configurar un dispositivo (150A, 150B) inscrito para la primera red.
2. El método de la reivindicación 1, en donde el paquete de claves del configurador incluye adicionalmente una clave de verificación pública del configurador asociada con la clave de firma privada del configurador.
3. El método de la reivindicación 1, en donde encriptar al menos la porción del paquete de claves del configurador incluye encriptar el paquete de claves del configurador usando una clave de encriptación que es diferente de la clave de firma privada del configurador.
4. El método de la reivindicación 1, en donde encriptar al menos la porción del paquete de claves del configurador incluye encriptar la clave de firma privada del configurador usando una técnica de encriptación de clave privada, y que incluye una indicación de la técnica de encriptación de clave privada en un encabezado del paquete de claves del configurador.
5. El método de la reivindicación 1, en donde almacenar el paquete de claves del configurador incluye:
generar un sobre digital que incluye el paquete de claves del configurador e información de desencriptación, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador.
6. El método de la reivindicación 1, en donde la ubicación de almacenamiento es al menos un miembro seleccionado de un grupo que consiste en una memoria del primer dispositivo configurador, una ubicación de red compartida, un ordenador personal, un servidor doméstico, un servicio de almacenamiento basado en la nube y un punto de acceso, AP, de una red inalámbrica.
7. El método de la reivindicación 1, en donde almacenar el paquete de claves del configurador incluye almacenar un respaldo del paquete de claves del configurador, comprendiendo el método adicionalmente:
recuperar, por el primer dispositivo configurador, el respaldo del paquete de claves del configurador de la ubicación de almacenamiento;
desencriptar al menos la porción del paquete de claves del configurador; y
obtener la clave de firma privada del configurador del paquete de claves del configurador.
8. El método de la reivindicación 7, que comprende adicionalmente:
determinar una clave de verificación pública del configurador basándose, al menos en parte, en la clave de firma privada del configurador obtenida del paquete de claves del configurador.
9. El método de la reivindicación 1, que comprende adicionalmente:
determinar una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento; y
proporcionar la dirección de ubicación al segundo dispositivo configurador.
10. El método de la reivindicación 1, que comprende adicionalmente:
proporcionar información de desencriptación al segundo dispositivo configurador, en donde la información de desencriptación posibilita que el segundo dispositivo configurador desencripte al menos la porción del paquete de claves del configurador y obtenga la clave de firma privada del configurador.
11. El método de la reivindicación 10, en donde la información de desencriptación incluye al menos un miembro seleccionado de un grupo que consiste en una dirección de ubicación del paquete de claves del configurador en la ubicación de almacenamiento y una clave de encriptación que puede usarse para desencriptar al menos la porción del paquete de claves del configurador.
12. El método de la reivindicación 10, en donde proporcionar la información de desencriptación incluye proporcionar la información de desencriptación usando al menos un miembro seleccionado de un grupo que consiste en una pantalla, un altavoz, una señal de luz, una interfaz de sensor y una interfaz de frecuencia de radio de corto alcance del primer dispositivo configurador.
13. El método de la reivindicación 10, en donde proporcionar la información de desencriptación incluye presentar visualmente una imagen que tiene la información de desencriptación codificada en la misma, en donde la imagen es un código de barras o una imagen de código de respuesta rápida, QR.
14. Un primer dispositivo (110) configurador, que comprende:
un procesador; y
memoria que tiene instrucciones almacenadas en la misma que, cuando se ejecutan por el procesador hacen que el primer dispositivo (110) configurador:
genere (310) un paquete de claves del configurador que incluye al menos una clave de firma privada del configurador asociada con el primer dispositivo (110) configurador;
encripte (320) al menos una porción del paquete de claves del configurador; y
almacene (330) el paquete de claves del configurador en una ubicación de almacenamiento como un respaldo para su posterior restauración por un segundo dispositivo (120) configurador,
en donde se deriva una clave de verificación pública del configurador de la clave de firma privada del configurador o se obtiene del paquete de claves del configurador;
en donde la clave de firma privada del configurador y la clave de verificación pública del configurador se comparten entre una pluralidad de configuradores (110, 120) de una primera red, y
en donde cada uno de la pluralidad de configuradores (110, 120) puede usar la clave de firma privada del configurador y la clave de verificación pública del configurador de acuerdo con un protocolo de aprovisionamiento de dispositivo para configurar un dispositivo (150A, 150B) inscrito para la primera red.
15. Un programa informático que comprende instrucciones ejecutables para hacer que al menos un ordenador realice un método de acuerdo con una de las reivindicaciones 1 a 13 cuando se ejecuta.
ES17764716T 2016-10-19 2017-08-25 Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP) Active ES2886539T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662410309P 2016-10-19 2016-10-19
US15/648,437 US10547448B2 (en) 2016-10-19 2017-07-12 Configurator key package for device provisioning protocol (DPP)
PCT/US2017/048560 WO2018075135A1 (en) 2016-10-19 2017-08-25 Configurator key package for device provisioning protocol (dpp)

Publications (1)

Publication Number Publication Date
ES2886539T3 true ES2886539T3 (es) 2021-12-20

Family

ID=61904815

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17764716T Active ES2886539T3 (es) 2016-10-19 2017-08-25 Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP)

Country Status (9)

Country Link
US (1) US10547448B2 (es)
EP (1) EP3530020B1 (es)
JP (1) JP6707717B2 (es)
KR (1) KR102156285B1 (es)
CN (1) CN109863770B (es)
BR (1) BR112019007571B1 (es)
CA (1) CA3036803C (es)
ES (1) ES2886539T3 (es)
WO (1) WO2018075135A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017108412A1 (en) * 2015-12-21 2017-06-29 Koninklijke Philips N.V. Network system for secure communication
US10356067B2 (en) * 2016-11-02 2019-07-16 Robert Bosch Gmbh Device and method for providing user-configured trust domains
US11252640B2 (en) * 2017-04-06 2022-02-15 Beijing Xiaomi Mobile Software Co., Ltd. Method, apparatus, device and base station for implementing internet of things device bootstrapping
JP7109243B2 (ja) * 2017-07-28 2022-07-29 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP7054341B2 (ja) * 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
EP3618475A1 (en) * 2018-08-27 2020-03-04 Koninklijke Philips N.V. Method and device to establish a wireless secure link while maintaining privacy against tracking
KR20210060509A (ko) * 2018-10-17 2021-05-26 주식회사 윌러스표준기술연구소 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트
JP7196533B2 (ja) * 2018-10-24 2022-12-27 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7121646B2 (ja) * 2018-11-29 2022-08-18 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
WO2020118450A1 (en) * 2018-12-15 2020-06-18 Genetec Inc. Method and system for enrolling a camera into a video surveillance system
JP7324001B2 (ja) * 2018-12-28 2023-08-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US11546755B2 (en) 2019-01-04 2023-01-03 Hewlett Packard Enterprise Development Lp Centralized configurator server for DPP provisioning of enrollees in a network
JP7259334B2 (ja) * 2019-01-09 2023-04-18 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
JP7279367B2 (ja) * 2019-01-16 2023-05-23 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、及び、通信装置
EP3694238A1 (en) * 2019-02-11 2020-08-12 Koninklijke Philips N.V. Previous connection status report
FR3092954A1 (fr) * 2019-02-15 2020-08-21 Orange Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access
JP7438676B2 (ja) * 2019-06-27 2024-02-27 キヤノン株式会社 無線通信装置およびその制御方法
JP7293950B2 (ja) * 2019-07-31 2023-06-20 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
CN112566113B (zh) * 2019-09-06 2023-04-07 阿里巴巴集团控股有限公司 密钥生成以及终端配网方法、装置、设备
US20220408247A1 (en) * 2019-11-30 2022-12-22 Huawei Technologies Co., Ltd. Key information synchronization method and system, and device
US11671830B2 (en) 2020-03-03 2023-06-06 Hewlett Packard Enterprise Development Lp Connecting access point to wireless multi-hop network based on a network role of the access point
WO2022043124A1 (en) * 2020-08-27 2022-03-03 Koninklijke Philips N.V. Connection of guest devices to a wireless network
US11751050B2 (en) 2020-12-17 2023-09-05 Texas Instruments Incorporated Provisioning a network device for secure communications
WO2022152391A1 (en) * 2021-01-15 2022-07-21 Assa Abloy Ab Use of qr codes in online encoding
CN117044304A (zh) * 2021-03-24 2023-11-10 三星电子株式会社 用于执行网络管理操作的电子装置及其操作方法
KR20220132967A (ko) * 2021-03-24 2022-10-04 삼성전자주식회사 네트워크 관리 동작을 수행하는 전자 장치 및 그 동작 방법
KR20220144552A (ko) * 2021-04-20 2022-10-27 삼성전자주식회사 무선 네트워크에서 장치 프로비져닝을 위한 전자 장치 및 그 동작 방법
KR20220147963A (ko) * 2021-04-28 2022-11-04 삼성전자주식회사 네트워크 구성 정보를 관리하는 전자 장치 및 그 동작 방법
KR20230072205A (ko) * 2021-11-17 2023-05-24 삼성전자주식회사 가전 기기를 서버에 등록하는 장치 및 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096236A (ja) * 1995-06-26 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
KR100549504B1 (ko) * 2003-10-10 2006-02-03 한국전자통신연구원 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법
JP2006352560A (ja) * 2005-06-16 2006-12-28 Ntt Docomo Inc 通信装置、鍵配布方法
WO2007140337A2 (en) 2006-05-25 2007-12-06 Proximetry, Inc. Systems and methods for wireless resource management
WO2010036157A1 (en) * 2008-09-24 2010-04-01 Telefonaktiebolaget L M Ericsson (Publ) Key distribution to a set of routers
US8321688B2 (en) * 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US8788811B2 (en) 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム
US9363249B2 (en) 2013-03-06 2016-06-07 Marvell World Trade Ltd. Secure simple enrollment
WO2015094326A1 (en) 2013-12-20 2015-06-25 Intel Corporation Secure import and export of keying material
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
KR20150126495A (ko) * 2014-05-02 2015-11-12 삼성전자주식회사 서비스 정보를 제공하는 전자 장치 및 방법
US9170707B1 (en) * 2014-09-30 2015-10-27 Google Inc. Method and system for generating a smart time-lapse video clip
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN105636166A (zh) 2014-10-31 2016-06-01 华为技术有限公司 设备之间发现的方法及装置
US9992606B2 (en) * 2015-02-27 2018-06-05 Bank Of America Corporation Segmented network mobile device provisioning system
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US10148769B2 (en) 2015-09-11 2018-12-04 Blackberry Limited Pre-association discovery of services
CN105657785A (zh) * 2015-12-29 2016-06-08 青岛海尔智能家电科技有限公司 网络中未入网设备的通知、移除方法及设备
US11632710B2 (en) 2016-03-02 2023-04-18 Blackberry Limited Provisioning a device in a network
US10873842B2 (en) 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
CN105933113A (zh) * 2016-06-13 2016-09-07 北京三未信安科技发展有限公司 一种密钥备份恢复方法、系统及其相关设备
JP6702833B2 (ja) 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
US20180109418A1 (en) 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping

Also Published As

Publication number Publication date
US20180109381A1 (en) 2018-04-19
JP6707717B2 (ja) 2020-06-10
EP3530020A1 (en) 2019-08-28
KR102156285B1 (ko) 2020-09-15
BR112019007571B1 (pt) 2022-12-06
JP2019537871A (ja) 2019-12-26
EP3530020B1 (en) 2021-08-04
CA3036803A1 (en) 2018-04-26
US10547448B2 (en) 2020-01-28
WO2018075135A1 (en) 2018-04-26
CN109863770B (zh) 2021-08-17
BR112019007571A2 (pt) 2019-07-02
KR20190068549A (ko) 2019-06-18
CN109863770A (zh) 2019-06-07
CA3036803C (en) 2021-11-16

Similar Documents

Publication Publication Date Title
ES2886539T3 (es) Paquete de claves del configurador para protocolo de aprovisionamiento de dispositivo (DPP)
US20180109418A1 (en) Device provisioning protocol (dpp) using assisted bootstrapping
ES2659639T3 (es) Aprovisionamiento de dispositivos asistido en una red
US10979412B2 (en) Methods and apparatus for secure device authentication
ES2922726T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
ES2820554T3 (es) Método y aparato para autentificar un usuario, método y aparato para registrar un dispositivo ponible
ES2835873T3 (es) Método de autentificación de seguridad, método de configuración y dispositivo relacionado
WO2018045817A1 (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
US10694374B2 (en) Electronic network device
JP5432156B2 (ja) Uiccと端末との間のセキュア通信方法
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
WO2015149723A1 (zh) 一种用于建立安全连接的方法、设备及系统
TW201703557A (zh) 分布組態器本體
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
JP2018504033A5 (es)
CA2922826C (en) Wireless terminal configuration method, apparatus, and wireless terminal
ES2875335T3 (es) Uso de un dispositivo personal para la autenticación conveniente y segura
WO2017189590A1 (en) System and method for physical layer authentication and key agreement
ES2768963T3 (es) Procedimiento y dispositivo de autenticación de entidad
WO2020094475A1 (en) Authentication and key agreement for a terminal device
ES2926968T3 (es) Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático
WO2022109940A1 (zh) 应用于WiFi的安全认证的方法和装置