MXPA01011969A - Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares. - Google Patents

Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.

Info

Publication number
MXPA01011969A
MXPA01011969A MXPA01011969A MXPA01011969A MXPA01011969A MX PA01011969 A MXPA01011969 A MX PA01011969A MX PA01011969 A MXPA01011969 A MX PA01011969A MX PA01011969 A MXPA01011969 A MX PA01011969A MX PA01011969 A MXPA01011969 A MX PA01011969A
Authority
MX
Mexico
Prior art keywords
certificate
devices
public key
server
identifier
Prior art date
Application number
MXPA01011969A
Other languages
English (en)
Inventor
Marcia Lambert Peters
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/316,804 external-priority patent/US6980660B1/en
Priority claimed from US09/316,686 external-priority patent/US6772331B1/en
Priority claimed from US09/316,805 external-priority patent/US6886095B1/en
Application filed by Ibm filed Critical Ibm
Publication of MXPA01011969A publication Critical patent/MXPA01011969A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

Un metodo y sistema para establecer eficientemente comunicaciones seguras entre dispositivos moviles en una red de radio. La presente invencion utiliza criptografia de clave publica e identificadores de equipo fisico unicos para permitir autorizacion para acceso a redes inalambricas tales como picoceldas. La presente invencion evita que el usuario movil mantenga una pluralidad de secretos tales como pares de clave/identificador de usuario, PINs o claves de cifrado, para acceso a cada dispositivo al cual pueda requerir accesar. Dispositivos inalambricos a traves de una empresa se activan para ser inicializados eficientemente para comunicaciones seguras. Identificadores unicos de maquina y criptografia de clave publica bien conocidos, se utilizan para establecer un canal seguro e inicializar los dispositivos inalambricos. Dispositivos inalambricos se activan para formar en pares o asociar permanentemente por un usuario o un administrador de red. Identificadores unicos de maquina y criptografia de clave publica bien conocidos, se utilizan para establecer un canal seguro y asociar los dispositivos entre si. Esto es extremadamente util para asociar audifonos inalambricos o microtelefono inalambrico con un telefono o asociar un raton inalambrico con una computadora.

Description

MÉTODO Y APARATO PARA INICIAR COMUNICACIONES SEGURAS ENTRE Y EXCLUSIVAMENTE PARA DISPOSITIVOS INALÁMBRICOS EN PARES La presente invención se refiere en general a administración de seguridad para dispositivos inalámbricos y más particularmente a crear una red de rango corto, segura, para transmitir en forma segura información entre dispositivos inalámbricos y crear una red de comunicaciones segura para dispositivos en pares. Antecedentes de la Invención La proliferación de dispositivos inalámbricos en redes de computadoras, ha creado un problema significante en la sincronización e interconexión segura de dispositivos. La mayoría de los dispositivos inalámbricos en la actualidad son digitales, que utilizan ondas de radio para comunicarse. Un profesional típico que utiliza dispositivos inalámbricos en la actualidad tiene un radiolocalizador que recibe mensajes digitales, un teléfono celular digital y una computadora portátil con un modem inalámbrico para obtener y enviar correo electrónico. Para conectarse a la oficina u otras redes requiere equipo físico especial (tal como tarjetas adaptadoras que tienen mecanismos de transmisión) diseñadas para conectarse a una red de área local o de área amplia, que luego permitirá acceso de línea física a los recursos que el trabajador profesional está acostumbrado a tener. Se ha propuesto una norma para la fusión de comunicaciones móviles con cómputo móvil. Esta norma, referida aquí como "Bluetooth", propone la incorporación de un pequeño radio económico en todo dispositivo móvil. Ya que este radio se diseña a una norma, la combinación del dispositivo móvil y radio puede optimizarse para reducir interferencia. La optimización es factible ya que hay un protocolo inalámbrico común implementado en una sola banda de radiofrecuencia, en vez de la multitud de dispositivos opcionales que utilizan diversas tecnologías en diversas bandas de radiofrecuencia disponibles para acceso inalámbrico actual. El pequeño radio de bajo consumo de energía se pretende para distribución en un módulo o microcircuito que se comunicará con otros productos activados "Bluetooth" . La norma Bluetooth está definiendo las comunicaciones entre dos dispositivos selectos y/o múltiples dispositivos selectos. Mayor información respecto a la norma Bluetooth está disponible en su sitio de la red en htt : / /www . bluetooth . com . La norma actualmente define el uso de una banda de radio de 2.4 GHz sin licencia disponible, que puede soportar tanto intercambio de voz como datos. Mientras que numerosas radiofrecuencias convenidas en común funcionarán, esta porción particular del espectro de radio parece estar disponible mundialmente para uso sin licencia de baja energía. Con ' un transmisor de 0-dBm, este radio de baja energía será efectivo para establecer redes de dispositivos dentro de un radio de aproximadamente 10 metros, con rápida degradación conforme se incrementa la distancia. Con un transmisor de 20-dBm, el rango de radio efectivo será de aproximadamente 100 metros. El módulo de radio de baja energía se pretende construido e computadoras móviles, teléfonos móviles, teléfonos 3-en-l, impresoras, máquinas de fax, modems, interfaces de redes (tales como conexiones LAN o WAN) , cámaras digitales, radiolocalizadores, audífonos, etc. Velocidades de hasta 721 Kbps para transmisión de datos asincrona o de hasta 3 canales de voz de 64 Kbps isócronos, o una combinación de canales de voz y datos que totalizan menos de un Mbps de velocidad de símbolo por pico celda, se soportan actualmente por la especificación, y se espera que las velocidades de comunicación se incrementen conforme avanza la tecnología. Debido a que Bluetooth utiliza salto de frecuencia, pueden coexistir varias picoceldas no coordinadas dentro de proximidad de radio entre sí . Mientras que esta especificación describe un salto principal en la capacidad de inter-actuar en los dispositivos, aún hay un problema significante con el establecimiento de canales seguros para los dispositivos. La especificación permite que los dispositivos inalámbricos o manuales se conecten en lo que denominamos una "picored" o "picocelda" . La picocelda es apenas una red físicamente próxima (o pequeña) . Esta picored reemplaza cables para interconectar dispositivos físicamente próximos (dentro del rango de radio anteriormente descrito) . Un "punto de acceso" (o dispositivo inalámbrico) con un radio Bluetooth puede conectar una picocelda con una LAN o WAN empresarial. El desplegar estos nuevos dispositivos en una empresa descubre varios aspectos de administración y seguridad únicos . La técnica previa en esta área, tal como la especificación anterior define métodos para autenticación y cifrado en la capa de banda base (física) del dispositivo, pero estos métodos hasta la fecha tienen limitaciones no reconocidas, que se analizarán a continuación. Todos los métodos de la técnica previa que se describen tienen la meta de proporcionar en forma segura una clave criptográfica secreta a ambos dispositivos, que es luego empleada con medios criptográficos convenientes para realizar autenticación y cifrado. Estos métodos difieren en cuanto a la forma en la que la clave se obtiene. También difieren en cuanto a las políticas respecto a la reutilización de las claves o sus códigos PIN precursores . Un primer método típico que la técnica previa permite es que dos dispositivos reciban, a través de algunos medios externos no especificados, una clave secreta conocida solo a ellos. Este método puede ser apropiado para dos dispositivos que se fabrican para quedar permanentemente en pares entre sí. Se puede almacenar esta clave en asociación con el identificador del dispositivo del socio y reutilizar la clave cada vez que deseen comunicarse. Si no se proporciona un método para cambiar la clave, los dos dispositivos se forman permanentemente en pares entre sí y nunca pueden formar pares con otros dispositivos que reciban una clave permanente diferente al tiempo de fabricación. Una desventaja de esta política de reutilización de clave es que la asociación de seguridad entre los dos dispositivos en permanente. Otra desventaja es que si una tercer parte de alguna forma fuera capaz de aprender la clave, sería capaz de suplantar al dispositivo o escuchar furtivamente los dos dispositivos a voluntad posteriormente. En todos estos escenarios, la tercer parte incluso puede suplantar o escuchar furtivamente sin ser observada, ya que las comunicaciones de radiofrecuencia en el espectro RF pretendido pueden penetrar barreras de visión tales como edificios y paredes.
Un segundo método a menudo descrito, ligeramente más seguro que el primero, puede ser apropiado para dos dispositivos que van a formarse pares exclusivamente entre sí en una base de largo plazo, tal como una computadora personal y su ratón inalámbrico, o un teléfono celular y sus audífonos o microteléfono de telefonía inalámbrica. Este método requiere que ambos dispositivos se proporcionen con la misma sarta denominada un "PIN" . El PIN puede proporcionarse por el fabricante o suministrarse en cada dispositivo por un usuario. La técnica previa define como el PIN se combina con ciertos datos fijos, conocidos y ciertos datos efímeros, para generar una clave secreta que subsecuentemente se emplea para autenticación y cifrado. Los detalles precisos de como eso ocurre no son importantes aquí. Ambos dispositivos que desean crear una relación "en par" de largo plazo almacenan la clave asociada con el dispositivo en par. El PIN que se empleó para generar la clave ya no se requiere más, y puede ya mantenerse o descartarse. Esta clave almacenada luego se reutiliza en cualquier momento que los dispositivos en par desean comunicarse en forma segura. Si un dispositivo cambia de propietario, es posible el eliminar la clave previa, proporcionar un PIN para una nueva relación de par y crear y almacenar una nueva clave. Una desventaja de este método es que si una tercer parte de alguna forma aprende el PIN, tal como por escucha o detección furtiva en un intercambio verbal o una entrada de teclado, puede aprender la clave por detección furtiva en los flujos de pares. Una vez que conoce la clave, puede suplantar a otro dispositivo o detectar furtivamente comunicaciones cifradas. Una tercer variante que se proporciona por la técnica previa puede ser apropiada para dos dispositivos que desean confiar entre sí solo por la duración de un solo intercambio de datos o transacción. En este método, el usuario proporciona un PIN en ambos dispositivos, justo antes de la transacción. El PIN se utiliza, como con anterioridad para generar una clave. La clave se emplea para autenticación y cifrado para la transacción, pero tanto el PIN como la clave se eliminan después de la transacción. Si se desea hacer otra transacción con los dos dispositivos en algún momento en el futuro, ambos deben ser configurados con un PIN de nuevo, un proceso que es problemático para el usuario. En una variación menos segura de este tercer método, un dispositivo almacena el PIN en asociación con un identificador para el dispositivo asociado, pero elimina la clave después de uso. De esta manera, reutiliza el mismo PIN cada vez que se comunica con el mismo socio, pero genera una clave fresca o nueva antes de cada sesión de comunicaciones. El tercer método mejora ante la seguridad del segundo método al cambiar la clave frecuentemente, de esta manera limitando la duración de tiempo que una tercer parte pueda violar la seguridad, si tiene éxito en aprender el PIN y escuchar furtivamente durante los flujos de los pares . Un cuarto método conocido en la técnica previa es solicitar autenticación y cifrado de banda base, pero para generar una clave por cada nueva sesión de comunicaciones utilizando un PIN de__ longitud cero. Este método puede seleccionarse por un fabricante que desea que su producto funcione inmediatamente al retirarlo de la caja de embarque, sin configuración alguna por el usuario y desea proporcionar un nivel de seguridad mínimo. Las desventajas de este enfoque son similares a aquellas del tercer método, ya que cualquier tercera parte que sepa que está en uso un PIN de longitud cero puede escuchar furtivamente en los flujos de pares y aprender la clave secreta, permitiendo que suplante a otro dispositivo y/o escuche furtivamente comunicaciones cifradas. La patente alemana DE 197 30 301 C describe un método para la autenticación mutua de componentes en una red mediante un método de señal de interrogación-respuesta. Una red solicita un conjunto de tres valores de datos de un centro de autenticación y transmite al menos un juego de valores de datos a una estación móvil, que en base a una clave almacenada internamente calcula una respuesta desde este juego de valores de datos y los transmite de regreso a la red. Para autenticar la red en relación a la estación móvil, la invención proporciona que la respuesta 1 sea enviada a la red para interpretarse simultáneamente por la red como la señal de interrogación 2 y para la red inmediatamente para transmitir la respuesta 2 a la estación móvil . La patente de los E.U.A. No. 5,621,798 describe una red inalámbrica que comprende estaciones de transmisor/receptor base acopladas a una red de comunicaciones troncal y varios dispositivos de cómputo móvil que son capaces de transmitir y recibir mensajes. Mensajes a transmitir se cifrarán y firmarán digitalmente para asegurar privacía y autenticación de los mensajes.
Cada dispositivo de cómputo móvil que participa en la red inalámbrica, es capaz de asignar voluntariamente alguna cantidad de memoria para almacenamiento de mensajes cooperativos. Cada dispositivo de cómputo móvil es responsable por recibir mensajes dirigidos a otros dispositivos, almacenar los mensajes recibidos en la memoria asignada y luego retransmitir periódicamente los mensajes recibidos. Claramente, un método que obtiene la clave a través de un intercambio no seguro tiene algún potencial de ser suplantado y escucha furtiva. La técnica actual sugiere el decir verbalmente a otra persona la clave o número PIN, o suministrarlo en un trozo de papel o por correo electrónico, de manera tal que el secreto pueda proporcionarse en cada dispositivo por el usuario de ese dispositivo. Si este intercambio verbal, de papel o correo electrónico se observa por una tercer parte, el secreto puede estar comprometido. Una ligera mejora es restringir el conocimiento de la clave o PIN a una sola persona, quien proporciona en un teclado en ambos dispositivos. Esto elimina el que se escuche o vea la clave o PIN, pero la propia entrada de teclado puede observarse por una tercera parte tal como al utilizar una cámara oculta. Un método que genera una clave secreta para cada sesión de comunicación o transacción utilizando una porción de datos intercambiados en una forma insegura, es algo más seguro, pero aún sujeto a reemplazo y escucha furtiva, en caso de que una tercer parte maliciosa escuchara furtivamente en el proceso de intercambio y generación de claves . En el caso de que una tercer parte de alguna forma adquiriera el secreto, claramente una política de reutilización del secreto tiene un mayor potencial de exposición que si el secreto nunca se reutilizara. Los métodos de seguridad de la técnica previa anteriormente descritos son inadecuados, problemáticos y no utilizables para computadoras móviles en un ambiente empresarial. Un ejemplo de este escenario atendido por la presente invención se ilustra en la Figura 5. En Figura 5 existe un servidor 301 que se conecta a una LAN empresarial típica 303. Un segundo servidor 311 se conecta al primer servidor 301 sobre una WAN y también se conecta, convencionalmente a una LAN 321. Dispositivos inalámbricos tales como una computadora portátil inalámbrica 315 pueden conectarse con un punto de acceso inalámbrico en el servidor 311. El dispositivo inalámbrico también puede enviar información sobre las ondas de radio a una impresora 313, directamente (en vez de transmitir la información al servidor 311 y hacer que el servidor utiliza una conexión de línea física convencional para transmitir la información a la impresora 313) . Otro escenario ilustrada en la Figura 3 incluye una computadora portátil inalámbrica 309, un teléfono 307, y un radio localizador 305. En este escenario, todos los tres dispositivos pueden comunicarse de manera tal que el teléfono 307 o el radio localizador 305 pueden enviar mensajes a la computadora portátil 319, para registrar en el disco de la computadora portátil 309. Un ejemplo realista de esto en el mundo de los negocios puede ser cuando alguien esté en una reunión y espera que llegue algún correo electrónico urgente. El sistema puede configurarse de manera tal que cuando un nuevo correo electrónico llega a la computadora portátil 309 (ya sea sobre un modem celular o sobre una LAN conectada a la computadora portátil por una picored) , el sujeto o el remitente de correo electrónico se enviará desde la computadora portátil 309 al radio localizador 305 sobre la picored y el radio localizador vibrará y exhibirá el mensaje. En forma alterna, la computadora puede marcar el teléfono inalámbrico y utilizando una función de texto-a-habla leer en voz alta de un correo electrónico urgente. Otro escenario útil será cuando una máquina de fax 317 tiene una conexión inalámbrica con una computadora portátil 319, de manera tal que el usuario de la computadora portátil pueda utilizar la red de telefonía subyacente conectada a la máquina de fax para enviar información a otros sin tener que conectar y desconectar cables de la computadora móvil, o accesar un servidor que tenga una conexión a la impresora. La conexión se hará inalámbrica directa entre la computadora portátil 319 y la máquina de fax 317. Todavía otro escenario útil es cuando un modem de cable o adaptador ADSL en hogar se proporciona con un transceptor inalámbrico, de manera tal que todo tipo de dispositivos en el hogar - - tales como computadora personal, teléfono, receptores de televisión, grabadoras de video, bocinas de audio y grabadoras de audio -- puedan accesar la red de línea física mediante una conexión inalámbrica. Esto ofrece una gran conveniencia a los usuarios ya que los dispositivos pueden agregarse fácilmente o moverse sin la inconveniencia y costo de cables o cableado en las instalaciones. También es conveniente desde el punto de vista de los proveedores de servicio o fabricantes, ya que permite la consolidación de múltiples servicios en un solo dispositivo de acceso físico. El problema que falla en atender la técnica previa se vuelve extremadamente aparente cuando se considera un escenario empresarial. "Empresarial" como se emplea aquí, que refiere a una instalación o red de computadoras a muy gran escala, tal como se despliega típicamente por muy grandes compañías u organizaciones, con miles a centenares de miles de empleados. Debido al tamaño substancial o debido a que son activas en varios sitios geográficos, las empresas a menudo tienen numeroso sitios más pequeños y/o grandes campos que alojan miles de empleados. Estos sitios y campos generalmente se interconecta por instalaciones de red de manera tal que un empleado que viaja de un sitio a otro puede lograr acceso a los programas de aplicaciones, recursos, bases de datos y otras instalaciones de computadora requeridas para hacer su trabajo en cualquier sitio de la compañía. En un escenario empresarial miles a cientos de miles de usuarios deambularán entre diversos a miles de sitios que transportan dispositivos inalámbricos, cada uno que desea conectarse de manera inalámbrica en una forma ad-hoc a varios dispositivos a través de un día determinado. "Deambular" como se emplea aquí se refiere a un usuario físicamente se desplaza y su dispositivo móvil que contiene un módulo de radio de un sitio a otro. Debido a que el carácter multifuncional de las computadoras personales (es decir una PC usualmente corre muy diferentes programas de intercambio de datos con muy diferentes aplicaciones dispositivos a nombre de muchos diferentes usuarios) , la seguridad de usuario de la personal computadora requiere correr la gama de completamente no confiado a totalmente confiado, que además complica las cosas. La tecnología del estado-de-la- técnica previamente descrita proporciona varias formas de implementar políticas de seguridad, pero ninguna es satisfactoria para este contexto empresarial. Examinemos si cualquiera de la técnica previamente descrita puede utilizarse por un administrador de red para limitar acceso a una red. 1. Dispositivos pueden formarse en pares permanentemente entre sí por el fabricante, pero esto es inflexible y evita que un dispositivo tenga múltiple socios de comunicaciones. 2. Dispositivos pueden tener relaciones en pares de largo plazo con otros dispositivos específicos, por ejemplo al entrar a un PIN común en ambos dispositivos, desde donde puede crearse una clave para almacenamiento y reutilización, o generarse una clave fresca por cada sesión de comunicación. Además de las desventajas previamente enlistadas, esta política no cumple con las necesidades de una PC para tener diferentes niveles de seguridad para diferentes socios de comunicaciones y sin duda para diferentes transacciones con el mismo socio. 3. El administrador puede configurar todos los puntos de acceso a la red con el mismo PIN, luego proporcionar el PIN a todos los usuarios de computadora móviles posibles que se les permite acceso. Esto minimiza el esfuerzo de configuración del administrador, ya que hay un solo PIN a configurar (a pesar de múltiples puntos de acceso) , y permite una PC adecuadamente configurada que deambule en cualquier parte en la empresa y lograr acceso a través de cualquier punto de acceso, pero si está comprometido el PIN secreto, la tercer parte maliciosa puede lograr acceso a todos los puntos de acceso. Si un empleado autorizado renuncia a la compañía, no hay forma fácil de revocar su acceso. Este esquema es inaceptable debido a que así es inseguro. 4. El administrador puede configurar cada punto de acceso de red o grupos de puntos de acceso con un diferente PIN, luego proporcionar los PINs de ciertos puntos de acceso a ciertos juegos de usuarios autorizados. Si una persona no autorizada aprende un PIN, logra acceso a un conjunto de puntos de acceso. El administrar listas de PINs en numerosas computadoras móviles se vuelve difícil. El revocar los privilegios de acceso de un usuario es difícil si el usuario retiene el dispositivo de acceso. El administrador puede cambiar los PIN de punto de acceso para bloquear a un usuario no autorizado, pero esto forza a todos los usuarios autorizados que actualicen simultáneamente sus configuraciones. Si el administrador desea agregar un nuevo punto de acceso a la red con un nuevo PIN, todos los usuarios autorizados deben ser notificados y deben actualizar sus PCs . Darle a un usuario acceso a diferentes grupos de puntos de acceso, por ejemplo durante viaje, es difícil. Claramente, este esquema no es funcional . 5. El administrador puede asignar un PIN a cada PC móvil, y configurar listas de PINs autorizados en puntos de acceso específicos. La administración incluso es más difícil. Si las listas incluyen todos los usuarios, se vuelven inmanejablemente largas, y también contribuyen al costo de los dispositivos del punto de acceso, ya que debe proporcionar memoria adicional para almacenar una gran cantidad de PINs. Si las listas contienen subconjuntos de usuarios, entonces la capacidad de un usuario por deambular se limita. Si un usuario se agrega o retira, el administrador tiene que actualizar en información en todos los puntos de acceso relevantes. Este método es relativamente seguro, excepto si una persona lograr el conocimiento de las listas de acceso configuradas en cualquier punto de acceso, puede lograr acceso a múltiples puntos de acceso al reemplazar a otro dispositivo o apropiarse inadecuadamente el PIN de otro usuario. Como es aparente de lo anterior, la movilidad inalámbrica de rango corto presenta un resto de seguridad significante a administradores de red empresariales. Esto se atiende por la presente invención. Descripción de la Invención La presente invención permite el uso de dispositivos inalámbricos que contienen un módulo de radio para conectar en forma segura utilizando certificados digitales. La presente invención no requiere entrada manual de identificadores de usuario, claves o claves criptográficas . La presente invención también permite una administración eficiente de dispositivos seguros dentro de una empresa, sin crear gastos generales administrativos adicionales para inicializar los dispositivos. Describe un método, aparato y producto de programa para autenticación, generando en .forma segura e intercambiando una clave criptográfica efímera para cifrado y un medio para realizar y administrar control de acceso discreto en una empresa, mientras que se elimina la inflexibilidad de secretos pre-configurados , y mientras que se reduce las exposiciones de seguridad asociadas con la entrada manual, almacenamiento y/o reutilización de secretos. Breve Descripción de los Dibujos Ahora se describirá la invención, a manera de ejemplo solamente, con referencia a los dibujos acompañantes, en donde: Las Figuras 1 y 2 ilustran flujos de configuración típica entre un dispositivo móvil con módulo de radio incrustado y un servidor de administración. La Figura 3 ilustra flujos de inicialización para dispositivos móviles con potencia de cómputo suficiente para generar sus propias pares de claves pública/privadas; La Figura 4 ilustra un flujo de autenticación posible en la modalidad preferida de la presente invención. La Figura 5 es un subconjunto de una red muestra en donde puede implementarse la presente invención.
La Figura 6 es una distribución de certificado de dispositivo ejemplar. La Figura 7 ilustra los flujos para control de acceso centralizado. La Figura 8 ilustra los flujos para control de acceso utilizando un modo de desconectado. La Figura 9 ilustra la formación de pares de dispositivos de consumidor utilizando certificados de dispositivo . Descripción Detallada de la Modalidad de la Invención La modalidad preferida de la presente invención se presenta para proporcionar suficiente información de activación, de manera tal que el lector puede implementar la presente invención. No se pretende limitar o restringir la invención en forma alguna. Los diseñadores de la especificación Bluetooth no tienen autenticación de desempeño prohibida y cifrado en la capa de banda base (o física) , pero métodos actuales para inicializar esta autenticación y cifrado tienen características inaceptables para computadoras móviles especialmente en un contexto empresarial. Sin embargo, hay confusión significante en cuanto a como implementar seguridad (es decir autenticación, cifrado, control de acceso y la administración de los mismos) eficientemente en una empresa. La presente metodología para definir quien puede interactuar con quien y que 'secretos compartidos1 (tales como números de PIN, claves criptográficas, etc.) se utilizarán para asegurar las conexiones entre dispositivos específicos, usuarios, aplicaciones y grupos, aún no existe. En situaciones empresariales, que la mayoría de las especificaciones tienen como objetivo, el problema de seguridad se vuelve enorme. Cada aplicación así como cada dispositivo pueden requerir un nivel diferente de seguridad, requiriendo la capacidad por permitir diferentes niveles de accesos de seguridad. Ninguna de las soluciones contempladas tales como los extremos de suministrar un PIN antes de cada transacción y nunca almacenar el PIN o clave criptográfica, o utilizar el mismo PIN almacenado o clave criptográfica repetidamente para todas las transacciones, es aceptable. Una opción de seguridad punto medio para generar nuevas claves criptográficas efímeras al vuelo desde un PIN almacenado es inaceptable, también ya que cualquiera que conozca el PIN puede aprender potencialmente la nueva clave de enlace al escuchar furtivamente en los flujos de pares. La presente invención resuelve este y otros problemas de comunicar en forma segura en un ambiente inalámbrico, así como potencialmente en otros ambientes. La presente invención de ninguna forma está limitada a la presente implementación . Es igualmente aplicable a cualquier ambiente móvil en donde dispositivos frecuentemente accesan a otros dispositivos y requieren una forma segura de identificación o autenticación, un método para generar en forma segura e intercambiar claves criptográficas que pueden utilizarse para cifrado y otros propósitos y un método de control de acceso discreto (es decir por dispositivo, por usuario, por grupo, por aplicación, o por transacción) , incluyendo la capacidad por agregar, revocar o cambiar privilegios de acceso. La modalidad preferida de la presente invención involucra una combinación de certificados asociados con usuarios y dispositivos . Certificados, como se ilustra en la Figura 6, generalmente contienen al menos un identificador de dispositivo 4010, una clave pública de dispositivo 4015, y un área para datos opcionales 4020. Además, la modalidad preferida de la presente invención involucra una base de datos de control de acceso administrada centralmente. En la técnica previa, se han asociado certificados con usuarios o programas de aplicación de alto nivel, no con dispositivos. Por lo tanto, un usuario puede tomar un certificado con su clave privada correspondiente de estación de trabajo a estación de trabajo en algo tal como una tarjeta inteligente y el certificado identificado por usuario (la clave privada es el representante del usuario que controla su uso) . La verificación y validación del certificado se realiza a través de flujos TCP/IP entre los dispositivos de comunicación. La presente invención, acopla cerradamente el certificado con el dispositivo o más específicamente con el módulo de radio contenido en el dispositivo, cuyo identificador único se utiliza como el identificador único del certificado. La modalidad preferida de la presente invención asignar un certificado a cada dispositivo que contiene el módulo de radio propuesto. El certificado ejemplar descrito contiene la dirección única del dispositivo de 48-bits IEEE (MAC) (aunque cualquier identificador único puede emplearse igualmente en forma efectiva) , la clave pública de dispositivo, un periodo de validez, y una firma de una Autoridad de Certificación. En la modalidad preferida de la presente invención, el identificador de dispositivo se almacena en el campo "sujeto" del certificado. Cada dispositivo también tienen asociado con él un par (clave pública, clave privada) , la clave pública es la misma clave pública almacenada en el certificado anteriormente mencionado. El dispositivo también puede adquirir la clave pública de Autoridad de Certificado raíz o la clave pública de Autoridad de Certificado en la cadena de autorización (a continuación referida como la clave pública CA) , de manera tal que pueda verificar la autenticidad de certificados recibidos de otros dispositivos. La firma de la Autoridad de Certificado indica que la asociación entre el identificador de dispositivo y la clave pública en el certificado de dispositivo pueden confiarse si la Autoridad de Certificado se conocen y confía. La clave pública de la Autoridad de Certificado se utiliza para verificar su firma de otros certificados de dispositivo. Com es bien conocido en el campo de criptografía, de clave pública, una clave pública puede descrifrar datos cifrados por la clave privada correspondiente. Adicionalmente , una clave privada puede descrifrar datos cifrados por la clave pública correspondiente. También es conocido que un bloque de datos puede ser firmado al calcular una verificación sobre el bloque y luego cifrar la verificación con la clave privada del firmante. La firma puede probarse al descifrar la firma con la clave pública del firmante y comparar el resultado a una verificación recién calculada de bloque de datos. Si los valores corresponden, muestra que el firmante tiene la clave privada correspondiente a la clave pública y también que el bloque de datos no ha cambiado. En la modalidad preferida de la presente invención, la clave privada del dispositivo se almacena en este dispositivo en una forma que proteja físicamente el valor de clave privada pero permita que soporte lógico residente en el dispositivo pregunte al equipo físico por realizar una operación de firma digital utilizando el valor de clave privada. Una forma de lograr esto es al utilizar un medio de almacenamiento de solo escritura, de manera tal que no haya forma que soporte lógico residente en el dispositivo lea las claves sino que excepto el dispositivo puede ejecutar operaciones contra la información. Un ejemplo de una operación en un valor protegido es una operación de firma digital que utiliza el valor de clave privada. Aunque esta modalidad se prefiere, en cualquier otro medio para proteger la información es igualmente aplicable. Por ejemplo, una ubicación alterna para este almacenamiento seguro físicamente es una tarjeta inteligente o chip de tarjeta inteligente. El almacenamiento en actuales dispositivos de tarjeta inteligente permite acceso de lectura a los datos solo si se suministra el PIN o clave correcta. Aún esto es significativamente mejor que la técnica previa, ya que la técnica previa requiere una clave o PIN sean suministrados para cada dispositivo que se accese mientras que la implementación de tarjeta inteligente de la presente invención solo requiere que una clave o PIN sencilla sean proporcionados una vez durante la inicialización del dispositivo y el certificado se utiliza para adicionales transacciones seguras. Primero, se proporciona un método para inicializar dispositivos distribuidos con un módulo de radio incrustado que se suministra a un punto central, tal como una empresa, antes de distribución a usuarios finales. Tradicionalmente , antes de colocar un nuevo dispositivo de cómputo o comunicaciones en servicio en una empresa, una persona realiza un procedimiento administrativo de configurar el dispositivo para permitir que accese a recursos específicos de la empresa tal como una red, base de datos, servidor, y así en adelante. Esto se logra al proporcionar algo de información secreta tal como una sarta de números que forman un PIN o clave. Esto es un trabajo extremadamente tendiente a error y tedioso y consumidor de tiempo. Utilizando la presente invención, un administrador para un dispositivo de empresa (que contiene un módulo de radio) utiliza un servidor que tiene un radio capaz de comunicar con el radio en el dispositivo de la empresa. El servidor ejecuta una interrogación al dispositivo de la empresa cuando está dentro de la proximidad aceptable. El dispositivo de la empresa regresa su identificador de dispositivo único, de preferencia una dirección de 48 bits IEEE (MAC) . Bajos condiciones seguras, el servidor luego crea un par de claves pública/privada y certificado asociado para el dispositivo de la empresa y transmite en forma segura estos ítems de datos al dispositivo para lo cual fueron creados. El dispositivo de la empresa almacena el certificado (en cualquier tipo de almacenamiento) y clave privada (en el almacenamiento protegido previamente descrito) . Una copia del certificado se coloca en una base de datos de la empresa. Las Figuras 1 a 3 ilustran los flujos de información con mayor detalle. Para adicional seguridad de dispositivos de alta función, el flujo anterior se modifica de manera tal que el dispositivo genera el par de claves pública/privada y solo transmite la clave pública al servidor de administración. De esta manera, la clave privada nace y muere en el dispositivo sin ser nunca transmitida. Incluso para mayor seguridad, la memoria especial (almacenamiento protegido) en el dispositivo puede aumentar para realizar esta generación de par de claves, de manera tal que la clave privada nunca esté disponible incuso al soporte lógico en el dispositivo. En la Figura 1, primero, el servidor de administración o dispositivo de inicialización 1001, envía un interrogación 1010 al nuevo dispositivo móvil 1003 que solicita el identificador único del dispositivo móvil 1003. El dispositivo móvil 1003 transmite 1020 su identificador único 1015 al servidor de administración 1001. El administrador en el servidor de administración 1001 luego verifica que el identificador único transmitido por el dispositivo móvil sea el mismo que aquél recibido respecto a este dispositivo por otro medio (tal como impreso en el dispositivo, enviado con la documentación referente al dispositivo, etc.). Luego se establece una conexión entre los dispositivos 1001 y 1003. El administrador accesa un PIN o clave de cifrado 1025 en uno o ambos del servidor de administración 1001 y el dispositivo móvil 1003, de manera tal que un enlace seguro temporal puede establecerse con el propósito de inicialización del dispositivo utilizando flujos de la técnica previa 1030. Como resultado, se establece una conexión segura entre 1003 y 1001 en 1030. El servidor de administración 1001 luego adquiere o genera un par de claves pública/privada 1035 para el dispositivo móvil 1003. En 1045 el servidor de administración 1001 pone la clave pública creada 1040 en una memoria intermedia o amortiguador de mensaje de solicitud de certificado 1050 junto con el identificador único 1015 del dispositivo 1003 adquirido durante los flujos previos. En 1055, el servidor de administración 1001 establece una conexión segura a una Autoridad de Certificado 1005 y envía 1060 la solicitud de certificado 1050 que se preparó para el dispositivo móvil 1003 a la Autoridad de Certificado con lo que la Autoridad de Certificado 1005 firma 1065 y regresa 1070 el certificado firmado por la clave privada de la Autoridad de Certificado. Cuando el servidor de administración 1001 recibe el certificado firmado 1050', almacena el certificado 1050' en la etapa 1075. Con referencia a la Figura 2, el servidor de administración 1001 envía el certificado firmado 10501 y la clave privada correspondiente (si el servidor de administración genera el par de claves pública/privada) al dispositivo móvil 1003 sobre la conexión segura 1080 y envía el Certificado de Autoridad de Certificado (que contiene la clave pública CA) al dispositivo móvil 1003 por igual, y se termina la sesión. El certificado de dispositivo firmado y su clave privada asociada se almacenan 1085 en el dispositivo móvil 1003 para uso futuro, la clave privada del dispositivo se guarda en almacenamiento protegido 1090 junto con la clave pública de CA (utilizada para verificar firmas en otros certificados de dispositivo) y el certificado de dispositivo se almacena en cualquier sitio conveniente . En la modalidad preferida, una copia del certificado del dispositivo también se almacena en una base de datos de control de acceso empresarial para futura referencia. El PIN se elimina 1095 ya que es el secreto compartido para asegurar la conexión entre el servidor de administración 1001 y el dispositivo móvil 1003.
Como se señaló anteriormente, una ligera modificación de los flujos se prefiere si el dispositivo empresarial posee poder de cómputo adecuado para crear su propio par de claves pública/privada como se ilustra en la Figura 3. En lugar que el servidor de administración genere el par de claves pública/privada, el dispositivo 1003 genera él mismo el par de claves pública/privada 1110 e inmediatamente almacena su clave privada en almacenamiento protegido 1115. En este caso, la clave privada 1003 no se transmite a nadie. El dispositivo 1003 establece una conexión segura o no segura 1120 con el servidor de administración y transmite 1125 solo su clave pública al servidor de administración 1001. El servidor de administración 1001 aún desempeño de las mismas etapas de poner la clave pública y el identificador de dispositivo en una solicitud de certificado, transmitida en forma segura los datos a la Autoridad de Certificado (CA) 1005 de manera tal que la CA pueda generar un __c^rii io.ado_^d-igitalme - e'' firmado 1050' utilizando su clave privada y transmite el certificado firmado de regreso al servidor de administración 1001, y transmitir el certificado firmado al dispositivo 1003 sobre una conexión seguro o insegura para almacenamiento en cualquier sitio de memoria conveniente como se describe en las Figuraas 1 y 2. En esta forma de la invención, el dispositivo 1003 también debe adquirir la clave pública CA 1130, y almacenarla en la forma previamente descrita. Una vez que una clave pública, una clave privada y un certificado se han creado, el administrador puede utilizar técnicas de distribución estándar tales como aquéllas disponibles con el Servidor de IBM Ante-Demanda (IBM's On-Demand Server) para asociar el dispositivo con un usuario o grupos de usuarios particulares, el usuario o grupos de usuarios o dispositivo con grupos de control de acceso y registrar las características del dispositivo. Todavía otra variación de la modalidad anterior es incluir datos adicionales en campos de extensión dentro del certificado firmado. Estos campos adicionales pueden incluir, por ejemplo asociaciones · de grupos de usuarios, grupos de control de acceso, etc., que luego pueden utilizarse para aislar situaciones en pares para permitir efectuar decisiones de política de acceso autónomas. Durante operación, cuando una conexión inalámbrica que utiliza la presente invención se establece primero entre un par de dispositivos que se han proporcionado con certificados de dispositivo, autenticación y cifrado pueden desactivarse inicialmente . Los dispositivos que establecen una relación de "par" utilizando un protocolo similar a los registros de control que circulan en SSL/TLS en claro, a través e incluyendo la etapa en donde se alcanza un Convenio de Clave simétrico. Mientras que SSL/TLS proporciona varias opciones que puedan resultar en un Convenio de Clave, cualquiera de las cuales sean adecuadas para utilizar por la presente invención, la modalidad preferida es el convenio de claves Diffie-Hellman . El protocolo de registros de control SSL/TLS, provoca que los dispositivos intercambien certificados entre sí, resultando en autenticación mutua, sin la entrada o almacenamiento de un PIN o clave criptográfica en cualquier dispositivo y sin tener que incluso reutilizar claves criptográficas o PINs. La clave de sesión generada al realizar una función SHA-1 en el material clave SSL tomado del protocolo de registros de control SSL/TLS y luego tomar un subconjunto de n octectos (bytes) como- se requiera, luego se pasa por cada uno de los dispositivos de par a su componente de cifrado local (tal como que su memoria que mantiene su contenido sin energía eléctrica (firmware) de banda base en la modalidad preferida) , sea utilizado como la clave de enlace para la duración de una sesión de comunicaciones con el socio con quien se ha alcanzado un Convenio de Clave o para la duración del Convenio de Clave, cualquiera que sea menor, o por cualquier periodo de tiempo adecuado para los requerimientos de la aplicación, el usuario, el dispositivo y la empresa. El cifrado para ese socio utilizando la clave generada, luego se activa. En caso de que el Convenio de Clave expira mientras que la sesión aún está en proceso, los dispositivos en pares pueden utilizar el mismo protocolo de registros de control SSL/TLS, ya sea cifrado utilizando la previa clave de sesión .o en claro, para establecer otro Convenio de Clave que resulta en una nueva clave de sesión que de nuevo se pasa a su componente de cifrado respectivo como se describió previamente. Aunque SSL/TLS se elige para la modalidad preferida debido a que se considera como probado en forma extremadamente detallada y seguro, puede ser empleada cualquier metodología que utilice intercambio de certificados de claves privadas para generar sesiones. Cualquier método de la técnica previa conveniente se describe por el grupo de trabajo del protocolo de seguridad IP (IPSS = IP Security Protocol) de IETF en una serie de RFCs (Solicitud por comentarios) . Se hace referencia a el documento RFC 2411 "IP security document for map" (Mapa para documentos de seguridad IP) para mayor información de fondo. La Figura 4 ilustra flujos ejemplares para establecer comunicaciones seguras entre múltiples dispositivos, cada uno equipado con un transceptor de radio que utiliza la presente invención. En la modalidad preferida, los flujos de la Figura 4 ocurren en algún tiempo después de que cada dispositivo se ha proporcionado con su propio Certificado de Dispositivo, su propia clave privada y la bien conocida clave pública de Autoridad de Certificado, como se describió previamente con respecto a las Figuras 1 a 3. Sin embargo, la presente invención no excluye el proporcionar los ítemes de datos en alguna otra forma. Cuando un primer dispositivo, digamos una computadora portátil 2003 desea comunicarse con un segundo dispositivo 2001, el primer dispositivo 2003 envía una solicitud de conexión 2005 al segundo dispositivo 2001. Una conexión no segura 2010 luego se establece entre el primer y segundo dispositivos. En forma alterna, 2010 puede autenticarse y/o crear una conexión cifrada utilizando un PIN predefinido tal como un PIN de longitud cero. Conforme los flujos de control del protocolo SSL/TLS avanzan en nuestra modalidad preferida, se realizan las siguientes funciones; · si otro flujo se emplea en lugar de este flujo de control, entonces debe proporcionar las mismas funciones. Una negociación se lleva a cabo que está de acuerdo en la necesidad por y el tipo de autenticación, la necesidad por cifrado, los detalles de los algoritmos criptográficos y los detalles de compresión, de haber, 2020. Para este uso la autenticación es de dos vías (tanto el primer parlante como el segundo parlante conocerán la identidad del otro) se demanda cifrado y el algoritmo es aquel empleado por el equipo físico/memoria que mantiene su contenido sin energía eléctrica (firmware) de banda base u otro componente de cifrado presente en los dispositivos de pares, y finalmente la compresión se especifica como NULA (NULL) . Conforme procede la autenticación, a la memoria especial (almacenamiento protegido) se le solicita que firme con la clave privada del dispositivo local (valor protegido) para demostrar la identidad del dispositivo al segundo dispositivo y la memoria especial se le pide que verifique la firma de CA para validar el certificado del segundo dispositivo, de manera tal que la clave pública contenida en el certificado pueda ser confiada para verificar la firma del segundo dispositivo. Si en cualquier punto falla la autenticación del socio, la sesión se termina. Como consecuencia de pedir cifrado, una clave de sesión se conviene en 2030 en una forma segura y en este punto el protocolo SSL/TLS o equivalente se termina con la clave de sesión convenida 2035 empleada para inicializar el transporte de banda base (u otro componente local descifrado conveniente) para permitir operación cifrada posteriormente 2040. El flujo de autenticación anteriormente descrito resulta en el intercambio y validación de ambos certificados de dispositivo. Esto significa que los campos de extensión opcionales de estos certificados están disponibles para decisiones de política. Por ejemplo, el segundo dispositivo 2001, con base en los contenidos del certificado verificado del primer dispositivo 2003 puede consultar a una base de datos de control de acceso empresarial o local utilizando el identificador de dispositivo requerido o campos de certificados opcionales (nombres de grupo o individuos asociados) para decidir que recursos/funciones pueden ejercerse por la conexión cifrada por 2003. Todo esto se logra seguramente por negociación directamente entre los dispositivos y no requiere entrada o almacenamiento de secretos asociados con cada socio de comunicación potencial, tales como identificadores de usuario y claves, PINs o claves de cifrado, por parte del usuario o administrador, diferente al procedimiento de inicialización de una vez de las Figuras 1 a 3, o algún procedimiento equivalente que proporciona cada dispositivo con un certificado de dispositivo, clave privada y clave pública de Autoridad de Certificado como se describió previamente. Si en la modalidad preferida, ya que los dispositivos se registran en una base de control de' acceso en un servidor, los certificados proporcionan un método para controlar acceso a servicios y recursos, así como seleccionar preferencias que deberán ser activadas para el dispositivo, tal como el formateo de una corriente de datos para un tipo específico de exhibición o permitir acceso a registros de datos específicos. Si un dispositivo móvil que utiliza el método de autenticación descrito en la presente invención se pierde por su usuario asignado, el certificado del dispositivo puede ser revocado (tal como el generador de una tarjeta de crédito revoca a una tarjeta de crédito robada en la actualidad) . La revocación de certificado en una ubicación central de empresa tal como un directorio de base de datos es efectiva solo si los protocolos de autenticación en otros dispositivos requieren interacción con el directorio o base de datos. En un modo desconectado en donde la autenticación no requiere acceso a la base de datos o directorio central, el método más efectivo de revocación y negación de acceso, es hacer que el certificado del dispositivo expire y requerir al usuario el dispositivo que renueve periódicamente el certificado del dispositivo. Se proporciona un campo de periodo de validez en el certificado para este propósito, como se mencionó previamente. Las Figuras 7 y 8 ilustran esto con mayor detalle. La Figura 7 demuestra el control de acceso central en donde un dispositivo móvil 1003 solicita acceso a un primer recurso 5001. El dispositivo móvil 1003 y el primer recurso 5001 realizan autenticación mutua y negocian cifrados 5010. El dispositivo móvil 1003 luego solicita acceso a uno o más recursos 5020. El primer recurso 5001 envía una - solicitud para autorización 5030 para el dispositivo móvil 1003 al directorio central o base de datos 1005. El acceso ya se otorga o niega con base en la información en la base de datos central o directorio 5050. La Figura 8 demuestra control de acceso de modo desconectado en donde los dos dispositivos 1003 y 5001 mutuamente autentican y negocian cifrados 5010, el dispositivo móvil 1003 solicita acceso a un recurso 5020, pero en el escenario desconectado, el recurso receptor 5010 examina los datos opcionales en el certificado de descifrado 5100. Al examinar los datos, el primer recurso 5001 toma una decisión de si permite acceso con base en los campos del certificado e información almacenada localmente 5110. Los campos del certificado pueden contener información tal como fechas de expiración para el certificado. Acceso a la información solicitada se otorga o niega 5150 como con anterioridad, pero con base en esta información obtenida localmente. Utilizando la presente invención, se autentica un primer dispositivo si las siguientes tres declaraciones son ciertas: (1) su cadena de certificado puede ser validada al verificar las firmas contenidas respectivas de regreso al punto en donde se encuentra un firmante CA confiable (como se representa por la clave pública CA guardada en la Figura 2) , (2) puede demostrarse que posee la clave privada asociada con la clave pública contenida en su certificado y (3) el identificador del dispositivo almacenado en el certificado corresponde al identificador y dispositivo actual del dispositivo, que puede evaluarse por otros medios tales como visualmente o de flujos de comunicación estándar. En la modalidad preferida, un primer dispositivo demuestra que posee la clave privada correspondiente por una firma de una señal de interrogación dentro del flujo de registro de control de SSL/TLS o protocolo equivalente . Un impostor puede robar el certificado del primer dispositivo de almacenamiento no protegido y escuchar o detectar furtivamente para aprender la dirección MAC del primer dispositivo (máquina) . El impostor luego puede intentar suplantar al primer dispositivo al aplicar una técnica de engaño (spoofing) para ahorrar ancho de banda al identificador único (dirección MAC) y reproducir su certificado pero el impostor no tiene forma de obtener la clave privada del primer dispositivo que se mantiene secreta en almacenamiento protegido y por lo tanto es incapaz de firmar «el resto. Otros ejemplos en donde la presente invención puede ser útil, incluyen la creación de relaciones de pares seguros de largo plazo entre dispositivos sin la entrada de PINs por claves de cifrado, tales como asociar un dispositivo tal como un audífono con un teléfono móvil como se ilustra en la Figura 9. Esto puede lograrse como sigue. Un usuario tiene dos dispositivos (6001 y 6003) entre los cuales desea establecer una relación segura. Cada dispositivo se proporciona con un certificado de dispositivo como se describió previamente, que contiene su identificador de dispositivo o número de serie, que también es visible externamente o conocido a través de algún medio externo. En lugar del certificado del dispositivo, una clave privada correspondiente y clave pública de Autoridad de Certificación se generan por el administrador, estos ítemes de datos pueden pre-instalarse por el fabricante 6010. El dispositivo luego se embarca por el fabricante en un estado no inicializado (sin par) es decir sin claves de enlace, PINs o relaciones de pares definidas. Al llevar los dos dispositivos sin par en proximidad de radio, el usuario oprime un botón 6020 que ejecuta una función especial cuando el dispositivo está sin par. Provoca que el dispositivo transmita su certificado 6030 al otro dispositivo como se describió con respecto a la Figura 4. Al menos uno de los dos dispositivos requiere tener un dispositivo de exhibición (sin excluir dispositivos que utilizan medios de salida audibles u otros) que pueden exhibir el identificador del dispositivo de par 6040. El dispositivo con el exhibidor verifica el certificado del otro, al comprobar la autenticidad de la cadena de certificado utilizando la clave pública de Autoridad de Certificado. Si el identificador de dispositivo en el certificado corresponde al identificador del dispositivo descrito en el exterior del dispositivo o conocido a través de otros medios externos, es auténtico 6050. El usuario luego oprime un botón 6070 (para no excluir a otros medios de hacer una selección) y el dispositivo acepta la relación de par y el identificador de dispositivo (u opcionalmente las claves de enlace) se ajustan en almacenamiento de largo plazo o permanente) . RAM Flash o almacenamiento semejante que representa una base de datos de control de acceso local . Si el certificado no corresponde al identificador de dispositivo, el usuario rechaza la formación de par y la operación se termina 6070. Ahora, los dos dispositivos están en par y pueden re-aunteticar en forma segura (utilizando certificados u opcionalmente las claves de enlace como un secreto compartido) y establecer comunicaciones cifradas en cualquier tiempo en el futuro. Esto permite que los fabricantes formen en pares de manera única dispositivos, sin tener que sincronizar la fabricación de los dispositivos a través del proceso de producción. Si el propietario de un dispositivo en par elige transferir la propiedad de ese dispositivo a otra persona, el propietario puede eliminar la relación de par y el propietario futuro puede establecer nuevas relaciones de par para el dispositivo, al realizar las mismas etapas previamente descritas. Este método de inicialización basada en certificado de dispositivo está especialmente bien adecuado para dispositivos de consumidor que tendrán formaciones de pares exclusivas de largo plazo tales como un teléfono inalámbrico y una estación base del teléfono, una computadora personal y un audífono de audio inalámbrico, una computadora personal y un ratón inalámbrico, etc.

Claims (1)

  1. REIVINDICACIONES 1.- Método para inicializar comunicaciones seguras entre un primer dispositivo y un segundo dispositivo, el primer y segundo dispositivos tienen cada uno una clave pública de Autoridad de Certificado, y un certificado de dispositivo, el certificado de dispositivo tiene un identificador de equipo físico único, asociado con el dispositivo respectivo, y una clave pública asociada con el dispositivo respectivo, el método se caracteriza porque comprende las etapas de: establecer una sesión entre el primer dispositivo y el segundo dispositivo; negociar los requerimientos de autenticación mutuos y cifrado de sesión de dos vuías entre el primer y segundo dispositivos; intercambiar certificados de dispositivo del primer dispositivo y el segundo dispositivo; verificar criptográficamente el certificado recibido utilizando la clave pública de la Autoridad de Certificado; intercambiar señales de interrogación creadas por cada uno del primer y segundo dispositivos; responder a las señales de interrogación respectivas, al firmar la señal de interrogación recibida, utilizando la clave privada del dispositivo recibido, las claves privadas residen en un almacenamiento protegido respectivo en cada uno de los dispositivos; regresar las señales de interrogación firmadas; ver ficar criptográficamente que la firma de señal de interrogación recibida es de la señal de interrogación previamente enviada por el dispositivo recibido; establecer un convenio de claves entre el primer y segundo dispositivos; y establecer comunicaciones seguras si todas las etapas de verificación previas tuvieron éxito. 2. - Método de conformidad con la reivindicación 1, caracterizado porque la primer sesión establecida no es segura . 3. - Método de conformidad con la reivindicación 1, caracterizado porque la primer sesión establecida es una conexión autenticada. 4. - Método de conformidad con la reivindicación 1, caracterizado porque la primer sesión establecida es una conexión cifrada. 5.- Método de conformidad con la reivindicación 1, caracterizado porque el identificador de equipo físico único es una dirección de máquina para el dispositivo asociado . 6. - Método de conformidad con la reivindicación 1, caracterizado porque el almacenamiento protegido es almacenamiento de lectura-escritura, en donde la capacidad de lectura del almacenamiento es accesible solo mediante un secreto compartido. 7. - Método de conformidad con la reivindicación 1, caracterizado porque la clave pública de una Autoridad de Certificado es una clave pública de una Autoridad de Certificado raíz. 8. - Método para inicializar un primer dispositivo distribuido con un módulo de radio incrustado utilizando un servidor, el servidor tiene un módulo de radio incrustado, el método se caracteriza porque comprende las etapas de: enviar una interrogación desde el servidor al primer dispositivo utilizando los módulos de radio incrustados; regresar, desde el primer dispositivo, un identificador de dispositivo único del primer dispositivo, al servidor; crear, en el servidor, una clave pública, par de claves privadas para el primer dispositivo; crear, en el servidor, un certificado de dispositivo para el primer dispositivo, el certificado de dispositivo tiene un identificador de equipo físico único asociado con el primer dispositivo y una clave pública asociada con el primer dispositivo; transmitir la clave privada y el certificado de dispositivo y una clave pública de una Autoridad de Certificado que firma el certificado de dispositivo, al primer dispositivo; y almacenar la clave privada en almacenamiento protegido no removible en el primer dispositivo. 9. - Método de conformidad con la reivindicación 8, caracterizado porque se almacena una copia del certificado en una base de datos empresarial. 10. - Método de conformidad con la reivindicación 8, caracterizado porque una copia del certificado se almacena en un directorio LDAP. 11. - Método para inicializar un primer dispositivo distribuido con un módulo de radio incrustado utilizando un servidor, el servidor tiene un módulo de radio incrustado, el método comprende las etapas de: enviar una interrogación desde el servidor al primer dispositivo utilizando los módulos de radio incrustados; crear, en el primer dispositivo, una par de clave pública, clave privada para el primer dispositivo; almacenar en el primer dispositivo, la clave privada en un almacenamiento protegido no removible; regresar, desde el primer dispositivo, un identificador de dispositivo único y la clave pública del primer dispositivo, al servidor; crear, en el servidor, un certificado de dispositivo para el primer dispositivo, el certificado de dispositivo tiene el identificador de dispositivo y la clave pública; y transmitir el certificado de dispositivo y una clave pública de una Autoridad de Certificado que firmó el certificado de dispositivo al primer dispositivo. 12. - Método de conformidad con la reivindicación 1 o la reivindicación 8 o la reivindicación 11, caracterizado porque el almacenamiento protegido es un almacenamiento de solo escritura, capaz de realizar cálculos que involucran datos previamente escritos. 13. - Método para establecer una relación de seguridad entre un primer dispositivo y un segundo dispositivo, el primer y segundo dispositivos cada uno tienen un certificado de dispositivo asociado, cada uno de ¦ los certificados de dispositivo tiene un identificador de dispositivo único para el dispositivo correspondiente, el método comprende las etapas de: iniciar una solicitud de formación de par de uno de los dispositivos con el otro de los dispositivos, enviar desde el primer dispositivo, el certificado de dispositivo del primer dispositivo al segundo dispositivo; verificar criptográficamente por el segundo dispositivo, el certificado de dispositivo recibido del primer dispositivo; enviar de salida, en el segundo dispositivo, el identificador de dispositivo del primer dispositivo contenido en el primer certificado de dispositivo; verificar, por el usuario que el identificador de dispositivo de salida corresponde con el identificador único del primer dispositivo, el identificador único es conocido por el usuario; y aceptar por el usuario, la asociación del primer dispositivo y el segundo dispositivo si se verifica el identificador de dispositivo exhibido. 1 . - Método de conformidad con la reivindicación 13, caracterizado porque las etapas de envío y verificación se logran al establecer una sesión segura autenticada entre el primer dispositivo y el segundo dispositivo. 15. - Método de conformidad con la reivindicación 13, caracterizado porque un indicador de la asociación del primer y segundo dispositivos se coloca en almacenamiento de largo plazo. 16. - Método de conformidad con la reivindicación 15, caracterizado porque el indicador es el identificador de dispositivo. 17.- Método de conformidad con la reivindicación 15, caracterizado porque el indicador es material clave. 18. - Método de conformidad con cualquiera de las reivindicaciones 13 a 17, caracterizado porque el inicio de la solicitud de formación de par se logra al hacer una selección de alimentación en uno de los dispositivos. 19. - Método de conformidad con cualquiera de las reivindicaciones 13 a 17, caracterizado porque el inicio de la solicitud de formación de par se logra por uno de los dispositivos que detecta automáticamente al otro de los dispositivos. 20.- Método de conformidad con la reivindicación 19, caracterizado porque la detección automática se logra mediante transmisión de señal electromagnética desde uno de los dispositivos y recepción de la señal electromagnética en el otro de los dispositivos. 21.- Método de conformidad con la reivindicación 13, caracterizado porque la aceptación de la asociación se logra al hacer una selección de alimentación en el segundo dispositivo . 22.- Método de conformidad con la reivindicación 18 o 19, caracterizado porque la selección de alimentación se logra- al oprimir un botón. 23. - Método de conformidad con la/'reivindicación 18 o 19, caracterizado porque la selección de alimentación se logra por comando verbal. ~ 24. - Método de conformidad con la reivindicación 13, caracterizado porque los medios de salida son una exhibición visual . 25. - Método de conformidad con la reivindicación 13, caracterizado porque los medios son auditivos. 26. - Un programa para inicializar comunicaciones, seguras entre un primer dispositivo y un segundo dispositivo, el primer y segundo dispositivos cada uno tiene una clave pública de una Autoridad de Certificado y un certificado de dispositivo, el certificado de dispositivo tiene un identificador de equipo físico único asociado con el dispositivo respectivo y una clave pública asociada con el dispositivo respectivo, el código de programa comprende : medios de código de programa para establecer una sesión entre el primer dispositivo y el segundo dispositivo; medios de código de programa de computadora para negociar requerimientos de autenticación mutua y cifrado de sesión de dos vías entre el primer y segundo dispositivos; medios de código de programa de computadora para intercambiar certificados de dispositivo del primer dispositivo y el segundo dispositivo; medios de código de programa de computadora para verificar criptográficamente el certificado recibido utilizando la clave pública de la Autoridad de Certificado; medios de código de programa de computadora para intercambiar señales de interrogación creadas por cada uno del primer y segundos dispositivos; medios de código de programa de computadora para responder a las señales de interrogación respectivas al firmar y recibir la señal de interrogación, utilizando la clave privada del dispositivo receptor, las claves privadas residen en el almacenamiento protegido respectivo en cada dispositivo; medios de código de programa de computadora para regresar las señales de interrogación firmadas; medios de código de programa de computadora para verificar criptográficamente que la firma de señal de interrogación recibida sea de la señal de interrogación previamente enviada por el dispositivo recibido; medios de código de programa de computadora para establecer un convenio de claves entre el primer y segundo dispositivos ,-y medios de código de programa de computadora para establecer comunicaciones seguras, si todas las etapas de verificación previas tuvieron éxito. 27.- El programa de conformidad con la reivindicación 26, caracterizado porque la primer sesión establecida no es segura. 28.- El programa de conformidad con la reivindicación 26, caracterizado porque la primer sesión establecida es una conexión autenticada. 29.- El programa de conformidad con la reivindicación 26, caracterizado porque la primer sesión establecida es una conexión cifrada. 30.- El programa de conformidad con la reivindicación 26, caracterizado porque el identificador de equipo físico único es una dirección de máquina para el dispositivo asociado. 31.- El programa de conformidad con la reivindicación 26, caracterizado porque el almacenamiento protegido es un almacenamiento de solo escritura, con la capacidad por realizar cálculos que involucran datos previamente escritos. 32.- El programa de conformidad con la reivindicación 26, caracterizado porque el almacenamiento protegido es un almacenamiento de lectura-escritura en donde la capacidad de lectura del almacenamiento es accesible solo por medio de un secreto compartido. 33.- El programa de conformidad con la reivindicación 26, caracterizado porque la clave pública de una Autoridad de Certificado es una clave pública de una Autoridad de Certificado raíz. 34.- Programa para inicializar un primer dispositivo distribuido con un módulo de radio incrustado utilizando un servidor, el servidor tiene un módulo de radio incrustado, el método se caracteriza porque comprende : medios de código de programa de computadora para enviar una interrogación desde el servidor al primer dispositivo utilizando los módulos de radio incrustados; medios de código de programa de computadora para regresar, desde el primer dispositivo, un identificador de dispositivo único del primer dispositivo, al servidor; medios de código de programa de computadora para crear, en el servidor, una clave pública, un par de claves privadas para el primer dispositivo; medios de código de programa de computadora para crear, en el servidor, un certificado de dispositivo para el primer dispositivo, el certificado de dispositivo tiene un identificador de equipo físico único asociado con el primer dispositivo y una clave pública asociada con el primer dispositivo; medios de código de programa de computadora para transmitir la clave privada y el certificado de dispositivo y una clave pública de una Autoridad de Certificado que firma el certificado de dispositivo, al primer dispositivo; y medios de código de programa de computadora para almacenar la clave privada en almacenamiento protegido no removible en el primer dispositivo . 35.- Programa de conformidad con la reivindicación 34, caracterizado porque una copia del certificado se almacena en una base de datos empresarial. 36.- Programa de conformidad con la reivindicación 34, caracterizado porque la copia del certificado se almacena en un directorio LDAP . 37.- Programa para inicializar un primer dispositivo distribuido con un módulo de radio incrustado utilizando un servidor, el servidor tiene un módulo de radio incrustado, el método se caracteriza porque comprende: medios de código de programa de computadora para enviar una interrogación desde el servidor al primer dispositivo utilizando los módulos de radio incrustados ,-medios de código de programa de computadora para crear, en el primer dispositivo, un par de claves clave pública privada para el primer dispositivo; medios de código de programa de computadora para almacenar, en el primer dispositivo, la clave privada en almacenamiento protegido no removible; medios de código de programa de computadora para regresar, desde el primer dispositivo, un identificador de dispositivo único y la clave pública del primer dispositivo, al servidor; medios de código de programa de computadora para crear, en el servidor, un certificado de dispositivo para el primer dispositivo, el certificado de dispositivo tiene el identificador de dispositivo y la clave pública; y transmitir el certificado de dispositivo y una clave pública de una Autoridad de Certificado que firma el certificado de dispositivo al primer dispositivo. 38.- Programa de conformidad con la reivindicación 26, o la reivindicación 34 o la reivindicación 37, caracterizado porque el almacenamiento protegido es almacenamiento de solo escritura capaz de realizar cálculos que involucran datos previamente escritos. 39.- Producto de programa de computadora para establecer una relación de seguridad entre un primer dispositivo y un segundo dispositivo, el primer y segundo dispositivos tienen cada uno un certificado de dispositivo asociado, cada uno de los certificados de dispositivo tiene un identificador de dispositivo único para el dispositivo correspondiente, el producto de programa comprende: medios de código de programa legibles por computadora, para iniciar una solicitud de formación de par de uno de los dispositivos con el otro de los dispositivos; medios de código de programa legibles por computadora para enviar, desde el primer dispositivo, el certificado de dispositivo del primer dispositivo al segundo dispositivo; medios de código de programa legibles por computadora, para verificar criptográficamente por el segundo dispositivo, el certificado de dispositivo recibido del primer dispositivo; medios de código de programa legibles por computadora para enviar de salida, en el segundo dispositivo, el identificador de dispositivo del primer dispositivo contenido en el primer certificado del dispositivo; medios de código de programa legibles por computadora para verificar, por el usuario, que el identificador de dispositivo de salida corresponde al identificador único del primer dispositivo, el identificador único se conoce por el usuario; y medios de código de programa legibles por computadora para aceptar, por el usuario, la asociación del primer dispositivo y el segundo dispositivo si se verifica el identificador de dispositivo exhibido. 40.- Programa de computadora de conformidad con la reivindicación 39, caracterizado porque el envío y verificación se logran al establecer una sesión segura autenticada entre el primer dispositivo y el segundo dispositivo . 41.- Programa de computadora de conformidad con la reivindicación 39, caracterizado porque un indicador de la asociación del primer y segundo dispositivos se coloca en almacenamiento de largo plazo. 42.- Programa de computadora de conformidad con la reivindicación 41, caracterizado porque el indicador es el identificador de dispositivo. 43.- Programa de computadora de conformidad con la reivindicación 41, caracterizado porque el indicador es material clave . 44. - Programa de computadora de conformidad con cualquiera de las reivindicaciones 39 a 42, caracterizado porque el inicio de la solicitud de formación de par se logra al hacer una selección de alimentación en uno de los dispositivos . 45.- Programa de computadora de conformidad con cualquiera de las reivindicaciones 39 a 42, caracterizado porque el inicio de la solicitud de formación de par se logra por uno de los dispositivos que detecta automáticamente al otro de los dispositivos. 46.- Programa de computadora de conformidad con la reivindicación 45, .caracterizado porque la detección automática se logra mediante transmisión de señal electromagnética desde uno de los dispositivos y recepción de la señal electromagnética en el otro de los dispositivos . 47.- Programa de computadora de conformidad con la reivindicación 39, caracterizado porque la aceptación de la asociación se logra al hacer una selección de alimentación en el segundo dispositivo. 48.- Programa de computadora de conformidad con la reivindicación 44 o 46, caracterizado porque la selección de alimentación se logra al oprimir un botón. 49.- Programa de computadora de conformidad con la reivindicación 44 o 46, caracterizado porque la selección de alimentación se logra por comando verbal. 50. - Programa de computadora de conformidad con la reivindicación 39, caracterizado porque los medios de salida son una exhibición visual. 51. - Programa de computadora de conformidad con la reivindicación 39, caracterizado porque los medios de salida son auditivos. 52. - Sistema para inicializar comunicaciones seguras entre un primer dispositivo y un segundo dispositivo, el primer y segundo dispositivos tienen cada uno una clave pública de una Autoridad de Certificado y un certificado de dispositivo, el certificado de dispositivo tiene un identificador de equipo físico único asociado con el dispositivo respectivo y una clave pública asociada con el dispositivo respectivo, el sistema se caracteriza porque comprende: un mecanismo de comunicaciones para establecer una sesión entre el primer dispositivo y el segundo dispositivo, negociar cifrado de sesión de dos vías y requerimientos de autenticación mutua entre el primer y segundo dispositivos, el dispositivo de intercambio certifica el primer dispositivo y el segundo dispositivo; un verificador para comprobar criptográficamente el certificado recibido utilizando la clave pública de la Autoridad de Certificado; un mecanismo de negociación para intercambiar señales de interrogación creadas por cada uno del primer y segundo dispositivos, en respuesta a las señales de interrogación respectivas al firmar la señal de interrogación recibida, utilizando la clave privada del dispositivo receptor, las claves privadas residen en el almacenamiento protegido respectivo en cada dispositivo, regresando las señales de interrogación firmadas, verificar criptográficamente que la firma de señal de interrogación recibida es de la señal de interrogación previamente enviada por el dispositivo receptor, estableciendo un convenio de clave entre el primer y segundo dispositivos; y establecer comunicaciones seguras, si todas las etapas de verificación previas tuvieron éxito. 53. - Sistema de conformidad con la reivindicación 52, caracterizado porque la primer sesión establecida no es segura . 54. - Sistema de conformidad con la reivindicación 52, caracterizado porque la primer sesión establecida es una conexión autenticada. 55. - Sistema de conformidad con la reivindicación 52, caracterizado porque la primer sesión establecida es una conexión cifrada. 56. - Sistema de conformidad con la reivindicación 52, caracterizado porque el identificador de equipo físico único es una dirección de máquina para el dispositivo asociado . 57. - Sistema de conformidad con la reivindicación 52, caracterizado porque el almacenamiento protegido es almacenamiento de lectura-escritura, en donde la capacidad de lectura del almacenamiento es accesible solo mediante un secreto compartido. 58. - Sistema de conformidad con la reivindicación 52, caracterizado porque la clave pública de una Autoridad de Certificado es una clave pública de una Autoridad de Certificado raíz. 59. - Sistema para inicializar un primer dispositivo distribuido con un módulo de radio incrustado utilizando un servidor, el servidor tiene un módulo de radio incrustado, el sistema se caracteriza porque comprende: un mecanismo de comunicaciones para enviar una interrogación desde el servidor al primer dispositivo utilizando los módulos de radio incrustados, y regresando desde el primer dispositivo, un identificador de dispositivo único del primer dispositivo, al servidor; un procesador en el servidor para crear un par de claves pública privada para el primer dispositivo; un certificado de dispositivo, creado en el servidor, para el primer dispositivo, el certificado de dispositivo tiene un identificador de equipo físico único asociado con el primer dispositivo y una clave pública asociada con el primer dispositivo; en donde el mecanismo de comunicaciones transmite la clave privada, y el certificado de dispositivo y una clave pública de una Autoridad de Certificado que firma el certificado de dispositivo, al primer dispositivo; y el procesador almacena la clave privada en almacenamiento protegido no removible en el primer dispositivo. 60.- Sistema de conformidad con la reivindicación 59, caracterizado porque una copia del certificado se almacena en una base de datos empresarial . 61. - Sistema de conformidad con la reivindicación 59, caracterizado porque una copia del certificado se almacena en un directorio LDAP. 62. - Sistema de inicialización, el sistema se caracteriza porque comprende: un primer dispositivo, el primer dispositivo tiene un módulo de radio incrustado; un servidor, el servidor tiene un módulo de radio incrustado; un mecanismo de comunicaciones, el mecanismo de comunicaciones envía una interrogación desde el servidor al primer dispositivo utilizando los módulos de radio incrustados; en donde el primer dispositivo crea un par de claves pública privada para el primer dispositivo, almacena la clave privada en almacenamiento protegido no removible y regresa un identificador de dispositivo único y la. clave pública del primer dispositivo, al servidor; el servidor crea un certificado de dispositivo para el primer dispositivo, el certificado de dispositivo tiene el identificador de dispositivo y la clave pública; y transmite el certificado de dispositivo y la clave pública de una Autoridad de Certificado que firme el certificado del dispositivo al primer dispositivo. 63. - Sistema de conformidad con cualquiera de la reivindicación 52, la reivindicación 59 o la reivindicación 62, caracterizado porque el almacenamiento protegido es un almacenamiento de solo escritura capaz de realizar cálculos que involucran datos previamente escritos. 64.- Sistema para que un usuario establezca una relación de seguridad, el sistema se caracteriza porque comprende: un primer dispositivo; un segundo dispositivo; un certificado de dispositivo con cada uno del primer y segundo dispositivos, cada uno de los certificados de dispositivo tiene un identificador de dispositivo único para el dispositivo correspondiente, en donde uno del primer y segundo dispositivos inicia una solicitud de formación de par con el otro de los dispositivos, envía el certificado de dispositivo del primer dispositivo, desde el primer dispositivo al segundo dispositivo, en donde el segundo dispositivo verifica criptográficamente el certificado de dispositivo recibido del primer dispositivo, envía de salida el identificador de dispositivo del primer dispositivo contenido en el primer certificado de dispositivo; en donde el usuario verifica que el identificador de dispositivo de salida corresponde con el identificador único del primer dispositivo, el identificador único es conocido por el usuario; y acepta la asociación del primer dispositivo y el segundo dispositivo si se verifica el identificador de dispositivo exhibido. 65.- Sistema de conformidad con la reivindicación 64, caracterizado porque el envío y verificación se logran al establecer una sesión segura autenticada entre el primer dispositivo y el segundo dispositivo. 66.- Sistema de conformidad con la reivindicación 64, caracterizado porque un indicador de asociación del primer y segundo dispositivos se coloca en almacenamiento de largo plazo. 67. - Sistema de conformidad con la reivindicación 66, caracterizado porque el indicador es el identificador de dispositivo. 68. - Sistema de conformidad con la reivindicación 66, caracterizado porque el indicador es material clave. 69.- Sistema de conformidad con cualquiera de las reivindicaciones 64 o 67, caracterizado porque el inicio de la solicitud de formación de par se logra al hacer una selección de alimentación en uno de los dispositivos . 70. - Sistema de conformidad con cualquiera de la reivindicación 64 a la reivindicación 67, caracterizado porque el inicio de la solicitud de formación de par se logra por uno de los dispositivos que detecta automáticamente al otro de los dispositivos. 71.- Sistema de conformidad con la reivindicación 70, caracterizado porque la detección automática se logra mediante transmisión de una señal electromagnética desde uno de los dispositivos y recepción de la señal electromagnética en el otro de los dispositivos. 72. - Sistema de conformidad con la reivindicación 64, caracterizado porque la aceptación de la asociación se logra al hacer una selección de alimentación en el segundo dispositivo. 73. - Sistema de conformidad con la reivindicación 69 o 70, caracterizado porque la selección de alimentación se logra al oprimir un botón. 74. - Sistema de conformidad con la reivindicación 69 o 70, caracterizado porque la selección de alimentación se logra por comando verbal . 75. - Sistema de conformidad con la reivindicación 64, caracterizado porque los medios de salida son una exhibición visual. 76. - Sistema de conformidad con la reivindicación 64, caracterizado porque los medios de salida son auditivos. RESUMEN DE LA INVENCIÓN Un método y sistema para establecer eficientemente comunicaciones seguras entre dispositivos móviles en una red de radio. La presente invención utiliza criptografía de clave pública e identificadores de equipo físico únicos para permitir autorización para acceso a redes inalámbricas tales como picoceldas. La presente invención evita que el usuario móvil mantenga una pluralidad de secretos tales como pares de clave/identificador de usuario, PINs o claves de cifrado, para acceso a cada dispositivo al cual pueda requerir accesar. Dispositivos inalámbricos a través de una empresa se activan para ser inicializados eficientemente para comunicaciones seguras. Identificadores únicos de máquina y criptografía de clave pública bien conocidos, se utilizan para establecer un canal seguro e inicializar los dispositivos inalámbricos. Dispositivos inalámbricos se activan para formar en pares o asociar permanentemente por un usuario o un administrador de red. Identificadores únicos de máquina y criptografía de clave pública bien conocidos, se utilizan para establecer un canal seguro y asociar los dispositivos entre sí. Esto es extremadamente útil para asociar audífonos inalámbricos o microteléfono 0033B-F inalámbrico con un teléfono o asociar un ratón inalámbrico con una computadora. 0033B-F
MXPA01011969A 1999-05-21 2000-05-22 Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares. MXPA01011969A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/316,804 US6980660B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing mobile wireless devices
US09/316,686 US6772331B1 (en) 1999-05-21 1999-05-21 Method and apparatus for exclusively pairing wireless devices
US09/316,805 US6886095B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing secure communications among wireless devices
PCT/GB2000/001940 WO2000072506A1 (en) 1999-05-21 2000-05-22 Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices

Publications (1)

Publication Number Publication Date
MXPA01011969A true MXPA01011969A (es) 2005-02-17

Family

ID=27405879

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01011969A MXPA01011969A (es) 1999-05-21 2000-05-22 Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.

Country Status (16)

Country Link
EP (1) EP1179244B1 (es)
JP (3) JP2003500923A (es)
KR (1) KR100415022B1 (es)
CN (1) CN1293720C (es)
AT (1) ATE332599T1 (es)
AU (1) AU5084500A (es)
CA (1) CA2371329C (es)
CZ (1) CZ20014168A3 (es)
DE (1) DE60029217T2 (es)
ES (1) ES2263474T3 (es)
HU (1) HU223924B1 (es)
IL (2) IL146384A0 (es)
MX (1) MXPA01011969A (es)
PL (1) PL354839A1 (es)
SG (1) SG118221A1 (es)
WO (1) WO2000072506A1 (es)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
JP4460283B2 (ja) 2001-06-12 2010-05-12 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
EP1410601B1 (en) * 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
KR100882033B1 (ko) 2001-11-29 2009-02-09 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
CN1215386C (zh) 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
GB0213609D0 (en) * 2002-06-13 2002-07-24 Vodafone Plc Networks
EP1514208A4 (en) 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
AU2003232327A1 (en) * 2002-06-13 2003-12-31 Vodafone Group Plc Network security
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
MXPA05001669A (es) 2002-08-14 2005-07-22 Thomson Licensing Sa Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US6909721B2 (en) 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7545941B2 (en) 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
US7313120B2 (en) 2003-09-16 2007-12-25 Nokia Corporation Application control in peer-to-peer ad-hoc communication networks
EP1688006A1 (en) * 2003-11-06 2006-08-09 intuwave Limited Secure multi-entity access to resources on mobile telephones
US7466825B2 (en) * 2003-11-19 2008-12-16 Research In Motion Limited Systems and methods for added authentication in distributed network delivered half-duplex communications
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
CN1322702C (zh) * 2003-12-30 2007-06-20 华为技术有限公司 因特网协议语音接入设备的认证方法
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
KR100990009B1 (ko) * 2004-03-15 2010-10-26 주식회사 케이티 SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
US7263345B2 (en) 2004-03-17 2007-08-28 Nokia Corporation System and method for remote service information
CA2552987C (en) 2004-03-26 2013-05-28 Bce Inc. Security system and method
EP1754158B1 (en) 2004-04-30 2013-11-27 BlackBerry Limited Method and apparatus for handling peripheral connections to mobile devices
KR101090014B1 (ko) * 2004-07-15 2011-12-05 엘지전자 주식회사 무선단말기의 롬 이미지 다운로드 시스템 및 그 방법
CN100386749C (zh) * 2004-07-15 2008-05-07 卢贺隆 具有网络功能的主机检测无线鼠标接收移动信息的方法
CN100349113C (zh) * 2004-07-15 2007-11-14 卢贺隆 一种主机检测无线鼠标接收移动信息的方法
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
CN1753348B (zh) * 2004-09-22 2010-07-28 华为技术有限公司 一种实现明话转密话的方法
DE102005045947B4 (de) * 2004-09-24 2017-11-30 Roman Koller Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
EP1842195A1 (en) * 2005-01-18 2007-10-10 Koninklijke Philips Electronics N.V. Secure host interface
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
US7697894B2 (en) 2005-03-01 2010-04-13 Nokia Corporation Method and system for tactile confirmation of service bookmarks
KR100718982B1 (ko) * 2005-03-11 2007-05-16 주식회사 비티웍스 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US7359674B2 (en) 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
JP4814581B2 (ja) * 2005-08-24 2011-11-16 日本電信電話株式会社 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
GB2434724A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
EP2013758B1 (en) * 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
DE602006010333D1 (de) * 2006-05-12 2009-12-24 Research In Motion Ltd System und Verfahren zum Austausch von kryptographischen Schlüsseln zwischen einem mobilen Gerät und einem Peripheriegerät
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
ATE554452T1 (de) * 2006-07-17 2012-05-15 Research In Motion Ltd Verfahren und vorrichtung zur verwaltung mehrerer verbindungen zu einem zugangsgerät mit sicherheits-token
DE102006044750A1 (de) * 2006-09-20 2008-04-10 Vodafone Holding Gmbh Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
KR100836738B1 (ko) * 2006-11-09 2008-06-10 한국전자통신연구원 광-열 에너지 변환을 이용한 레이저광선 감지 장치 및 방법
JP4763627B2 (ja) * 2007-01-31 2011-08-31 三菱電機株式会社 公開鍵証明書発行装置及び証明書要求装置
CN101052001B (zh) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
CN101796796A (zh) * 2007-09-07 2010-08-04 皇家飞利浦电子股份有限公司 网络和用于建立安全网络的方法
CN101425032B (zh) * 2007-10-29 2011-05-04 致伸科技股份有限公司 无线外围装置的测试及配对方法
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101710859B (zh) * 2009-11-17 2014-02-12 深圳国微技术有限公司 一种认证密钥协商方法
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP5832147B2 (ja) 2010-06-15 2015-12-16 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
GB2485139A (en) 2010-10-22 2012-05-09 Vodafone Ip Licensing Ltd Analysing and securing mobile based transactions
US9420458B2 (en) 2010-12-13 2016-08-16 Volkswagen Ag Method for the use of a mobile appliance using a motor vehicle
ES2703127T3 (es) 2011-03-24 2019-03-07 Fedex Corp Services Inc Sistemas y métodos para firmar electrónicamente un paquete entregado
ES2558008T3 (es) * 2011-05-06 2016-02-01 Nokia Technologies Oy Determinación de la configuración de aparatos y datos de programación
WO2013085122A1 (ko) 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9208492B2 (en) * 2013-05-13 2015-12-08 Hoyos Labs Corp. Systems and methods for biometric authentication of transactions
WO2013192341A1 (en) 2012-06-20 2013-12-27 Infotel Broadband Services, Ltd. Method and system for providing a service over a private network
US20150324578A1 (en) * 2012-06-29 2015-11-12 Saro Chandra Bhooshan Re-verification of a device
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
JP2014183539A (ja) * 2013-03-21 2014-09-29 Panasonic Corp 無線通信装置
US9986291B2 (en) 2013-07-10 2018-05-29 Lg Electronics Inc. Content reproduction method and device
KR101502142B1 (ko) * 2013-07-12 2015-03-12 주식회사 에스원 근거리 무선 통신 단말기 및 그의 방범 방법
WO2015099722A1 (en) * 2013-12-26 2015-07-02 Intel Corporation Device pairing
WO2015102054A1 (ja) * 2014-01-06 2015-07-09 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
IN2014MU00227A (es) * 2014-01-22 2015-09-04 Reliance Jio Infocomm Ltd
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
CN105228261B (zh) * 2014-06-13 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
WO2016044332A1 (en) 2014-09-15 2016-03-24 Reliance Jio Infocomm Usa, Inc. Extending communication services to a consumption device using a proxy device
WO2016052846A1 (ko) * 2014-10-02 2016-04-07 엘지전자(주) 컨텐트 재생 방법 및 장치
JP6451965B2 (ja) * 2015-03-18 2019-01-16 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム
JP2016218600A (ja) 2015-05-18 2016-12-22 富士ゼロックス株式会社 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
EP3329655B1 (en) 2015-07-30 2023-06-07 Reliance JIO Infocomm USA, Inc. Method and system for routing ip based messaging, voice and video calling based on the network parameters the device is connected to and the location
JP6407838B2 (ja) * 2015-10-30 2018-10-17 日本電信電話株式会社 認証方法及び認証システム
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
CN107132939B (zh) * 2016-02-26 2020-07-24 东莞宝德电子有限公司 无线充电鼠标的配对方法
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
JP6762910B2 (ja) * 2017-06-09 2020-09-30 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
CN109086598B (zh) * 2018-07-18 2020-08-21 李扬渊 一种安全配对的方法、装置及系统
WO2020118161A1 (en) 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
JP7322432B2 (ja) * 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム
US11323263B2 (en) 2020-05-07 2022-05-03 International Business Machines Corporation Sharing of secret information for accessing a wireless computing network
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JP3235124B2 (ja) * 1990-10-31 2001-12-04 日本電気株式会社 半導体集積回路
JP2956709B2 (ja) * 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
JPH04235650A (ja) * 1991-01-09 1992-08-24 Mitsubishi Electric Corp メモリ内蔵マイクロコンピュ−タ
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
ES2302357T3 (es) * 1997-07-10 2008-07-01 T-Mobile Deutschland Gmbh Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.

Also Published As

Publication number Publication date
IL146384A (en) 2006-10-31
CN1293720C (zh) 2007-01-03
CZ20014168A3 (cs) 2002-05-15
JP2006203936A (ja) 2006-08-03
DE60029217T2 (de) 2007-05-31
HUP0201561A2 (en) 2002-09-28
EP1179244B1 (en) 2006-07-05
EP1179244A1 (en) 2002-02-13
CA2371329A1 (en) 2000-11-30
ATE332599T1 (de) 2006-07-15
PL354839A1 (en) 2004-02-23
ES2263474T3 (es) 2006-12-16
CA2371329C (en) 2005-12-06
AU5084500A (en) 2000-12-12
HUP0201561A3 (en) 2003-09-29
KR100415022B1 (ko) 2004-01-13
IL146384A0 (en) 2002-07-25
CN1351789A (zh) 2002-05-29
HU223924B1 (hu) 2005-03-29
KR20010114272A (ko) 2001-12-31
SG118221A1 (en) 2006-01-27
DE60029217D1 (de) 2006-08-17
WO2000072506A1 (en) 2000-11-30
JP2003500923A (ja) 2003-01-07
JP2010158030A (ja) 2010-07-15

Similar Documents

Publication Publication Date Title
CA2371329C (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US6980660B1 (en) Method and apparatus for efficiently initializing mobile wireless devices
US6886095B1 (en) Method and apparatus for efficiently initializing secure communications among wireless devices
EP1128597B1 (en) Method and arrangement in a communication network
US7707412B2 (en) Linked authentication protocols
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN1842993B (zh) 提供证书
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
GB2418819A (en) System which transmits security settings in authentication response message
KR20070108365A (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
RU2002131451A (ru) Управление защищенной линией связи в динамических сетях
CN104079564A (zh) 无线通信系统、无线通信装置及其认证方法
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
CN113316141A (zh) 无线网络接入方法、共享服务器及无线接入点
Kang et al. A study on key distribution and ID registration in the AAA system for ubiquitous multimedia environments
Claycomb et al. Enabling delegation for impromptu collaboration in pervasive computing
WO2010024287A1 (ja) 端末認証システム、無線端末、認証装置および端末認証方法

Legal Events

Date Code Title Description
FG Grant or registration