[go: up one dir, main page]

MX2007009790A - Secreto compartido de contexto limitado. - Google Patents

Secreto compartido de contexto limitado.

Info

Publication number
MX2007009790A
MX2007009790A MX2007009790A MX2007009790A MX2007009790A MX 2007009790 A MX2007009790 A MX 2007009790A MX 2007009790 A MX2007009790 A MX 2007009790A MX 2007009790 A MX2007009790 A MX 2007009790A MX 2007009790 A MX2007009790 A MX 2007009790A
Authority
MX
Mexico
Prior art keywords
information
contextual information
secret
shared secret
providing
Prior art date
Application number
MX2007009790A
Other languages
English (en)
Inventor
James Semple
Philip Michael Hawkes
Michael Paddon
Gregory Gordon Rose
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2007009790A publication Critical patent/MX2007009790A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

En un sistema de comunicacion en el cual dos entidades de comunicacion buscan tener una sesion de comunicacion confidencial o privada, se necesita establecer primero una relacion confiable; la relacion confiable esta basada en la determinacion de un secreto compartido el cual, a su vez, es generado a partir de informacion contextual; la informacion contextual se puede derivar de las circunstancias que rodean la sesion de comunicacion; por ejemplo, la informacion contextual puede incluir informacion topologica, informacion basada en tiempo, e informacion transaccional; el secreto compartido puede ser auto-generado o recibido de una tercera parte; en cualquier caso, el secreto compartido se puede utilizar como material clave para cualquier protocolo criptografico utilizado entre las entidades de comunicacion.

Description

SECRETO COMPARTIDO DE CONTEXTO LIMITADO CAMPO DE LA INVENCIÓN La presente invención se refiere de manera general a comunicaciones, y muy particularmente, a comunicaciones privadas y seguras que utilizan secretos compartidos generados a partir de información limitada de contexto .
ANTECEDENTES DE LA INVENCIÓN El uso de secretos compartidos es común para comunicaciones que están destinadas a ser seguras o privadas. En un esquema de secreto compartido típico, se comparte un secreto común conocido únicamente por las entidades que establecen la comunicación, dicho secreto depende de las entidades en comunicación para establecer una relación confiable. Una parte sin el secreto compartido se excluye de la relación confiable. El secreto compartido puede ser, ya sea, permanente o temporal. Un secreto compartido temporal se puede utilizar para proteger una comunicación por un periodo limitado. Por ejemplo, el secreto compartido temporal puede ser bueno solo para una transacción de una sola vez. Para proveer un nivel extra de seguridad, muy a menudo, el secreto compartido se deriva de un secreto permanente. En dicho arreglo, el secreto temporal se utiliza como base para establecer la relación confiable. Por ejemplo, una parte que busca establecer una relación confiable con una parte correspondiente puede utilizar el secreto temporal, el cual se comparte con la parte correspondiente como material clave para comunicaciones criptográficas con la parte correspondiente. En relación al secreto permanente, algunas veces llamado el secreto maestro, rara vez es compartido sin restricción. A manera de ejemplo, en una configuración de comunicación móvil, un secreto maestro es compartido únicamente entre la unidad de abonado y la portadora local del abonado. Cuando la unidad de abonado solicita servicios por medio de comunicaciones seguras de una tercera parte, la unidad de abonado genera un secreto temporal a partir del secreto maestro. Al mismo tiempo, la unidad de abonado envía una petición a la portadora local la cual, a su vez, genera el mismo secreto temporal a partir del secreto maestro compartido. Nuevamente, el secreto temporal forma la base de la relación confiable entre el abonado y la tercera parte. Por ejemplo, ambos, la unidad de abonado y la portadora local, pueden generar a partir del secreto temporal, entre otras cosas, una clave de codificación la cual se vuelve después disponible al proveedor del servicio. Las comunicaciones criptográficas entre la unidad de abonado y el proveedor del servicio se pueden intercambiar de ahí en adelante. Las razones para derivar un secreto temporal a partir del secreto maestro es reducir la probabilidad de revelación del secreto maestro. La derivación del secreto temporal a partir del secreto maestro se puede basar en algunos algoritmos previamente arreglados entre la unidad de abonado y la portadora local . El modelo de seguridad antes descrito está basado en el supuesto de que cualquier tercera parte que pueda tener acceso a cualquier secreto derivado podría tener un interés en preservar la confidencialidad del secreto derivado. Por ejemplo, si la tercera parte revela el secreto derivado a otra parte todavía, la confianza en servicios de compra de la tercera parte se pondría en peligro seriamente. De tal manera, la tercera parte se vería adversamente afectada como una entidad de negocios sostenida, sin mencionar las consecuencias legales de revelar el secreto. Sin embargo, podría haber algunas partes que no tengan motivación económica ni consideración ética en mantener el secreto compartido como secreto. Por ejemplo, si el secreto derivado pasa a una parte deshonesta establecida como un abonado, la parte deshonesta puede utilizar el secreto derivado para hacerse pasar por el abonado legítimo y ganar acceso a servicios que, de otra forma, serían inaccesibles para la parte deshonesta. Para componer la situación, la información sensible adicional se puede además revelar a partir del acceso ilegítimo. Igual es verdad, si no con consecuencias más severas, que la parte deshonesta se establece como un proveedor de servicio. Por consiguiente, existe la necesidad de proveer un esquema de comunicación más seguro para prevenir la revelación y mal empleo de secretos derivados.
SUMARIO DE LA INVENCIÓN En un sistema de comunicación en el cual dos entidades de comunicación buscan tener una sesión de comunicación confidencial o privada, se necesita primero establecer una relación confiable. La relación confiable está basada en la determinación de un secreto compartido el cual es generado a partir de un secreto maestro e información contextual seleccionada. La información contextual se puede derivar de circunstancias que rodean la sesión de comunicación. El secreto compartido puede ser auto-generado por cada entidad de comunicación. Alternativamente, el secreto compartido se puede recibir desde una tercera parte en el caso de que la entidad no posea suficiente información para derivar el secreto compartido directamente. El secreto compartido se puede utilizar como material clave para protocolos criptográficos utilizados para autenticar y establecer comunicaciones seguras entre las entidades de comunicación. En una modalidad ejemplar, una unidad de abonado como una entidad de comunicación busca servicio de un proveedor de servicio como otra entidad de comunicación. La unidad de abonado genera el secreto compartido por sí misma en base a un secreto maestro previamente almacenado e información contextual predeterminada la cual puede incluir, pero no está limitada a, información topológica, información basada en tiempo, e información transaccional. El proveedor del servicio, el cual no posee el secreto maestro, obtiene el secreto compartido de todavía otra entidad. Después, el proveedor del servicio y la unidad de abonado utilizan su conocimiento común del secreto compartido para establecer una relación confiable. En este caso, la otra entidad es portadora local de la unidad de abonado. Antes de enviar el secreto compartido al proveedor del servicio, la portadora local genera el secreto compartido sustancialmente en la misma manera que la unidad de abonado. El envío del secreto compartido desde la portadora local al proveedor del servicio también puede estar protegido mediante mecanismos de protección preacordados . Operando en la manera descrita, el secreto compartido generado tiene, por lo tanto, menos probabilidades de que sea ilegítimamente duplicado y mal empleado. Estas y otras características y ventajas serán aparentes para los expertos en la técnica a partir de la siguiente descripción detallada, tomadas junto con las figuras acompañantes, en donde números de referencia similares se refieren a partes similares.
BREVE DESCRIPCIÓN DE LAS FIGURAS La figura 1 es una figura esquemática simplificada que muestra una modalidad general de la invención; La figura 2A es un diagrama de flujo conforme a una modalidad que muestra los pasos involucrados por una entidad de comunicación que busca primero establecer una relación confiable para una sesión de comunicación; La figura 2B es un diagrama de flujo conforme a una modalidad de la figura 2A que muestra los pasos involucrados por. una entidad intermediaria que facilita el establecimiento de la relación confiable; La figura 3A es un diagrama de flujo conforme a otra modalidad que muestra los pasos involucrados por la entidad de comunicación que busca primero establecer una relación confiable para la sesión de comunicación; La figura 3B es un diagrama de flujo conforme a la modalidad de la figura 3A que muestra los pasos involucrados por la entidad intermediaria facilitando el establecimiento de la relación confiable; y La figura 4 es una figura esquemática que muestra parte de la ejecución de hardware para llevar a cabo las modalidades de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La siguiente descripción se presenta para permitir a cualquier persona experta en la técnica hacer y utilizar la invención. Los detalles expuestos en la siguiente descripción son para propósito de explicación. Se debe apreciar que un experto en la técnica se daría cuenta que la invención se puede practicar sin el uso de estos detalles específicos. En otros casos, las estructuras y los procesos bien conocidos no están elaborados con el fin de no obscurecer la descripción de la invención con detalles innecesarios. Por lo tanto, la presente invención no pretende quedar limitada por las modalidades mostradas, sino que se le acordará el alcance más amplio consistente con los principios y características aquí descritas. La figura 1 muestra una figura esquemática simplificada de una modalidad general de la invención. El sistema de comunicación está totalmente indicado por el número de referencia 30 el cual puede ser un sistema que porta voz, datos, multimedia, o una combinación de los mismos. Además, el sistema 30 se puede operar bajo varias normas y protocolos, ejemplos son el cdma2000 (Acceso Múltiple por División de Código 2000); GSM (Sistema Global para Comunicación Móvil), WCDMA (Acceso Múltiple por División de Código de Banda Ancha), e IP (Protocolo de Internet) . Para una ilustración clara y concisa, únicamente tres entidades se muestran en la figura 1, a saber, una primera entidad de comunicación 31, una segunda entidad de comunicación 33, y una tercera entidad de comunicación 35. En esta modalidad ejemplar, la primera entidad 31 es un dispositivo de comunicación 32. La segunda entidad 33 es una portadora local 34. La tercera modalidad 35 es un proveedor de servicio 36. Asumir en este ejemplo que, el dispositivo de comunicación 32 es un abonado de la portadora local 34. El dispositivo de comunicación 32 puede ser un dispositivo cableado, por ejemplo, el dispositivo 32 puede ser una estación de trabajo conectada a la misma red que la potadora local 34. Alternativamente, el dispositivo de comunicación 32 puede ser un dispositivo inalámbrico. Por ejemplo, el dispositivo 32 puede ser un teléfono móvil, una computadora móvil, o un asistente digital personal (PDA) . Como tal, el dispositivo de comunicación 32 puede estar dentro de la misma red que la portadora local 34. Además, el dispositivo de comunicación 32 puede estar colocado fuera de la red de la portadora local 34. Por ejemplo, el dispositivo de comunicación 32 puede estar en seguimiento lejos de la red de la portadora local 34 a otras redes y puede establecer comunicación con otras entidades en otras redes. Se hace, referencia nuevamente a la figura 1. Asumir en este ejemplo que, el dispositivo de comunicación 32 solicita un servicio del proveedor de servicio 36. El servicio solicitado puede ser un servicio normalmente solicitado de la portadora local 34 cuando el dispositivo de comunicación 32 está en la red de la portadora local 34. Como otro ejemplo, el servicio solicitado también puede ser un servicio provisto únicamente por el proveedor del servicio 36, pero no por la portadora local 34. El proveedor del servicio 36 puede estar dentro o más allá de la red de la portadora local 34. Por razones de seguridad y privacidad, el dispositivo de comunicación 32 puede desear, primero, asegurarse de que el proveedor del servicio 36 está autorizado para proveer el servicio. Asimismo, el proveedor del servicio 36, a su vez, puede también necesitar saber que el dispositivo de comunicación 32 es legítimo, por ejemplo, para el propósito de facturación. Puesto de manera diferente, antes de cualquier comunicación, primero se necesita establecer una relación confiable entre el dispositivo de comunicación 32 y el proveedor del servicio 36. Conforme a esta modalidad, el dispositivo de comunicación 32 y la portadora local 34 comparten un secreto maestro, simbólicamente identificado por el número de referencia 38 en la figura 1. Para comenzar el proceso, el dispositivo de comunicación 32, primero, envía una petición de servicio al proveedor del servicio 36, traducido por la trayectoria de comunicación 40. De ahí en adelante, el proceso de establecer una relación confiable continúa. Para el dispositivo de comunicación 32, éste primero genera un secreto compartido k a través de una función seudo-aleatoria (PRF) . Las entradas a la PRF pueden incluir, entre otras cosas, el secreto maestro 38 y la información contextual. Ejemplos de una PRF pueden ser un Código de Autenticación de Mensaje basado en Comprobación Aleatoria (HMAC) , un Algoritmo Seguro de Comprobación Aleatoria 1 (SHA-1), o una combinación de los mismos. Ambos, el HMAC y el SHA-1 se pueden encontrar en la Petición de Comentarios (RFC) publicada por la Fuerza de Tarea de Ingeniería de Internet (IETF). Específicamente, el HMAC está expuesto en RFC 2104, titulado "HMAC: Keyed-Hashing for Message Authentication", Feb. 1997. El algoritmo SHA-1 está definido en RFC 3174, titulado "U.S. Secure Hash Algorithm 1", Sep. 2001. Conforme a esta modalidad de la invención, la información contextual se puede derivar de las circunstancias que rodean la sesión de comunicación. La información contextual puede estar topológicamente basada. Por ejemplo, operando bajo el IP, la información topológica puede incluir las direcciones de fuente y destino de las diversas entidades 31, 33 y 35 como se muestra en la figura 1. Además, las direcciones antes mencionadas pueden incluir adicionalmente máscaras de red que especifican bloques de direcciones para un nivel adicional de seguridad. Para comunicaciones bajo el Protocolo de Control de Transporte (TCP) y el Protocolo de Datagrama de Usuario (UDP) , también se pueden incluir puertos de fuente y destino. La información contextual también puede estar relacionada con el tiempo. Esto es, algunos parámetros de tiempo que rodean las circunstancias de la sesión de comunicación se pueden utilizar para la información contextual. Por ejemplo, la información contextual puede incluir el tiempo de inicio, tiempo de término, duración de una sesión de comunicación particular, tal como la sesión de la petición de servicio 40 enviada por el dispositivo de comunicación 32 al proveedor del servicio 36. La información contextual también puede ser específica de manera transaccional. A menudo, bajo varios sistemas de comunicación, cada sesión de comunicación está únicamente identificada con un identificador, comúnmente llamado un identificador para la ocasión o transaccional. Dicha información de identificación también se puede utilizar e incluir como información contextual. Como se mencionó anteriormente, para generar un secreto compartido k, las entradas al PRF pueden incluir el secreto maestro y la información contextual. Matemáticamente, se puede representar como sigue: K=PRF (secreto_maestro, información_con textual) (A) En donde secreto_maestro es por ejemplo, el secreto maestro 38 como se mencionó anteriormente, e informa ción_con textual se puede además representar de la siguiente forma: Información_contextual=u (dirección_servidor ,puerto__servidor tiempo_inicio , tiempo_fin , alea torio_ocasión) (B) En donde u denota un conjunto de parámetros como se incluyó en el paréntesis de la ecuación (B) . En este ejemplo particular, dirección_servidor es la dirección de red del proveedor del servicio 36, puerto_servidor es el número de puerto del proveedor del servicio 36, tiempo-ini cio es el comienzo del tiempo en que el dispositivo de comunicación 32 envía la petición del servicio 40 al proveedor del servicio 36, tiempo_fin es el término del tiempo en que finaliza la petición del servicio antes mencionado . En la parte del proveedor del servicio 36, una vez que se recibe la petición del servicio del dispositivo de comunicación 32, el proveedor del servicio 36 informa a la portadora local 34 para autorización, como se identificó por medio de la trayectoria de comunicación 42 en la figura 1. Al mismo tiempo, ya sea fuera de su propia iniciativa o al momento de la petición de la portadora local 34, el dispositivo de comunicación 32 envía la información contextual a la portadora local 34, como se identificó por medio de la trayectoria de comunicación 44. Con la información contextual y el secreto maestro previamente almacenado 38, la portadora local 34 a su vez genera un secreto compartido K conforme a las ecuaciones (A) y (B) en la misma manera que el dispositivo de comunicación 32 que genera el secreto compartido K como se describió anteriormente . El secreto compartido K provee bases de apoyo para comunicaciones seguras subsecuentes entre el proveedor del servicio 36 y el dispositivo de comunicación 32. Por ejemplo, para comunicaciones seguras y privadas, posteriormente se pueden utilizar varios protocolos criptográficos entre el proveedor del servicio 36 y el dispositivo de comunicación 32. Cada uno de los protocolos criptográficos puede requerir una clave de codificación Ke para codificar los datos de comunicación segura. La clave de codificación Ke se puede generar a partir del secreto compartido K. Como otro ejemplo, si aplica, el secreto compartido K se puede utilizar para generar datos desafiantes intercambiados entre el proveedor del servicio 36 y el dispositivo de comunicación 32. Los datos desafiantes pueden incluir un mensaje desafiante y una respuesta esperada. La respuesta esperada se puede generar únicamente a partir del mensaje desafiante y con el conocimiento del secreto compartido K. Por ejemplo, haciendo referencia a la figura 1, si el proveedor del servicio 36 ha recibido el secreto compartido K de la portadora local 34, el proveedor del servicio 36 puede cuestionar la autenticidad del dispositivo de comunicación 32 enviando un mensaje desafiante al dispositivo de comunicación 32. El dispositivo de comunicación 32 tiene posesión del secreto compartido K. El dispositivo de comunicación 32 puede generar entonces un mensaje esperado en base al secreto compartido K y enviar el mensaje esperado al proveedor del servicio 36 para autenticación. El proveedor del servicio 36 puede determinar en lo sucesivo la autenticación del dispositivo de comunicación 32 comparando el mensaje esperado recibido del dispositivo de comunicación 32 y su mensaje esperado auto-generado en base al secreto compartido K el cual se recibió previamente desde la portadora local 34. Ahora se hace referencia todavía a la figura 1.
En respuesta a la petición de autorización 32 y dependiendo del protocolo criptográfico que se va a utilizar posteriormente, ia portadora local 33 envía datos de autenticación, los cuales en este ejemplo incluyen el secreto compartido K para el proveedor del servicio 36, como se identificó por medio de la trayectoria de comunicación 46. La transmisión de los datos de autenticación a través de la trayectoria de comunicación 46 se debe proteger por medio de mecanismos de seguridad previamente arreglados. Una vez que el dispositivo de comunicación 32 y el proveedor del servicio 36 poseen el secreto compartido K, éstos pueden utilizar el secreto K como material clave para establecer comunicaciones seguras de manera criptográfica. La trayectoria de comunicación de las comunicaciones criptográficas entre el dispositivo de comunicación 32 y el proveedor del servicio 36 se indican por medio del número de referencia 48 como se muestra en la figura 1. El proceso, como se describió anteriormente, se resume en los diagramas de flujo de las Figuras 2A y 2B. La figura 2A muestra los pasos del proceso ejecutados por el dispositivo de comunicación 32. La figura 2B muestra los pasos del proceso correspondiente ejecutados por la portadora local 34. Operando en la manera antes descrita, si el secreto compartido K es indebidamente divulgado a una parte no autorizada, la probabilidad de uso no autorizado del secreto K por la parte no autorizada para hacerse pasar por un titular secreto legítimo se reduce sustancialmente debido a que la información contextual exacta para la cual se generó el secreto compartido K se debe repetir con el fin de que tenga éxito. Alternativamente, en lugar de hacer que el dispositivo de comunicación 32 envíe la información contextual a la portadora local 38, lo contrario también puede ser posible. Esto es, una vez que se recibe la petición de autorización del proveedor del servicio 36, la portadora local 38 puede enviar la información contextual al dispositivo de comunicación 32. Por ejemplo, los parámetros predeterminados tiempo_inicio y tiempo_fin en la Ecuación (B) se pueden establecer en los momentos de inicio y término respectivamente de la petición de autorización 42, como se muestra en la figura 1. El dispositivo de comunicación 32 puede utilizar entonces la información contextual recibida para generar el secreto compartido K. Nuevamente, el secreto compartido K se puede utilizar otra vez como material clave apropiado para cualquier protocolo criptográfico que se va a utilizar para comunicaciones criptográficas entre el dispositivo de comunicación 32 y el proveedor del servicio 36. El proceso es sustancialmente similar al descrito anteriormente y se resume en los diagramas de flujo de las figuras 3A y 3B. La figura 3A muestra los pasos de proceso ejecutados por el dispositivo de comunicación 32. La figura 3B muestra los pasos de proceso correspondientes ejecutados por la portadora local 34. La figura 4 muestra esquemáticamente la parte de la ejecución del hardware de un aparato, tal como las entidades de comunicación 31 y 33 mostradas en la figura 1, indicadas por el número de referencia 60 conforme a la modalidad ejemplar de la invención. El aparato 60 se puede construir e incorporar en varias formas, tal como una computadora estacionaria, parte de un hardware de red, una computadora portátil, un PDA, o un teléfono celular, por nombrar algunos únicamente. El aparato 60 comprende un enlace de datos central 62 que enlaza varios circuitos juntos. Los circuitos incluyen un CPU (Unidad de Procesamiento Central) o un controlador 64, un circuito de recepción 66, un circuito de transmisión 68, y una unidad de memoria 70. Si el aparato 60 es parte de un dispositivo inalámbrico, los circuitos de recepción y transmisión 66 y 68 pueden estar conectados a un circuito RF (de radiofrecuencia) pero no se muestra en la figura. El circuito de recepción 66 procesa y almacena en memoria intermedia señales recibidas antes de enviarlas fuera al enlace de datos 62. Por otra parte, el circuito de transmisión 68 procesa y almacena en memoria intermedia los datos provenientes del enlace de datos 62 antes de enviarlos fuera del dispositivo 60. El controlador/CPU 64 lleva a cabo la función de administración de datos del enlace de datos 62 y además la función de procesamiento de datos general, incluyendo la ejecución de contenidos de instrucciones de la unidad de memoria 70. En lugar de estar ordenados separadamente como se muestra en la figura 4, como una alternativa, el circuito de transmisión 68 y el circuito de recepción 66 pueden ser partes del CPU/Controlador 6 . La unidad de memoria 70 incluye un conjunto de instrucciones generalmente indicadas por el número de referencia 72. En esta modalidad, las instrucciones incluyen, entre otras cosas, los pasos del proceso como se muestra y describe en los diagramas de flujo de las figuras 2A, 2B, 3A, y 3B, dependiendo del papel que desempeñe el aparato 60, dichos pasos están colectivamente designados por el número de referencia 74 como un "función para generar y procesar secretos compartidos" como se muestra en la figura 4. Incluida en la función 74 puede estar la PRF como se describió anteriormente. Incluida en la unidad de memoria 70 también está una función de comunicación criptográfica 76 para llevar a cabo cualquier protocolo criptográfico elegido. Además, se encuentra almacenado, dentro de la misma unidad de memoria 70, entre otras cosas, el secreto maestro 38. Las funciones 74, 76 y el secreto maestro 38 se pueden transferir desde una unidad de memoria diferente (que no se muestra) a la unidad de memoria 70, por ejemplo durante el encendido del aparato 60. En esta modalidad, la unidad de memoria 70 es un circuito RAM (Memoria de Acceso Aleatorio) . Las porciones de instrucción ejemplares 72 son rutinas o módulos de software. Como se mencionó anteriormente, la unidad de memoria 70 se puede vincular a otro circuito de memoria (que no se muestra) el cual puede ser del tipo volátil o no-volátil. Como alternativa, la unidad de memoria 70 se puede elaborar de otros tipos de circuito, tal como una EEPROM (Memoria de únicamente lectura programable, eléctricamente borrable) , una EPROM (Memoria de únicamente lectura programable eléctrica) , una ROM (Memoria de solo lectura) , un ASIC (Circuito Integrado de aplicación específica) , un disco magnético, un disco óptico, y otros muy conocidos en la técnica. Se debe notar además que los procesos, tal como se describieron en las figuras 2A, 2B, 3A y 3B, también se pueden codificar como instrucciones legibles por computadora que son llevadas a cabo en cualquier medio legible por computadora conocido en la técnica. En esta descripción y en las reivindicaciones anexas, el término "medio legible-por-computadora" se refiere a cualquier medio que participa en el aprovisionamiento de instrucciones a cualquier procesador, tal como el controlador/CPU 64 que se muestra y describe en la figura 4, para su ejecución. Dicho un medio puede ser del tipo de almacenaje y puede tomar la forma de un medio de almacenaje volátil o no-volátil como también se describió anteriormente, por ejemplo, en la descripción de la unidad de memoria 70 en la figura 4. Dicho un medio también puede ser del tipo de transmisión y puede incluir un cable coaxial, un alambre de cobre, un cable óptico, y la interfaz de aire que lleva ondas electromagnéticas o acústicas con capacidad para portar señales legibles por máquinas o computadoras. Finalmente, descrito en la modalidad, la primera, segunda y tercer entidades de comunicación 3, 33 y 35 están respectivamente descritas como el dispositivo de comunicación 32, la portadora local 34, y el proveedor de servicio 36. Diferentes arreglos son posibles dentro de la invención. Por ejemplo, la primera entidad 31 puede asumir una forma diferente, tal como un enrutador, parte de una red o una portadora, en lugar de un dispositivo. Asimismo, la segunda y tercer entidades 33 y 35 también pueden asumir diferentes formas como se mencionó anteriormente. En la modalidad ejemplar, el secreto compartido se describe como generado a partir del secreto maestro junto con la información contextual. Es concebible que el secreto compartido también se pueda generar con más información que aquella que se enlista en la Ecuación (A) anterior. Por ejemplo, información no-contextual, tal como las coordenadas del Sistema de Posicionamiento Global (GPS) o la identificación electrónica de las entidades de comunicación pueden servir ciertamente como entrada adicional para la ecuación (A) . Lo mismo puede aplicar con la ecuación (B) , la cual puede incluir otra información contextual diferente a la descrita. Por otra parte, no toda la información contextual, como se describió en las modalidades ejemplares, necesita ser incluida para generar el secreto compartido. Es posible utilizar únicamente información parcial o seleccionada. Por ejemplo, en lugar de utilizar diversa información topológica, relacionada-con-tiempo y transaccional para la generación del secreto compartido como se describió, únicamente la información topológica seleccionada se puede ingresar a la PRF para llegar a un secreto compartido. Además, en las modalidades ejemplares, el dispositivo de comunicación 32 y la portadora local. 34 están descritos como entidades que recopilan información contextual. Sin duda es factible que el proveedor del servicio 36 lleve a cabo la tarea de recopilación de información contextual y envía la información recopilada directamente o indirectamente a otras partes. Además, cualquier bloque lógico, circuito, y pasos de algoritmo descritos en relación con la modalidad, se pueden ejecutar en hardware, software, microprogramación cableada, o combinaciones de los mismos. Los expertos en la técnica entenderán que estos y otros cambios en forma y detalle se pueden realizar sin apartarse del alcance y espíritu de la invención.

Claims (40)

NOVEDAD DE LA INVENCIÓN Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1.- Un método para establecer una relación confiable con una entidad de comunicación que comprende: proveer un secreto maestro; generar un secreto compartido en base a la información contextual predeterminada y dicho secreto maestro; y establecer dicha relación confiable en base a dicho secreto compartido.
2.- El método de conformidad con la reivindicación 1, que además comprende proveer información topológica en dicha información contextual.
3. - El método de conformidad con la reivindicación 1, que además comprende proveer información basada-en-tiempo en dicha información contextual.
4.- El método de conformidad con la reivindicación 1, que además comprende proveer información transaccional en dicha información contextual.
5.- El método de conformidad con la reivindicación 1, que además comprende recibir dicha información contextual desde otra entidad de comunicación.
6.- El método de conformidad con la reivindicación 1, que además comprende establecer comunicación criptográficamente con dicha entidad de comunicación utilizando dicho secreto compartido como material clave.
7.- Un método para intermediar una relación confiable por lo menos con dos entidades de comunicación, que comprende: proveer un secreto maestro; generar un secreto compartido en base a información contextual predeterminada y dicho secreto maestro; y proveer información de autenticación en base a dicho secreto compartido a una de dichas entidades de comunicación.
8. - El método de conformidad con la reivindicación 7, que además comprende proveer información topológica en dicha información contextual.
9.- El método de conformidad con la reivindicación 7, que además comprende proveer información basada-en-tiempo en dicha información contextual.
10.- El método de conformidad con la reivindicación 7, que además comprende proveer información transaccional en dicha información contextual.
11.- El método de conformidad con la reivindicación 7, que además comprende recibir dicha información contextual de otra de dichas entidades de comunicación .
12. - El método de conformidad con la reivindicación 7, que además comprende proveer dicho secreto compartido en dicha información de autenticación a una de dichas entidades de comunicación.
13.- Un aparato para establecer una relación confiable con una entidad de comunicación, que comprende: medios para proveer un secreto maestro; medios para generar un secreto compartido en base a información contextual predeterminada y dicho secreto maestro; y medios para establecer dicha relación confiable en base a dicho secreto compartido.
14.- El aparato de conformidad con la reivindicación 13, que además comprende medios para proveer información topológica en dicha información contextual.
15.- El aparato de conformidad con la reivindicación 13, que además comprende medios para proveer información basada en tiempo en dicha información contextual .
16.- El aparato de conformidad con la reivindicación 13, que además comprende medios para proveer información transaccional en dicha información contextual.
17. - El aparato de conformidad con la reivindicación 13, que además comprende medios para recibir dicha información contextual de otra entidad de comunicación.
18.- El aparato de conformidad con la reivindicación 13, que además comprende medios para establecer comunicación de manera criptográfica con dicha entidad de comunicación utilizando dicho secreto compartido como material clave.
19.- Un aparato para intermediar una relación confiable por lo menos con dos entidades de comunicación, que comprende : medios para proveer un secreto maestro; medios para generar un secreto compartido en base a información contextual predeterminada y dicho secreto maestro; y medios para proveer información de autenticación, en base a dicho secreto compartido, a una de dichas entidades de comunicación.
20.- El aparato de conformidad con la reivindicación 19, que además comprende medios para proveer información topológica en dicha información contextual.
21.- El aparato de conformidad con la reivindicación 19, que además comprende medios para proveer información basada-en-tiempo en dicha información contextual .
22.- El método de conformidad con la reivindicación 19, que además comprende medios para proveer información transaccional en dicha información contextual .
23.- El aparato de conformidad con la reivindicación 19, que además comprende medios para recibir dicha información contextual de otra de dichas entidades de comunicación.
24.- El aparato de conformidad con la reivindicación 19, que además comprende medios para proveer dicho secreto compartido en dicha información de autenticación a una de dichas entidades de comunicaciones.
25.- Un aparato para establecer una relación confiable con una entidad de comunicación, que comprende: una unidad de memoria que incluye instrucciones legibles por computadora para proveer un secreto maestro, generar un secreto compartido en base a la información contextual predeterminada y dicho secreto de maestro; y establecer dicha relación confiable con base en dicho secreto compartido; y un circuito de procesador acoplado a dicha unidad de memoria para procesar dichas instrucciones legibles por computadora.
26.- El aparato de conformidad con la reivindicación 25, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer información topológica en dicha información contextual.
27.- El aparato de conformidad con la reivindicación 25, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer información basada en tiempo en dicha información contextual.
28.- El aparato de conformidad con la reivindicación 25, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer información transaccional en dicha información contextual.
29.- El aparato de conformidad con la reivindicación 25, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para recibir dicha información contextual desde otra entidad de comunicación.
30.- El aparato de conformidad con la reivindicación 25, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para comunicación criptográfica con dicha entidad de comunicación que utiliza dicho secreto compartido .
31.- Un método de aparato para intermediar una relación confiable por lo menos con dos entidades de comunicación, que comprende: una unidad de memoria que incluye instrucciones legibles por computadora para proveer un secreto maestro, generar un secreto compartido en base a información contextual predeterminada y dicho secreto maestro, y proveer información de autenticación en base a dicho secreto compartido a una de dichas entidades de comunicación; y un circuito de procesador acoplado a dicha unidad de memoria para procesar dichas instrucciones legibles por computadora.
32.- El aparato de conformidad con la reivindicación 31, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer información topológica en dicha información contextual.
33.- El aparato de conformidad con la reivindicación 31, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer información basada en tiempo en dicha información contextual.
34.- El aparato de conformidad con la reivindicación 31, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer información transaccional en dicha información contextual.
35.- El aparato de conformidad con la reivindicación 31, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para recibir dicha información contextual de otras de dichas entidades de comunicación.
36.- El aparato de conformidad con la reivindicación 31, caracterizado porque dicha unidad de memoria además comprende instrucciones legibles por computadora para proveer dicho secreto compartido en dicha información de autenticación a una de dichas entidades de comunicación .
37.- Un medio legible por computadora que incluye instrucciones legibles por computadora para: proveer un secreto maestro; generar un secreto compartido en base a información contextual predeterminada y dicho secreto maestro; y establecer dicha relación confiable en base a dicho secreto compartido.
38.- El medio legible por computadora de conformidad con la reivindicación 38, caracterizado porque dicha información contextual incluye información seleccionada de. un grupo que consiste de información topológica, información basada en tiempo, e información transaccional .
39.- Un medio legible por computadora que comprende instrucciones legibles por computadora para: proveer un secreto maestro; generar un secreto compartido en base a información contextual predeterminada y dicho secreto maestro; y proveer información de autenticación en base a dicho secreto compartido a una de dichas entidades de comunicación.
40.- El medio legible por computadora de conformidad con la reivindicación 39, caracterizado porque dicha información contextual incluye información seleccionada de un grupo que consiste de información topológica, información basada en tiempo, e información transaccional .
MX2007009790A 2005-02-11 2006-02-10 Secreto compartido de contexto limitado. MX2007009790A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65206305P 2005-02-11 2005-02-11
PCT/US2006/004901 WO2006086721A2 (en) 2005-02-11 2006-02-10 Context limited shared secret

Publications (1)

Publication Number Publication Date
MX2007009790A true MX2007009790A (es) 2007-11-06

Family

ID=36658733

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007009790A MX2007009790A (es) 2005-02-11 2006-02-10 Secreto compartido de contexto limitado.

Country Status (14)

Country Link
US (1) US8726019B2 (es)
EP (1) EP1847063A2 (es)
JP (4) JP2008530917A (es)
KR (1) KR100961087B1 (es)
CN (1) CN101156346B (es)
AU (1) AU2006213650A1 (es)
BR (1) BRPI0608201A2 (es)
CA (1) CA2597763A1 (es)
IL (1) IL185212A0 (es)
MX (1) MX2007009790A (es)
NO (1) NO20074571L (es)
RU (1) RU2392754C2 (es)
TW (1) TW200701722A (es)
WO (1) WO2006086721A2 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156536B2 (en) * 2006-12-01 2012-04-10 Cisco Technology, Inc. Establishing secure communication sessions in a communication network
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US8788804B2 (en) * 2008-05-15 2014-07-22 Qualcomm Incorporated Context aware security
DE102008055148A1 (de) * 2008-12-23 2010-07-01 Endress + Hauser Infoserve Gmbh + Co. Kg Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
KR101630505B1 (ko) 2011-05-27 2016-06-14 노키아 테크놀로지스 오와이 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
US9224000B1 (en) * 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
US8868039B2 (en) 2011-10-12 2014-10-21 Digimarc Corporation Context-related arrangements
US9830588B2 (en) 2013-02-26 2017-11-28 Digimarc Corporation Methods and arrangements for smartphone payments
US10841289B2 (en) 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
US9419977B2 (en) * 2014-01-24 2016-08-16 Verizon Patent And Licensing Inc. Method and apparatus for providing value-based resource management and admission control
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
US9608809B1 (en) 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
JP6948317B2 (ja) 2015-10-30 2021-10-13 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 第一通信デバイスと少なくとも一つの第二通信デバイスとの間でシェアされるシークレットを確立すること
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
EP3433972B1 (en) * 2016-03-23 2020-07-22 Telefonaktiebolaget LM Ericsson (publ) Cyber-physical context-dependent cryptography
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
US10505723B1 (en) 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
US10931448B2 (en) * 2018-06-28 2021-02-23 DISH Technologies L.L.C. Authentication through secure sharing of digital secrets previously established between devices
US11620407B2 (en) 2019-10-17 2023-04-04 International Business Machines Corporation Real-time, context based detection and classification of data
US12225111B2 (en) * 2022-03-08 2025-02-11 SanDisk Technologies, Inc. Authorization requests from a data storage device to multiple manager devices

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
US5794136A (en) * 1996-09-24 1998-08-11 Motorola, Inc. Noise blanker and a radio receiver and method employing same
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6230201B1 (en) * 1998-05-29 2001-05-08 Ip Net Solutions, Inc. Configurable transaction routing system and method
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
RU2163745C2 (ru) * 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
JP2002123172A (ja) 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
WO2003019970A1 (en) * 2001-08-23 2003-03-06 Yozan Inc. Radio communication system
CA2358048A1 (en) 2001-09-25 2003-03-25 Luis Rueda A cryptosystem for data security
US6907246B2 (en) * 2001-11-20 2005-06-14 Navini Networks, Inc. Method and system for reducing wireless multi-cell interferences through segregated channel assignments and segregated antenna beams
US7477901B2 (en) * 2002-03-27 2009-01-13 Motorola, Inc. Method and apparatus for minimizing setup time for a mobile station
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
JP2004023365A (ja) * 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
US7162237B1 (en) * 2002-07-26 2007-01-09 Bellsouth Intellectual Property Corporation System for automatic selection of profile based on location
US7233782B2 (en) * 2002-08-14 2007-06-19 Agency For Science, Technology And Research Method of generating an authentication
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP3792648B2 (ja) * 2002-12-25 2006-07-05 日本電気通信システム株式会社 無線lanの高速認証方式及び高速認証方法
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content

Also Published As

Publication number Publication date
WO2006086721A3 (en) 2007-04-12
JP2008530917A (ja) 2008-08-07
RU2007133798A (ru) 2009-03-20
CN101156346A (zh) 2008-04-02
EP1847063A2 (en) 2007-10-24
US20070174613A1 (en) 2007-07-26
JP6377669B2 (ja) 2018-08-22
IL185212A0 (en) 2008-01-06
JP2014150567A (ja) 2014-08-21
RU2392754C2 (ru) 2010-06-20
CN101156346B (zh) 2012-04-18
KR20070102749A (ko) 2007-10-19
AU2006213650A1 (en) 2006-08-17
JP2016192768A (ja) 2016-11-10
KR100961087B1 (ko) 2010-06-07
TW200701722A (en) 2007-01-01
NO20074571L (no) 2007-11-08
WO2006086721A2 (en) 2006-08-17
BRPI0608201A2 (pt) 2009-12-01
CA2597763A1 (en) 2006-08-17
JP2011227905A (ja) 2011-11-10
US8726019B2 (en) 2014-05-13

Similar Documents

Publication Publication Date Title
JP6377669B2 (ja) コンテキスト制限された共有秘密
CN105450406B (zh) 数据处理的方法和装置
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US9282095B2 (en) Security and privacy enhancements for security devices
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN101895877B (zh) 密钥协商方法、设备及系统
EP2343916B1 (en) Secure coupling of hardware components
CN116708039B (zh) 基于零信任单包认证的访问方法、装置及系统
TW200537959A (en) Method and apparatus for authentication in wireless communications
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN113316139B (zh) 无线网络接入方法及无线接入点
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统
CN101610509B (zh) 一种保护通信安全的方法、装置及系统
CN118590250A (zh) 一种通信方法、终端、设备及介质
Safavi-Naini et al. Towards securing 3G mobile phones
CN117692902B (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及系统
HK1112128A (en) Context limited shared secret
CN113556736A (zh) 接入方法、服务端、待接入端、电子设备及存储介质
Shahba et al. Security Threats for Widespread Services in Mobile Environment
KR20200098162A (ko) 기기장치의보안데이터의안전한구현방안

Legal Events

Date Code Title Description
FG Grant or registration