Wireless Authentication and Authorization, case Wireless Access Control System


Autoria(s): Hämäläinen, Arto
Data(s)

23/01/2008

23/01/2008

2004

Resumo

Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.

The utilization of short-range wireless technologies enables use of new kind of local services as well as enhancement of old services. Access control is a daily service, and it's been selected as an example application. Several authentication and authorization mechanisms are studied, and public key infrastructure is presented as an example application of public key cryptography. The general information about Bluetooth, Zigbee, RFID and IrDA wireless technologies is presented in the wireless technologies chapter. The structure of Bluetooth, including its security architecture, is studied more carefully. Bluetooth is used as transfer medium in the designed wireless access control system. A handheld device equipped with Bluetooth technology acts as a personal trusted device, which can be used as a key device of its owner. Authentication and authorization is based on public key infrastructure. Public key certificates, signed by the administration, include information about a user and his rights as well as his public key. Challenge response mechanism based on public and private keys is used to perform authentication at the access controllers. Shortly, handheld Bluetooth devices are used as wireless keys to electromechanical locks.

Identificador

nbnfi-fe20041342.pdf

http://www.doria.fi/handle/10024/34937

URN:NBN:fi-fe20041342

Idioma(s)

en

Palavras-Chave #tunnistaminen #valtuuttaminen #kulunvalvonta #PKI #Bluetooth #authentication #authorization #access control #PKI #Bluetooth
Tipo

Diplomityö

Master's thesis