Gestion d'authentification pour réseaux IP
La gestion d'authentification est en train d'acquérir une importance croissante pour de nombreux types de périphériques interconnectés via IP. Les périphériques en réseau peuvent former une grille Internet permettant de partager les services, ce qui constitue un avantage pour les utilisateurs. Parmi les exemples de tels périphériques, citons les capteurs, les téléphones portables, les centres de supports, les équipements domestiques, les PDA (personal digital assistants, ou assistants numériques personnels) et les ordinateurs portables. La propriété et l'authentification entre et au sein de ces groupes est un problème crucial, si bien que les réseaux doivent désormais être basés sur des critères d'authentification et non de connectivité. Un NT (Network of Trust, ou réseau authentifié) peut comporter un groupe de périphériques en réseau via IP (Internet Protocol) identifiés à l'aide d'un certificat signé par un propriétaire. Le propriétaire d'un NT crée une paire de clés racine constituée d'une clé publique et d'une clé privée, ainsi qu'un certificat racine, le tout hors ligne. Puis, le propriétaire signe les certificats des périphériques qui constituent le NT à l'aide de la clé privée racine qui est stockée en lieu sûr. Cela fait, un périphérique en réseau via IP possédant un certificat signé par la clé privée racine est détenu par l'émetteur du certificat racine et appartient à un NT. Un jeu de périphériques en réseau via IP peut permettre de distinguer le NT domestique, un ou plusieurs NT étrangers, ainsi qu'un nombre quelconque de périphériques authentifiés. Les périphériques non authentifiés incluent ceux qui ne peuvent pas présenter un certificat signé soit par le propriétaire du NT domestique, soit par un propriétaire authentifié de NT étranger quelconque.