CN102687483A - 设备的临时注册 - Google Patents

设备的临时注册 Download PDF

Info

Publication number
CN102687483A
CN102687483A CN201080060115XA CN201080060115A CN102687483A CN 102687483 A CN102687483 A CN 102687483A CN 201080060115X A CN201080060115X A CN 201080060115XA CN 201080060115 A CN201080060115 A CN 201080060115A CN 102687483 A CN102687483 A CN 102687483A
Authority
CN
China
Prior art keywords
equipment
registration
interim
random number
sink device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201080060115XA
Other languages
English (en)
Other versions
CN102687483B (zh
Inventor
章江
亚历山大·麦德温斯盖
保罗·莫罗尼
彼得·彼得卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN102687483A publication Critical patent/CN102687483A/zh
Application granted granted Critical
Publication of CN102687483B publication Critical patent/CN102687483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

在向第一设备临时注册第二设备的方法中,其中,第一设备包括临时注册模式,在第一设备中的临时注册模式被激活,从第二设备接收发起临时注册操作的请求,确定第二设备是否被授权向信宿设备注册,并且响应于第二设备被授权向第一设备注册的确定,向第一设备临时地注册第二设备,其中,临时注册要求:在第一设备和第二设备之间的网络连接终止以及第一设备和第二设备的至少一个断电中的至少一个之后,第二设备和第一设备中的至少一个删除临时注册所需要的信息。

Description

设备的临时注册
相关申请
本申请涉及Paul Moroney和Jiang Zhang的2008年12月29日提交的标题为“Personal Identification Number(PIN)Generation betweenTwo Fevices in a Network(在网络中的两个设备之间的个人识别码(PIN)的生成)”的美国专利序列号12/345,010(代理人案号BCS05287);Jiang Zhang和Petr Peterka的2008年12月29日提交的标题为“Method of Targeted Discovery of Devices in a Network(在网络中的设备的靶发现的方法)”的美国专利申请序列号12/344,994(代理人案号BCS05333);Jiang Zhang和Sasha Medvinsky的2008年12月29日提交的标题为“Secure and Efficient Domain Key Distribution forDevice Registration(用于设备注册的安全和有效率的域密钥分配)”的美国专利申请序列号12/344,997(代理人案号BCS05335);以及JiangZhang和Petr Peterka的2008年12月29日提交的标题为“Multi-ModeDevice Registration(多模式设备注册)”的美国专利申请序列号12/345,002(代理人案号BCS05338),其全部公开内容通过引用并入这里。
背景技术
无线家庭数字接口(WHDI)是针对无线多媒体设备网络所提出的无线标准,可以在家中、在办公室中或其他短程无线网络环境中使用。WHDI允许用于在设备之间发送内容的高带宽无线信道,这可以支持未压缩的高清晰度(HD)内容。例如,DVD播放器可以无线地连接到多个HDTV,并且使用WHDI向HDTV发送未压缩的内容。WHDI消除了对于用于在设备之间传送未压缩内容的布线的需要,布线诸如高清晰度多媒体接口(HDMI)线缆、分量线缆等。诸如802.11、蓝牙等的常规无线技术不具有用于在设备之间传送未压缩的多媒体内容的带宽或接口。
WHDI设备被表征为两种类型。一种类型是源设备,并且另一类型是信宿设备。WHDI设备根据其功能可以是源设备、信宿设备或二者。源设备通过WHDI网络向信宿设备传送数据流,并且信宿设备通过WHDI网络从源设备接收数据流。源设备的示例是机顶盒、个人计算机(PC)、笔记本PC、台式PC、DVD播放器、MP3播放器、摄影机、音频/视频接收器、游戏控制台等。信宿设备的示例是TV、PC、投影仪等。
当前,WHDI规定了三种注册模式(仅设备模式、源域模式以及信宿域模式)。通常,信宿设备具有用户接口,用于使用户管理注册,诸如选择要向信宿设备注册哪个源设备,并且同样,三种注册模式被设计成总是从信宿设备发起。然而,例如,在信宿设备是安装在房间的天花板或墙上的投影仪的情况下,可能不容易接近该信宿设备。在其他环境中,诸如在会议室中,可能无法使用用于信宿设备的遥控器。此外,与在家中相比,在会议室环境中的安全性以及在不同时间由多个不同设备的使用更令人关心。因此,当前WHDI注册协议可能不适于满足在诸如会议室的相对公开的场所中的注册的全部要求。
发明内容
此处公开了一种向第一设备临时注册第二设备的方法,其中,第一设备包括临时注册模式。在该方法中,第一设备中的临时注册模式被激活。此外,从第二设备发起在第一设备中的临时注册操作,并且做出关于第二设备是否被授权向第一设备注册的确定。而且,响应于第二设备被授权向第一设备注册的确定,向第一设备临时地注册该第二设备,其中,临时注册要求:在第一设备和第二设备之间的网络连接终止以及第一设备和第二设备中的至少一个被断电中的至少一个之后,第二设备和第一设备中的至少一个删除临时注册所需要的信息。
此处还公开了一种向第一设备临时注册第二设备的方法,其中,第一设备包括投影仪和显示器中的至少一个,并且第二设备包括能够向第一设备无线地传送数据的电子设备。在该方法中,在脱离待机和关闭状态中的一个以及接收到来自第二设备的临时注册请求中的至少一个时,第一设备自动地生成注册PIN或者映射到注册PIN的输入装置按压序列。此外,第一设备显示所生成的注册PIN或映射到注册PIN的第二设备上的输入装置按压序列。此外,从第二设备接收到已经键入了所生成的注册PIN指示,做出关于所生成的注册PIN是否有效的确定,并且响应于生成的注册PIN是有效的确定而向第一设备临时地注册第二设备,其中,临时注册要求:在第一设备和第二设备之间的网络连接终止以及第一设备和第二设备中的至少一个断电中的至少一个之后,第二设备和第一设备中的至少一个删除临时注册所需要的信息。
这里还公开了一种信宿设备,该信宿设备包括一个或多个模块,该一个或多个模块被配置成激活临时注册模式,从源设备接收发起临时注册操作的请求,确定源设备是否被授权向信宿设备注册,并且响应于第二设备被授权向第一设备注册的确定,向信宿设备临时地注册源设备,其中,临时注册要求:在第一设备和第二设备之间的网络连接终止以及第一设备和第二设备的至少一个断电中的至少一个之后,第二设备和第一设备的至少一个删除临时注册所需要的信息。信宿设备还包括配置成实施一个或多个模块的处理器。
还公开了一种计算可读存储介质,在该计算可读存储介质上嵌入了一个或多个计算机程序。该一个或多个计算机程序实现向第一设备临时注册第二设备的方法,其中,第一设备包括临时注册模式。该一个或多个计算机程序包括指令集,该指令集用于激活第一设备中的临时注册模式,从第二设备发起在第一设备中的临时注册操作,确定第二设备是否被授权向第一设备注册,并且响应于该第二设备被授权向第一设备注册的确定,向第一设备临时地注册第二设备,其中,临时注册要求:在第一设备和第二设备之间的网络连接终止以及第一设备和第二设备的至少一个断电中的至少一个之后,第二设备和第一设备中的至少一个删除临时注册所需要的信息。
通过这里公开的方法和信宿设备的实现,在不需要用户接入信宿设备以发起注册的情况下,例如通过使得能够在源设备处发起注册,信宿设备可以临时地向源设备注册。因此,用户可以在不必手动接入信宿设备的情况下发起注册,信宿设备可能位于相对难以接入的位置,诸如房间的天花板。此外,该方法和信宿设备提供了用于防止信宿设备的未授权的注册和使用的各种措施,诸如要求在信宿设备和源设备之间的网络连接终止之后、或者第一设备或第二设备中的一个或二者已经断电之后信宿设备和源设备删除临时注册所需要的信息,诸如注册密钥。
附图说明
从下文参考附图的描述中,本发明的特征对于本领域的技术人员来说将是显而易见的,在附图中:
图1示出了根据本发明的实施例的网络的简化框图;
图2示出了根据本发明的实施例的包含多个信宿设备和源设备的网络的简化框图;
图3示出了根据本发明的实施例的在图1和图2中描绘的信宿设备的框图;
图4和图8分别示出了根据本发明的两个实施例的用于向第一设备临时注册第二设备的流程图;以及
图5-7、图9和图10分别示出了描绘根据本发明的实施例的在临时注册操作期间在信宿设备和源设备中执行的操作的协议图。
具体实施方式
处于简单和说明的目的,主要通过参考示例性实施来描述本发明。在下文的描述中,阐述了很多具体细节,以提供对实施例的全面理解。然而,对于本领域的技术人员将显而易见的是,可以在不限于这些具体细节的情况下实践本发明。在其他实例中,没有详细描述公知的方法和结构,以避免不必要地混淆对施例的描述。
图1示出了根据本发明的实施例的网络100的简化框图。图1的网络100示出了信宿设备110和源设备120。网络100可以是无线网络,例如,无线家庭数字接口(WHDI)网络、802.11、蓝牙等。例如,信宿设备110包括图像或视频投影仪、电视等,并且源设备120包括电子设备,诸如个人计算机、膝上型计算机、数字视频盘播放器、光盘播放器、蜂窝电话、个人数字助理、机顶盒、数字视频记录器、个人媒体播放器等。
一般来说,当向信宿设备110注册源设备120时,源设备120被配置成以数据信号形式向信宿设备110传送要通过信宿设备110输出的内容。更具体地,例如,数据信号可以包括要通过信宿设备110的显示器和/或扬声器输出的视频和/或音频信号。作为具体示例,信宿设备110包括安装在房间的天花板上的投影仪,并且源设备120包括膝上型计算机,并且用户将这些设备实现为使得来自膝上型计算机的信息由投影仪来显示。
为了防止投影仪的未授权的接入和使用以及在源设备120和信宿设备110之间传送的信号的未授权的拦截,并且根据本发明的实施例,信宿设备110和源设备120在使得能够进行这样的通信之前,实现对于彼此的临时注册操作。临时注册模式包括对当前WHDI注册模式(仅设备模式、源域模式和信宿域模式)的附加注册模式。在上文叙述的相关申请中,讨论了当前的WHDI注册模式。
根据一个实施例,将信宿设备110置于临时注册模式中,并且源设备120发起注册操作。根据另一实施例,将信宿设备110置于注册模式,并且在脱离关闭或待机状态时自动地发起注册操作。在这两个实施例中,并且与传统注册操作比,注册操作不需要信宿设备110处的用户手动发起。因此,一方面,即使在用户可能不容易接入信宿设备110的实例中,诸如当信宿设备110被安装在房间的天花板上或者在其他情况下难以接近时,也可以容易地执行注册操作。
在临时注册模式中,信宿设备110被配置成临时地注册源设备120,使得在信宿设备110和源设备120之间的网络连接终止之后或者信宿设备110和源设备120中的一个或二者已经断电之后,要求信宿设备110和源设备120中的任何一个或二者删除用于临时注册的信息,诸如注册密钥。这样,在网络连接终止之后或者在信宿设备110和源设备120中的一个或二者断电之后,要求源设备120进行另一注册操作,以临时地注册到信宿设备110。更具体地,例如,要求信宿设备110和源设备120进行注册过程,这包括证书以及注册PIN验证和注册密钥交换,然而,交换的注册密钥不被保存或再用于下一次关联。在这个方面,在信宿设备110和源设备120之间的网络连接终止之后或者在信宿设备110和源设备120中的一个或二者断电之后,基本上可以限制源设备120对信宿设备110的未授权的接入或使用。此外,一旦向源设备120临时注册了信宿设备110,信宿设备110就可以通过防止向另一源设备120的注册发生来进一步限制对信宿设备110的未授权的接入和使用。下文中更详细地讨论了源设备120可以以其临时注册到信宿设备110的各种方式。
虽然图1描绘了单个信宿设备110和单个源设备120,但是对于本领域的普通技术人员显而易见的是,网络100可以包含其他信宿设备和/或其他源设备。在图2中示出了包含多个信宿设备112、114和多个源设备120-124的网络200的示例。
如图2中所示,多个源设备120-124中的一个或多个可以被配置成与信宿设备112、114和/或中继器210的一个或多个进行通信。此外,信宿设备112、114被配置成与中继器210进行通信,中继器210包括源设备和信宿设备的构件,并且因此能够接收和传送数据。在这方面,无需向所有信宿设备112-114注册各个源设备120-124,相反,可以向中继器210进行注册。在该示例中,中继器210可以被配置成从源设备120-124中的一个或多个接收数据信号,并且向其他信宿设备112和114传送数据信号。在另一示例中,当存在多个源设备112、114和/或源设备120-124时,信宿设备112、114中的一个可以以临时信宿域注册模式进行操作,或者源设备120-124中的一个可以以临时源域注册模式进行操作。在任何方面,例如,通过实现上文讨论的示例中的任何一个,从源设备120-124中的一个或多个接收到的数据信号可以通过所有的信宿设备112、114进行输出。
根据特定示例,中继器210在任何给定时间从源设备120-124中的一个接收数据信号。在该示例中,中继器210被配置成,在任何给定时间临时地注册到单个源设备120-124。在另一特定示例中,中继器210同时接收来自多个源设备120-124的数据信号。
参考图3,示出了根据实施例的在图1和图2中描绘的信宿设备110的框图300。对于本领域的技术人员显而易见的是,信宿设备110的框图300表示一般性图示,并且在不脱离信宿设备110的范围的情况下,可以添加其他构件,或者可以移除、修改或重新布置现有构件。
如图3中所示,信宿设备110包括处理器302、用户接口304、通信接口模块306、存储器308、输出装置310、模式选择器模块312、注册个人标识号(PIN)生成模块314、注册PIN输出模块316、注册PIN验证模块318以及临时注册模块320。模块310-320可以包括软件模块、硬件模块或者软件模块和硬件模块的组合。因此,在一个实施例中,模块312-320中的一个或多个包括电路构件。在另一实施例中,模块310-320的一个或多个包括在计算机可读存储介质上存储的软件代码,该软件代码可由处理器302来执行。在另一实施例中,模块312-320可以包括硬件和软件的组合。在任何方面,在不脱离本发明的范围的情况下,模块312-320中的一个或多个的功能可以合并成较少数目的模块312-320或者分成额外的模块。
用户接口304可以包括信宿设备110上的一组按键、按钮、开关、音频接收器等,用户可以通过用户接口304将输入键入到信宿设备110中。通信接口306可以包括适当的硬件和/或软件,以支持与源设备120、用户接口304或其他信宿设备110等的通信。输出装置310可以包括配置成输出一个或多个可视图像和可听声音的装置,诸如,配置成使得在信宿设备110上或外部的表面上显示图像的投影仪、用于显示图像的信宿设备110上的屏幕、扬声器等。
如下文所将更具体讨论的,处理器302被配置成,当授权源设备120这样做时,实现或调用模块312-320临时地注册到源设备120。一方面,处理器302被配置成,使得注册密钥被临时地存储在随机存取存储器(RAM)(未示出)中。处理器302还可能使得在可以包括永久存储器的存储器308或RAM中产生支持源设备120的临时注册的信息。此外,处理器302被配置成,当在信宿设备110和源设备120之间的网络连接终止时,从RAM或从存储器308中删除用于源设备120的注册密钥。
关于图4-10更具体地描述了可以以其实现信宿设备110的构件的各种方式,图4-10描绘了根据本发明的实施例的用于向信宿设备110临时注册源设备120的方法400和800以及协议图500-700、900和1000的相应的流程图。对于本领域的普通技术人员显而易见的是,方法400和800以及协议图500-700、900和1000表示一般性图示,并且在不脱离方法400和800以及协议图500-700、900和1000的范围的情况下,可以添加其他步骤或者可以移除、修改或重新布置现有步骤。
具体参考图1-3中描绘的信宿设备110和源设备120,从而具体参考包含在信宿设备110和源设备120中的元件,来对方法400和800以及协议图500-700、900和1000进行描述。然而,应当理解,在不脱离方法400和800以及协议图500-700、900和1000的范围的情况下,可以在与信宿设备110和源设备120不同的装置中实现方法400和800以及协议图500-700、900和1000。
首先参考图4,在步骤402,信宿设备120处于临时注册模式。因此,例如,用户将用户接口304实现为使得模式选择器模块312激活临时注册模式。当处于临时注册模式时,信宿设备110被配置成使得源设备120能够临时地注册到信宿设备110。根据实施例,信宿设备110的其他永久注册模式被禁用,以防止信宿设备110在源设备120或其他源设备处于临时注册模式时被注册到源设备120或其他源设备。
在步骤404,从源设备120发起在信宿设备110中的临时注册操作。更具体地,例如,信宿设备110通过通信接口306从源设备120接收注册请求。因此,用户可以通过使得源设备120向信宿设备110提交注册请求,来发起将源设备120注册到信宿设备110的过程。在注册请求的接收期间,信宿设备110可以处于监听状态,当信宿设备110被激活并且没有注册到另一源设备时,信宿设备110可以进入该状态。在这方面,用户不需要接入信宿设备110以发起注册处理。
现在转到图5,示出了协议图500,协议图500更具体地描绘了根据本发明实施例的在将信宿设备110临时注册到源设备120中的在信宿设备110和源设备120中执行的操作。因此,从图的顶部开始,在步骤404,源设备120发起临时注册操作。在这种情况下,源设备120被配置成获得信宿设备110的标识。源设备120可以通过多种不同方式中的任何一个来获得信宿设备110的标识。例如,信宿设备110可以显示其标识,使得用户可以将该标识输入到源设备120中,同时发起临时注册请求。又如,可以实现发现机制,其中,源设备120被配置成询问附近信宿设备110的标识,并且其中,信宿设备110以其标识进行响应,用户可以将这些标识输入到源设备120中。
源设备还被配置成产生随机数(N0),诸如2字节随机数,并且构成事务标识(TID)。在该实施例中,源设备120被配置成在发送到信宿设备110的注册请求消息(消息1)中向信宿设备110传送该随机数(N0)和TID。
在步骤406(图4),进行关于源设备120是否被授权注册到信宿设备110的确定。在进行该确定过程中,信宿设备110可以检查其注册配置设置,以确保其处于临时注册模式。响应于信宿设备110处于临时注册模式中的确定,信宿设备110将信宿设备110证书(certsnk)传送到源设备120和第二消息(消息2)(图5)。
此外,源设备120接收来自信宿设备110的第二消息,并且使用例如设备根CA公钥来确定信宿设备110的证书(certsnk)是否可信。而且,源设备120获得信宿设备110的公钥(SnkPK)。源设备120还验证信宿设备110的标识是否匹配证书中的设备ID和信宿设备110的设备ID。如果这些验证中有任何一个失败,则取消临时注册操作。
然而,如果这些验证被确定为有效,则源设备120生成诸如16字节随机数的随机数(Nsrc)以及用于源设备120中的按钮名称列表(BtnLst)中的每个按钮的随机数。此外,源设备120利用信宿设备110的公钥(SnkPK)来对随机数(Nsrc)和包括按钮名称的按钮列表(BtnLst)以及用于每个按钮的随机值进行RSA加密。而且,源设备120传送消息(消息3),该消息(消息3)包括源设备120的证书、源设备120标识以及加密的随机数和按钮名称列表。
作为响应,信宿设备110使用例如设备根CA公钥来确定源设备110的证书(certsrc)是否可信。此外,信宿设备110获得源设备120的公钥(SrcPK)。源设备110还验证源设备120标识是否匹配证书中的设备ID和消息(消息3)的报头中的源设备120的设备ID。如果这些验证中的任何一个失败,则取消临时注册操作。
然而,如果验证被确定为有效,则信宿设备110使用信宿设备的私钥(SnkPriK)来解密随机数(Nsrc)和按钮列表(BtnLst)。此外,信宿设备110可以随机选择以从按钮列表按压的顺序的一个或多个按钮,向用户显示其名称,并且以按压为注册个人标识号(PIN)的顺序来使用相应的按钮值或这些按钮值的级联。而且,信宿设备10生成随机数(Nsnk),诸如16字节的随机数,并且导出注册加密密钥(REK)和注册认证密钥(RAK)。通过特定示例的方式,信宿设备110使用下面的方法来导出REK和RAK:
{REK||RAK}=SHA-256(Nsnk||Nsrc||PIN).
REK是32字节SHA256结果的最高有效16字节:
RAK是32字节SHA256结果的最低有效16字节。
此外,信宿设备110使用源设备的公钥(SrcPK)来对随机数(Nsnk)和(Nsrc)进行RSA加密。
信宿设备110使用RAK来在RSA加密的随机数(Nsnk)和(Nsrc)上生成消息认证代码(SR44),诸如128比特的AES-CMAC。此外,信宿设备110向源设备120发送包含加密随机数(Nsnk)和(Nsrc)以及消息认证代码(SR44)的消息(消息4)。
源设备120接收消息(消息4),并且使用源设备的私钥(SrcPriK)来解密随机数(Nsnk)和(Nsrc),并且验证由源设备120生成的随机数(Nsrc)是否匹配第三消息(消息3)中传送的一个。如果这些数不相匹配,则源设备120终止临时注册操作。
源设备120还在超时之前等待用户以信宿设备110所显示的顺序按压按钮。此外,源设备120基于用户按压的按钮来生成PIN。此外,源设备120使用上文关于信宿设备110所讨论的相同的方法来导出注册加密密钥(REK)和注册认证密钥(RAK)。而且,源设备120使用RAK来验证消息认证代码(AES-CMAC)。如果验证失败,则源设备120断开链路,并且取消临时注册操作。否则,如在步骤408(图4)处所指示,源设备120临时注册到信宿设备110。
在临时注册模式中,源设备120和信宿设备110二者临时地存储REK和RAK。同样,源设备120或信宿设备110均不永久保存REK和RAK。因此,一旦临时注册被终止,例如,在信宿设备110和源设备120之间的网络连接终止之后,或者在信宿设备110和源设备120中的至少一个断电之后,要求信宿设备110和源设备120删除存储在RAM中的交换的注册密钥。这样,信宿设备110和源设备120需要执行图4的临时注册过程,以再次被临时注册。
此外,在源设备120临时注册到信宿设备110的时间期间,在这些设备之间建立连接,并且可以将内容从源设备120传送到信宿设备110。因此,例如,源设备120可以指引信宿设备110显示图像、音频和/或视频形式的内容。此外,处理器302被配置成:在保持与源设备120的连接时,防止诸如图2中描绘的源设备122和124的另一源设备注册到信宿设备110。
当存在多于一个的信宿设备110-114时,例如,如上文关于图2所讨论的,信宿设备110-114中的每一个可以显示来自注册的源设备120的内容。在一个实施例中,信宿设备110包括中继器,该中继器被配置成接收来自注册的源设备120的内容,并且将接收到的内容传送到一个或多个其他信宿设备110。因此,在该实施例中,源设备120仅需要注册到信宿设备110,同时使得内容能够通过多个信宿设备110-114进行输出。
然而,替代地,源设备120可以独立地注册到多个信宿设备110-114种的每一个。
作为另一替代,例如,在中继器不可用时,信宿设备110-114中的一个或源设备120可以以临时域注册模式进行操作,以产生所有信宿设备110-114都可以临时注册到源设备120的临时域。根据本发明的实施例,图6描绘了临时源域模式的协议图600,并且图7描绘了临时信宿域注册模式的协议图700。
参考图6,协议图600包括与上文关于图5所讨论的所有相同的步骤,并且包括几个附加步骤。更具体地,在接收到第四消息(消息4)之后,除了上文关于图5所讨论的前四个步骤之外,源设备120使用REK来对源域密钥(DKsrc)进行RSA加密。此外,源设备120使用RAK来在RSA加密的源域密钥(DKsrc)上生成消息认证代码(SR75),诸如128比特的AES-CMAC。此外,源设备120向信宿设备110发送包含TID、源域名称(DNsrc)、BtnName、加密的源域密钥(EREK(DKsrc))和消息认证代码(SR75)的消息(消息5)。
作为响应,信宿设备110利用RAK来确定消息认证代码(SR75)是否是可信的。此外,响应于消息认证代码(SR75)是可信的确定,信宿设备110利用REK来解密源域密钥(DKsrc)。而且,信宿设备110向源设备发送确认(ACK)消息。然而,如果信宿设备110确定了消息认证代码(SR75)不可信,则信宿设备110终止临时域注册操作。此外,一旦多个信宿设备110接收到相同的临时域密钥,并且如果新的源设备120希望向所有信宿设备110发送内容,则新的源设备120仅需要一次注册到该域中的信宿设备110中的任何一个。
参考图7,协议图700包括与上文关于图5所讨论的所有相同的步骤,并且包括几个附加步骤。更具体地,在接收到第三消息(消息3)之后,除了关于图5讨论的描述在信宿设备110处执行的操作的前七个要点之外,信宿设备110利用REK来加密信宿域密钥(DKsnk)。此外,信宿设备110使用RAK来在RSA加密的随机数(Nsnk)和(Nsrc)、信宿域名称(DNsnk)和加密的信宿域密钥(DKsnk)上生成消息认证代码(SR84),诸如128比特的AES-CMAC。此外,信宿设备110向源设备120发送包含加密的随机数(Nsnk)和(Nsrc)、信宿域名称(DNsnk)、加密的信宿域密钥(DKsnk)和消息认证代码(SR85)的消息(消息4)。
作为响应,除了上文关于图5所讨论的前四个步骤以外,源设备120使用RAK来确定消息认证代码(SR84)是否是可信的。此外,源设备120使用REK来解密信宿域密钥(DKsnk)。而且,源设备120使用RAK在TID和BtnName上生成消息认证代码(SR85),诸如128比特的AES-CMAC,并且向信宿设备110发送TID、BtnName和消息认证代码(SR85)。作为响应,信宿设备110使用RAK来确定消息认证代码(SR85)是否是可信的。此外,响应于消息认证代码(SR85)是可信的确定,信宿设备110相源设备120发送确认(ACK)消息。否则,信宿设备110终止临时域注册操作。
现在参考图8,示出了根据另一实施例的用于向信宿设备110临时注册源设备120的方法800。如图8中所示,在步骤802,信宿设备110例如响应于接收到激活命令、在预定时间段之后、在预定调度之后等而脱离待机或关闭状态。在该实施例中,信宿设备110被配置成,当脱离等待或关闭状态时,处于临时注册模式。
在步骤804,随机地或基于接收到的按钮列表自动地生成注册PIN,例如,如上文关于图4中的步骤406所讨论的。此外,在步骤806,信宿设备110可视地或可听地输出注册PIN。根据实施例,信宿设备110向可以接入信宿设备110的那些用户输出注册PIN,用户诸如坐在信宿设备110所位于的会议室中的出席者。这样,基本上防止了诸如会议室外的攻击者的未授权方得到注册PIN,并且从而完成临时注册。
现在转到图9,示出了协议图900,协议图900更具体地描绘了根据本发明的实施例的在信宿设备110和源设备120中执行的操作。更具体地,协议图900描绘了包括使用证书的临时注册操作。初始地,图900描绘了在用户将PIN输入到源设备120之后的实例。
从图900的顶部开始,源设备120通过生成随机数(N0),诸如2字节的随机数,并且通过构成事务标识(TID=IDsnk||IDsrc||N0),来发起临时注册操作。源设备120还在TID和PIN的级联上生成SHA256散列。此外,源设备120使用与诸如其WHDI证书的设备证书相对应的私钥来在事务标识(TID)、事务类型(Tsrc)以及SHA256散列(SHA256(TID||PIN))上生成签名。此外,源设备120向信宿设备110传送包含源设备证书、TID、SHA256散列和RSA签名的消息(消息1)。
作为响应,信宿设备110对其注册设置被设置为临时注册模式进行验证(图8的步骤808)。如果信宿设备110没有处于临时注册模式,则信宿设备110终止临时注册操作(图8的步骤812)。否则,信宿设备110在显示的当前PIN的和TID的级联上生成SHA散列。如果信宿设备110所生成的SHA256不匹配接收到的SHA256散列,则信宿设备110终止临时注册操作。一方面,该步骤要阻止包含信宿设备110的空间外的源设备注册到信宿设备110。
如果存在匹配,则信宿设备110使用例如根设备CA公钥并且得到源设备的公钥和标识来验证源设备的证书。此外,信宿设备110通过确定该标识是否匹配TID中的源设备标识以及消息的报头中的MACID,来验证证书中的源设备的标识。而且,信宿设备110生成随机数(Nsnk),诸如16字节随机数。
信宿设备110还在随机数(Nsnk)、TID和PIN的级联上生成SHA256散列作为REK和RAK。通过具体示例的方式,散列的前16个字节是REK,并且接下来的16个字节是RAK。而且,信宿设备110使用导出的RAK来生成TID和随机数(Nsnk)的级联的消息认证代码(SNsnk),诸如AES-CMAC。而且,信宿设备110使用源设备的公钥来对随机数(Nsnk)和消息认证代码(SNsnk)进行RSA加密,并且使用信宿设备的私钥来生成RSA加密的随机数(Nsnk)和消息认证代码(SNsnk)的RSA签名。信宿设备110还向源设备120发送包含信宿设备110的证书(certsnk)、加密的随机数(Nsnk)和消息认证代码(SNsnk)以及RSA签名的消息(消息2)。
作为响应,源设备120使用例如根设备CA公钥来验证信宿设备的证书(certsnk),并且得到信宿设备的公钥(SnkPK)和ID。源设备120还验证证书(certsnk)中的信宿设备110的标识是否匹配TID中的源设备ID(IDsrc)和在消息报头中的MAC ID。源设备120还使用信宿设备的公钥(SnkPK)来验证在加密数据上的RSA签名是否可信。因为该数据包括TID,TID包含随机数(N0),所以源设备120可以确定该消息是由保存证书的信宿设备110发送的。
源设备120还使用源设备的RSA私钥来解密RSA加密数据。仅保持该源证书的源设备应能够解密RSA加密的数据。此外,源设备120在随机数(Nsnk)、TID和PIN的级联上生成SHA256散列作为REK和RAK。根据特定示例,散列的前16个字节是REK,并且接下来的16个字节是RAK。源设备120还使用导出的RAK来生成TID和随机数(Nsnk)的级联的消息认证代码,诸如AES-CMAC,以验证消息认证代码(SNsnk)。源设备120还确定所生成的消息认证代码是否匹配消息认证代码(SNsnk)。如果存在匹配,则源设备120确定RAK是正确的,并且假定REK也是正确的(图8的步骤810)。此外,源设备120临时注册到信宿设备110,并且完成临时注册操作(图8的步骤814)。然而,如果不存在匹配,则终止临时注册操作,并且源设备120不注册到信宿设备110(图8的步骤812)。
此外,此时,信宿设备110和源设备120应当已经安全地交换了临时注册密钥。作为选择,如果不希望在临时注册中支持多播,则临时注册密钥可以被用作关联密钥。一般来说,对于每个连接,使用临时注册密钥或临时域密钥来交换关联密钥。此外,关联密钥由发送设备生成,并且用于内容数据加密和解密。在多播中,源设备120可以针对与信宿设备110的所有连接使用相同的关联密钥。
现在转到图10,示出了更详细描绘根据本发明的另一实施例的在信宿设备110和源设备120中执行的操作的协议图1000。更具体地,协议图1000描绘了不包括使用证书的临时注册操作。初始地,图1000描绘了用户将PIN输入到源设备120之后的实例。
从图1000的顶部开始,源设备120通过生成随机数(N0),诸如2个字节的随机数,并且通过构成事务标识(TID=IDsnk|IDsrc||N0),来发起临时注册操作。IDsnk是信宿设备的设备ID,并且IDsrc是源设备的设备ID。此外,源设备120生成Diffie-Hellman公钥对(DHPubK1,DHPriK1),并且保持私钥安全。源设备120还在TID、DHPubK1和PIN的级联上生成SHA256散列,并且构成包含TID、Tsrc、DHPubK1和SHA256(TID||DHPubK1||PIN)的第一消息(消息1),并将该第一消息(消息1)发送到信宿设备110。
当信宿设备110接收到消息时,信宿设备110验证其注册配置设备是否允许临时注册模式。例如,信宿设备110确定其是否处于临时注册模式(图8的步骤808)。如果信宿设备110没有处于临时注册模式,则信宿设备110终止临时注册操作(图8的步骤812)。否则,信宿设备110在TID、DHPubK1和显示的当前PIN的级联上生成SHA256散列。
如果SHA 256散列不匹配接收到的SHA256散列,则信宿设备110丢弃该消息,并且终止临时注册操作(图8中的步骤812)。一方面,该步骤将阻止在包含信宿设备110的空间外的源设备对信宿设备110的未授权注册。
如果信宿设备110确定所生成的SHA 256散列匹配接收到的SHA256散列,则信宿设备110验证在TID中的源设备ID(IDsrc)是否匹配在消息报头中的源MACID。如果在TID中的源设备ID不匹配消息报头中的源MACID,则信宿设备110丢弃消息,并且终止临时注册操作(图8中的步骤812)。否则,信宿设备10生成Diffie-Hellman公钥对(DHPubK2,DHPriK2),并且使用私钥和DHPubK1来生成共享密值。此外,信宿设备110使用共享密值来导出REK和RAK。通过具体示例的方式,信宿设备110将共享密值的SHA 256散列的前16个字节用于REK,并且将接下来的16个字节用于RAK。
而且,信宿设备110使用导出的RAK来生成TID和DHPubK2的级联的消息认证代码,诸如AES-CMAC。信宿设备还构成消息(消息2),并且将消息发送至源设备120。
在源设备120接收到消息(消息2)之后,源设备120使用源设备的Diffie-Hellman私钥DHPriK1和DHPubK2来生成共享密值。源设备120还使用共享密值来导出REK和RAK。例如,源设备120将共享密值的SHA256散列的前16个字节用作REK,并且将接下来的16个字节用作RAK。源设备120还使用导出的RAK来生成TID和DHPubK2的级联的消息认证代码,诸如AES-CMAC,以验证信宿设备110的签名。
此时,信宿设备110和源设备120二者将安全地交换临时注册PIN。作为选择,如果不期望在临时注册中支持多播,则临时注册PIN可以被用作关联密钥。
在附图中阐述的一些或全部操作可以作为应用、程序或子程序被包含在任何期望的计算机可读存储介质中。此外,通过计算机程序来实施这些操作,计算机程序能够以活动或非活动的多种形式存在。例如,操作可以作为由以源代码、目标代码、可执行代码或其他格式的程序指令构成的软件程序形式存在。上述的任何一项可以被实施在包括存储设备的计算机可读存储介质上。
示例性计算机可读存储介质包括传统的计算机系统RAM、ROM、EPROM、EEPROM以及磁盘或光盘或磁带。前述的具体示例包括在CDROM上或经由因特网下载的程序的分发。因此,应当理解,能够执行上述功能的任何电子设备可以执行上文所列举的那些功能。
通过这里公开的方法和信宿设备的实现,通过例如使得能够在源设备发起注册,信宿设备可以临时地注册到源设备,而不需要用户接入信宿设备以发起注册。然后,用户可以在不需要手动接入信宿设备的情况下发起注册,信宿设备可能位于相对难以接入的位置,诸如房间的天花板。此外,该方法和信宿设备提供了用于防止对于信宿设备的未授权注册和使用的各种措施,诸如分别在信宿设备和源设备之间的网络连接终止之后或第一设备和第二设备中的一个或二者已经断电之后,要求信宿设备和源设备中的至少一个删除临时注册所需要的其信息,诸如注册密钥。
虽然在本公开全文中进行了具体描述,但本发明的代表性实施例可应用于广泛的应用范围,并且上述讨论并非旨在并且不应被解释为限定性,而是作为本发明的方面的说明性讨论而给出。
这里已经描述并示出的是本发明的实施例及其一些变化。这里所使用的术语、描述和附图仅通过说明方式进行解释,并且并不意味着限定。本领域的技术人员应理解的是,在本发明的精神和范围内,许多更改是可能的,其中,本发明旨在由随附的权利要求及其等效内容限定,其中,除非另有指明,所有术语意为它们最广泛的合理含义。

Claims (22)

1.一种向第一设备临时注册第二设备的方法,其中所述第一设备包含临时注册模式,所述方法包括:
激活所述第一设备中的所述临时注册模式;
从所述第二设备发起在所述第一设备中的临时注册操作;
确定所述第二设备是否被授权向所述第一设备注册;以及
响应于所述第二设备被授权向所述第一设备注册的确定,向所述第一设备临时注册所述第二设备,其中,所述临时注册要求:在所述第一设备和所述第二设备之间的网络连接终止以及所述第一设备和所述第二设备的至少一个断电中的至少一个之后,所述第二设备和所述第一设备中的至少一个删除所述临时注册所需要的信息。
2.根据权利要求1所述的方法,进一步包括:
在所述第二设备中,
生成用于所述第二设备的随机数以及用于在输入装置列表中的每个输入装置的随机数;
对所生成的用于所述第二设备的随机数以及包括用于每个输入装置的所述随机数的所述输入装置列表进行加密;以及
向所述第一设备发送消息,所述消息包含所加密的用于所述第二设备的随机数和包括用于每个输入装置的所述随机数的所述输入装置列表。
3.根据权利要求2所述的方法,进一步包括:
在所述第一设备中,
对所加密的所述第二设备的随机数和包括用于每个输入装置的随机数的所述输入装置列表进行解密;
从所述输入装置列表中随机地选择一个或多个输入装置以及映射到注册个人标识号(PIN)的要键入所述一个或多个输入装置的顺序,
以用于映射到所述注册PIN的所选择的顺序来显示所述输入装置;
生成用于所述第一设备的随机数,并且使用用于所述第一设备的所述随机数、用于所述第二设备的所述随机数以及所述注册PIN,来导出注册加密密钥(REK)和注册认证密钥(RAK);
临时存储所述REK和所述RAK;以及
向所述第二设备传送包含所加密的用于所述第一设备的随机数的消息。
4.根据权利要求3所述的方法,进一步包括:
在所述第二设备中,
接收包含所加密的用于所述第一设备的随机数的所述消息,其中所述消息包含签名;
解密所加密的用于所述第一设备的随机数;
从用户接收输入装置按压,并且将它们映射到PIN;
利用所解密的用于所述第一设备的随机数、对所述第二设备生成的所述随机数以及所述注册PIN,来导出REK和RAK;
通过使用所导出的RAK来确定所接收到的消息的所述签名是否被验证;以及
响应于所述消息的所述签名没有正确验证而停止所述临时注册。
5.根据权利要求1所述的方法,进一步包括:
当所述第二设备与处于所述临时注册模式的所述第一设备连接时,拒绝来自其他设备的向所述第一设备注册的请求。
6.根据权利要求1所述的方法,其中,所述第一设备包括中继器,所述中继器被配置成向多个其他第一设备临时和永久注册中的一个,所述方法进一步包括:
在所述第一设备中,
接收来自所述第二设备的数据;以及
将所接收到的数据传送到所述多个其他第一设备。
7.根据权利要求1所述的方法,进一步包括:
通过以临时源域模式操作所述第二设备来产生临时域,所述临时源域模式能够操作为使得所述第二设备能够通过仅向一个信宿设备注册而同时并且临时地向多个信宿设备注册。
8.根据权利要求1所述的方法,进一步包括:
以临时信宿域模式操作所述第一设备来产生临时域,所述临时信宿域模式能够操作为使得所述第二设备能够获取临时域信息,从而使得所述第二设备能够向多个信宿设备同时和临时注册。
9.一种向第一设备临时注册第二设备的方法,其中,所述第一设备包括投影仪和显示器中的至少一个,并且所述第二设备包括能够向所述第一设备无线地传送数据的电子设备,所述方法包括:
在所述第一设备中,
至少在脱离待机和关闭状态中的一个时,自动地生成注册个人标识号(PIN);
显示所生成的注册PIN;
从所述第二设备接收所生成的注册PIN已经被键入的指示;
确定所生成的注册PIN是否是有效的;以及
响应于所生成的注册PIN是有效的确定,向所述第一设备临时注册所述第二设备,其中,所述临时注册要求:在所述第一设备和所述第二设备之间的网络连接终止以及所述第一设备和所述第二设备的至少一个断电中的至少一个之后,所述第二设备和所述第一设备中的至少一个删除所述临时注册所需要的信息。
10.根据权利要求9所述的方法,进一步包括:
确定所述第一设备是否向另一设备注册;并且
其中,生成注册PIN进一步包括:响应于所述第一设备没有向另一设备注册的确定,生成所述注册PIN。
11.根据权利要求9所述的方法,进一步包括:
在所述第二设备中,
生成随机数;
构成事务标识;
获得证书;
在所述事务标识和所键入的注册PIN的级联上生成散列;
生成RSA签名,以验证所述证书的所有权;以及
向所述第一设备传送包含所述随机数、所述证书、所述散列以及所述RSA签名的消息。
12.根据权利要求11所述的方法,进一步包括:
在所述第一设备中,
在所述事务标识和所述注册PIN的所述级联上生成第二散列;
确定所述第二散列是否匹配从所述第二设备接收到的所述散列;
确定所述第二设备的所述证书是否匹配包含在从所述第二设备接收到的所述消息的报头中的信息;
使用从所述第二设备的所述证书检索到的公钥,来确定所述消息的RSA签名是否被验证;以及
响应于所述第二散列不匹配从所述第二设备接收到的所述散列、所述证书不匹配包含在所述消息报头中的所述信息以及所述消息的所述RSA签名验证失败中的至少一个,停止所述第二设备向所述第一设备的注册。
13.根据权利要求12所述的方法,进一步包括:
在所述第一设备中,
响应于所述第二散列匹配从所述第二设备接收到的所述散列并且所述证书匹配包含在所述消息报头中的所述信息,生成随机数;
在所述随机数、所述事务标识以及所述注册PIN的级联上生成散列,并且将所述散列分成注册加密密钥(REK)和注册认证密钥(RAK);
使用所述RAK来生成所述事务标识和所述随机数的级联的消息认证代码;
使用所述第二设备的公钥来加密所述随机数和所述消息认证代码;以及
传送包含所加密的随机数和消息认证代码的消息;
在所述第二设备中,
验证所述第一设备的证书,并且获得所述第一设备的公钥和标识;
使用所述第一设备的所述公钥来验证在所加密的随机数和消息认证代码上的签名;
使用所述第二设备的所述私钥来对所加密的随机数和消息认证代码进行解密;
在所述随机数、事务标识以及键入的注册PIN的级联上生成散列,并且将所述散列分成所述REK和所述RAK;以及
使用所导出的RAK来生成所述事务标识和所述随机数的级联的消息认证代码,以验证在从所述第一设备接收到的所述消息中的所述消息认证代码。
14.根据权利要求9所述的方法,进一步包括:
在所述第二设备中,
生成随机数并且构成事务标识;
生成Diffie-Hellman公钥对并且保护私钥;
在所述第二设备的所述事务标识、所述Diffie-Hellman公钥以及所键入的注册PIN的级联上生成散列;以及
向所述第一设备传送包含所述散列的消息。
15.根据权利要求14所述的方法,进一步包括:
在所述第一设备中,
在所述第二设备的所述事务标识、所述Diffie-Hellman公钥以及所述注册PIN的级联上生成第二散列;
确定所述第二散列是否匹配从所述第二设备接收到的所述散列;以及
响应于所述第二散列不匹配从所述第二设备接收到的所述散列,停止所述第二设备向所述第一设备的注册。
16.根据权利要求15所述的方法,进一步包括:
在所述第一设备中,
响应于所述第二散列匹配从所述第二设备接收到的所述散列,生成Diffie-Hellman公钥对;
使用所述私钥和所接收到的Diffie-Hellman公钥来生成共享密值;
使用所述共享密值来导出注册加密密钥(REK)和注册认证密钥(RAK);
使用所导出的RAK来生成所述第一设备的所述事务标识和所述Diffie-Hellman公钥的级联的消息认证代码;以及
向所述第二设备传送包含所述消息认证代码的消息;以及在所述第二设备中,
使用所述第二设备的私钥和所接收到的第一设备的公钥来生成所述共享密值;
使用所述共享密值来导出所述REK和所述RAK;以及
使用所导出的RAK来生成所述第一设备的所述事务标识和所述Diffie-Hellman公钥的所述级联的所述消息认证代码,以验证所述第一设备的所述签名。
17.一种信宿设备,包括:
一个或多个模块,所述一个或多个模块被配置成激活临时注册模式、从源设备接收发起临时注册操作的请求、确定所述源设备是否被授权向所述信宿设备注册、以及响应于所述第二设备被授权向所述第一设备注册的确定而向所述信宿设备临时注册所述源设备,其中,所述临时注册要求:在所述第一设备和所述第二设备之间的网络连接终止以及所述第一设备和所述第二设备的至少一个断电中的至少一个之后,所述第二设备和所述第一设备中的至少一个删除所述临时注册所需要的信息;以及
处理器,所述处理器被配置成实现所述第一个或多个模块。
18.根据权利要求17所述的信宿设备,其中,所述信宿设备包括图像投影仪和显示器中的至少一个,并且其中,所述一个或多个模块被配置成:通过经由所述图像投影仪和所述显示器的至少一个显示注册PIN或输入装置按压的序列,来输出所述注册PIN或映射到所述注册PIN的所述输入装置按压的序列。
19.根据权利要求17所述的信宿设备,其中,所述一个或多个模块进一步被配置成接收包括在所述源设备上的加密的至少一个随机数和输入装置的列表的消息、解密在所述源设备上的所述加密的至少一个随机数和输入装置的列表、从所述输入装置列表中随机地选择特定顺序的一个或多个输入装置以用作在所述源设备中的PIN键入、以及显示随机选择的一个或多个输入装置以及键入到所述源设备中的所述输入顺序。
20.根据权利要求17所述的信宿设备,其中,所述一个或多个模块进一步被配置成:当所述源设备与处于所述临时注册模式的所述信宿设备连接时,拒绝来自其他源设备的向所述信宿设备注册的请求。
21.根据权利要求17所述的信宿设备,其中,所述信宿设备包括中继器,所述中继器被配置成向多个其他信宿设备注册,所述一个或多个模块进一步被配置成从注册的源设备接收数据并且向所述多个其他信宿设备传送所接收到的数据。
22.一种计算机可读存储介质,在计算机可读存储介质上嵌入了一个或多个计算机程序,所述一个或多个计算机程序实现向第一设备临时注册第二设备的方法,其中所述第一设备包括临时注册模式,所述一个或多个计算机程序包括指令集合,所述指令集合用于:
激活所述第一设备中的所述临时注册模式;
从所述第二设备发起在所述第一设备中的临时注册操作;
确定所述第二设备是否被授权向所述第一设备注册;以及
响应于所述第二设备被授权向所述第一设备注册的确定,向所述第一设备处临时注册所述第二设备,其中,所述临时注册要求:在所述第一设备和所述第二设备之间的网络连接终止以及所述第一设备和所述第二设备的至少一个断电中的至少一个之后,所述第二设备和所述第一设备中的至少一个删除所述临时注册所需要的信息。
CN201080060115.XA 2009-12-29 2010-12-17 设备的临时注册 Active CN102687483B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/648,768 2009-12-29
US12/648,768 US8788810B2 (en) 2009-12-29 2009-12-29 Temporary registration of devices
PCT/US2010/060932 WO2011090630A1 (en) 2009-12-29 2010-12-17 Temporary registration of devices

Publications (2)

Publication Number Publication Date
CN102687483A true CN102687483A (zh) 2012-09-19
CN102687483B CN102687483B (zh) 2015-10-14

Family

ID=43880990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080060115.XA Active CN102687483B (zh) 2009-12-29 2010-12-17 设备的临时注册

Country Status (8)

Country Link
US (1) US8788810B2 (zh)
EP (1) EP2520062B1 (zh)
KR (1) KR101478419B1 (zh)
CN (1) CN102687483B (zh)
BR (1) BR112012016080B1 (zh)
CA (1) CA2784025C (zh)
MX (1) MX2012006945A (zh)
WO (1) WO2011090630A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI636373B (zh) * 2015-11-16 2018-09-21 中國銀聯股份有限公司 Method and device for authorizing between devices
CN109587107A (zh) * 2017-09-28 2019-04-05 通用汽车环球科技运作有限责任公司 用于应用程序认证的方法和装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
CN102918795A (zh) * 2010-03-31 2013-02-06 罗伯特·博世有限公司 用于音频的认证加密的方法和设备
US10162316B2 (en) 2010-09-08 2018-12-25 Universal Electronics Inc. System and method for providing an adaptive user interface on an electronic appliance
CN103155686B (zh) * 2010-10-08 2016-04-06 诺基亚通信公司 用于通信的装置和方法
TWM410273U (en) * 2010-12-08 2011-08-21 Elitegroup Computer Sys Co Ltd Control transfer apparatus and control transfer system
JP5690206B2 (ja) * 2011-05-11 2015-03-25 オリンパス株式会社 無線端末および無線システム
US8516563B2 (en) * 2011-06-29 2013-08-20 Infosys Technologies, Ltd. Methods for authenticating a user without personal information and devices thereof
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
WO2014091337A1 (en) * 2012-12-13 2014-06-19 Abb Research Ltd A system and a method for registration of devices in a plant
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
WO2014182115A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 방법
WO2014200496A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure pairing for communication across devices
WO2016081636A1 (en) 2014-11-18 2016-05-26 Branch Media Labs, Inc. Seamless setup and control for home entertainment devices and content
US9749552B2 (en) * 2014-11-18 2017-08-29 Caavo Inc Automatic identification and mapping of consumer electronic devices to ports on an HDMI switch
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US10038936B2 (en) 2015-11-18 2018-07-31 Caavo Inc Source device detection
US9906531B2 (en) * 2015-11-23 2018-02-27 International Business Machines Corporation Cross-site request forgery (CSRF) prevention
EP3244360A1 (de) * 2016-05-12 2017-11-15 Skidata Ag Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
US10158810B2 (en) * 2016-10-07 2018-12-18 Caavo Inc Remote control activity detection
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
US10701284B2 (en) 2017-02-10 2020-06-30 Caavo Inc Determining state signatures for consumer electronic devices coupled to an audio/video switch
US11256799B2 (en) 2017-08-29 2022-02-22 Seagate Technology Llc Device lifecycle distributed ledger
KR20190083552A (ko) * 2018-01-04 2019-07-12 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11308194B2 (en) * 2018-10-31 2022-04-19 Seagate Technology Llc Monitoring device components using distributed ledger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060105712A1 (en) * 2004-11-12 2006-05-18 Microsoft Corporation Wireless device support for electronic devices
EP1881664B1 (en) * 2006-07-17 2008-10-15 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP4238411B2 (ja) * 1999-04-12 2009-03-18 ソニー株式会社 情報処理システム
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
JP3450808B2 (ja) 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP3767561B2 (ja) * 2002-09-02 2006-04-19 ソニー株式会社 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
US7873276B2 (en) * 2007-06-06 2011-01-18 At&T Intellectual Property I, L.P. System and method for registration of network units
US8504638B2 (en) * 2008-04-10 2013-08-06 Amimon Ltd. Method circuit device and system for conveying control signaling between media devices
US8504836B2 (en) 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060105712A1 (en) * 2004-11-12 2006-05-18 Microsoft Corporation Wireless device support for electronic devices
EP1881664B1 (en) * 2006-07-17 2008-10-15 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI636373B (zh) * 2015-11-16 2018-09-21 中國銀聯股份有限公司 Method and device for authorizing between devices
CN109587107A (zh) * 2017-09-28 2019-04-05 通用汽车环球科技运作有限责任公司 用于应用程序认证的方法和装置

Also Published As

Publication number Publication date
MX2012006945A (es) 2012-07-30
US20110161660A1 (en) 2011-06-30
CA2784025A1 (en) 2011-07-28
KR101478419B1 (ko) 2014-12-31
EP2520062A1 (en) 2012-11-07
CA2784025C (en) 2015-06-30
WO2011090630A1 (en) 2011-07-28
US8788810B2 (en) 2014-07-22
CN102687483B (zh) 2015-10-14
BR112012016080A2 (pt) 2016-08-16
EP2520062B1 (en) 2021-01-27
KR20120104404A (ko) 2012-09-20
BR112012016080B1 (pt) 2021-04-20

Similar Documents

Publication Publication Date Title
CN102687483A (zh) 设备的临时注册
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
EP2314090B1 (en) Portable device association
US10164947B2 (en) Methods and apparatus for protecting digital content
US8504836B2 (en) Secure and efficient domain key distribution for device registration
EP2316097B1 (en) Protocol for device to station association
US8984295B2 (en) Secure access to electronic devices
EP2856729B1 (en) A scalable authentication system
EP2917867B1 (en) An improved implementation of robust and secure content protection in a system-on-a-chip apparatus
KR20100106471A (ko) 이동 컴퓨팅 장치 상의 소프트웨어 애플리케이션을 관리하는 방법 및 시스템
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN102986161A (zh) 用于对应用进行密码保护的方法
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
TW201608412A (zh) 用於提供安全性雲端服務的代理器及用於安全性雲端服務的安全性訊標裝置
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
JP2022522555A (ja) セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し
WO2008004174A2 (en) Establishing a secure authenticated channel
CN109981678B (zh) 一种信息同步方法及装置
JP2006279702A (ja) ネットワークシステムに電子装置を配置する方法およびネットワークシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130918

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130918

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130918

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY LLC

Address before: California, USA

Applicant before: General instrument Holdings Ltd.

Effective date of registration: 20130918

Address after: California, USA

Applicant after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Applicant before: GENERAL INSTRUMENT Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160525

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC