BR112012016080B1 - método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, dispositivo coletor e meio de armazenamento legível por computador - Google Patents

método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, dispositivo coletor e meio de armazenamento legível por computador Download PDF

Info

Publication number
BR112012016080B1
BR112012016080B1 BR112012016080-0A BR112012016080A BR112012016080B1 BR 112012016080 B1 BR112012016080 B1 BR 112012016080B1 BR 112012016080 A BR112012016080 A BR 112012016080A BR 112012016080 B1 BR112012016080 B1 BR 112012016080B1
Authority
BR
Brazil
Prior art keywords
registration
collector
random number
hash
temporary
Prior art date
Application number
BR112012016080-0A
Other languages
English (en)
Other versions
BR112012016080A2 (pt
Inventor
Jiang Zhang
Alexander Medvinsky
Paul Moroney
Petr Peterka
Original Assignee
General Instrument Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corporation filed Critical General Instrument Corporation
Publication of BR112012016080A2 publication Critical patent/BR112012016080A2/pt
Publication of BR112012016080B1 publication Critical patent/BR112012016080B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

REGISTRO TEMPORÁRIO DE DISPOSITIVOS.Em um método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, no qual o primeiro dispositivo inclui um mode de registro temporário, o modo de registro temporário no primeiro dispositivo é ativado, uma operação de registro temporário no primeiro dispositivo é iniciada a partir do segundo dispositivo, uma determinação de se o segundo dispositivo está autorizado a registrar com o primeiro dispositivo é feita, e o segundo dispositivo é temporariamente registrado com o primeiro dispositivo em resposta a uma determinação de que o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, em que o registro temporário exige que pelo menos um do segundo dispositivo e do primeiro dispositivo delete a informação necessária para o registro temporário seguindo de pelo menos um de uma determinação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos pelo menos um do primeiro dispositivo e do segundo dispositivo.

Description

PEDIDOS RELACIONADOS
O presente pedido está relacionado com Pedido de Patente No. US 12/345,010 (Documento de Advogado No. BCS05287), intitulado "Geração de Número de Identificação Pessoal (PIN) entre dois dispositivos em uma rede", e depositado em 29 de dezembro de 2008 por Paul Moroney e Zhang Jiang; Pedido de Patente No US 12/344,994 (Documento de Advogado No. BCS05333), intitulado "Método de Descoberta Destinada de Dispositivos em uma Rede", e depositado em 29 de dezembro de 2008 por Jiang Zhang e Peterka Petr; Pedido de Patente No US 12/344,997 (Documento de Advogado No. BCS05335), intitulado "Distribuição de Chave de Domínio Segura e Eficiente para Registro de Dispositivo", e depositado em 29 de dezembro de 2008 por Jiang Zhang e Medvinsky Sasha e Pedido de Patente No US 12/345,002 (Documento de Advogado No. BCS05338), intitulado "Registro de Dispositivo Multi-Modo", e depositado em 29 de dezembro de 2008 por Jiang Zhang e Petr Peterka, as divulgações dos quais são incorporadas por referência na sua totalidade.
FUNDAMENTOS
A INTERFACE DIGITAL DOMÉSTICA SEM FIO (WHDI) é um padrão sem fio proposto para um dispositivo de rede multimídia sem fio, que pode ser usado em casa, no escritório ou em outros ambientes de rede sem fio de curto alcance. WHDI permite que os canais de banda larga sem fio enviem conteúdo entre dispositivos, que podem suportar conteúdo em Alta Definição (HD) descompactado. Por exemplo, um leitor de DVD pode ser conectado a Múltiplas HDTVs sem fio e enviar conteúdo descompactado para as HDTVs usando tecnologia WHDI. WHDI elimina a necessidade de cabeamento, como cabos Interface Multimídia de Alta Definição (HDMI), cabos de componentes, etc, usados para transmitir o conteúdo descompactado entre os dispositivos. Tecnologias sem fio convencionais como 802.11, BLUETOOTH, etc, não têm a largura de banda ou interface para transmitir conteúdo multimídia descompactado entre os dispositivos.
Dispositivos WHDI são caracterizados como dois tipos.
Um tipo é um dispositivo de origem e o outro tipo é um dispositivo coletor. Um dispositivo WHDI pode ser um dispositivo de origem, um dispositivo coletor, ou ambos, dependendo da sua funcionalidade. Um dispositivo de origem transmite fluxos de dados através de uma rede WHDI a um dispositivo coletor, e um dispositivo coletor recebe fluxos de dados através da rede WHDI do dispositivo de origem. Exemplos de dispositivos de origem são caixa “set-top”, computador pessoal (PC), notebook PC, desktop PC, tocador de DVD, tocador de MP3, câmera de vídeo, receptor de áudio / vídeo, console de jogos, etc. Exemplos de dispositivo coletor são TVs, computadores, projetores, etc.
Atualmente, WHDI especifica três modos de registro (Modo apenas Dispositivo, Modo Origem- Domínio, e Modo Coletor-Domínio). Normalmente, o dispositivo coletor tem uma interface de usuário para o usuário gerenciar o registro, como para selecionar qual o dispositivo de origem deve ser registrado com o dispositivo coletor, e como tal, os três modos de registro são projetados para sempre iniciar a partir do dispositivo coletor. No entanto, nos casos em que o dispositivo coletor é um projetor montado no teto ou uma parede de uma sala, por exemplo, o dispositivo coletor pode não ser facilmente acessível. Em outros ambientes, como em salas de conferência, controles remotos para os dispositivos coletores podem não estar disponíveis. Além disso, a segurança e utilização por vários dispositivos diferentes em diferentes momentos podem ser de maior preocupação no ambiente de sala de conferência do que em casa. O atual protocolo registro WHDI pode assim ser insuficiente para atender todos os requisitos para registro em lugares relativamente públicos, tais como, salas de conferências.
RESUMO
Aqui divulgado é um método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, em que o primeiro dispositivo inclui um modo de registro temporário. No método, o modo de registro temporário no primeiro dispositivo é ativado. Além disso, uma operação de registro temporário no primeiro dispositivo é iniciada a partir do segundo dispositivo e uma determinação sobre se o segundo dispositivo está autorizado a registrar com o primeiro dispositivo é feita. Além disso, o segundo dispositivo é temporariamente registrado com o primeiro dispositivo em resposta a uma determinação de que o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, em que o registro temporário exige que pelo menos um do segundo dispositivo e do primeiro dispositivo delete a informação necessária para o registro temporário seguindo pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo.
Aqui também descrito é um método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, no qual o primeiro dispositivo compreende pelo menos um de um projetor e uma tela e o segundo dispositivo compreende um dispositivo eletrônico capaz de comunicar de forma sem fio dados ao primeiro dispositivo. No método, o primeiro dispositivo gera automaticamente um PIN de registro ou uma sequência de prensa de aparelhos de entrada que mapeia para o PIN de registro pelo menos um de sobre emergência a partir de um de um modo de espera e um estado desligado e recepção de um pedido de registro temporário do segundo dispositivo. Além disso, o primeiro dispositivo apresenta o PIN de registro gerado ou a sequência de prensa de aparelhos de entrada no segundo dispositivo que mapeia para o PIN de registro. Além disso, uma indicação do segundo dispositivo se o PIN de registro gerado foi introduzido é recebida, uma determinação de se o PIN de registro gerado é válido é feita, e o segundo dispositivo é temporariamente registrado com o primeiro dispositivo em resposta a uma determinação se o PIN de registro gerado é válido, em que o registro temporário exige que pelo menos um do segundo dispositivo e do primeiro dispositivo delete a informação necessária para o registro temporário seguindo pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo.
Também aqui divulgado é um dispositivo coletor que inclui um ou mais módulos configurados para ativar um modo de registro temporário, receber um pedido para iniciar uma operação de registro temporário de um dispositivo de origem, determinar se o dispositivo de origem está autorizado a registrar com o dispositivo coletor, e registrar temporariamente o dispositivo de origem com o dispositivo coletor em resposta a uma determinação de que o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, em que o registro temporário exige que pelo menos um do segundo dispositivo e primeiro dispositivo delete a informação necessária para o registro temporário seguindo pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo. O dispositivo coletor também inclui um processador configurado para implementar um ou mais módulos.
Ainda descrito é um meio de armazenamento legível por computador no qual está incorporado um ou mais programas de computador. O um ou mais programas de computador implementam um método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, no qual o primeiro dispositivo inclui um modo de registro temporário. O um ou mais programas de computador inclui um conjunto de instruções para ativar o modo de registro temporário no primeiro dispositivo, iniciar uma operação de registro temporário no primeiro dispositivo a partir do segundo dispositivo, determinar se o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, e temporariamente registrar o segundo dispositivo com o primeiro dispositivo em resposta a uma determinação de que o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, no qual o registro temporário exige que pelo menos um do segundo dispositivo e do primeiro dispositivo delete a informação necessária para o registro temporário seguindo pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo.
Através da aplicação do método e dispositivo coletor aqui divulgados, o dispositivo coletor pode ser temporariamente registrado com um dispositivo de origem sem exigir que um utilizador acesse o dispositivo coletor para iniciar o registro, por, por exemplo, permitir o registro seja iniciado no dispositivo de origem. Um usuário pode, assim, iniciar o registro sem ter que acessar manualmente o dispositivo coletor, que pode ser posicionado em um local que é relativamente de difícil acesso, tal como um teto de um quarto. Além disso, o método e dispositivo coletor fornecem medidas diferentes para a prevenção de registro e uso não autorizado do dispositivo coletor, tais como, a exigência de que o dispositivo coletor e o dispositivo de origem deletem informação, tal como uma chave de registro, necessária para o registro temporário após uma conexão de rede entre o dispositivo de origem e o dispositivo coletor ser terminada ou após um ou ambos o primeiro dispositivo e o segundo dispositivo terem sido desligados.
BREVE DESCRIÇÃO DOS DESENHOS
Características da presente invenção se tornarão evidentes para os peritos na arte a partir da descrição seguinte com referência às figuras, em que:
A Figura 1 ilustra um diagrama de blocos simplificado de uma rede, de acordo com uma modalidade da presente invenção;
A Figura 2 ilustra um diagrama de blocos simplificado de uma rede contendo múltiplos dispositivos coletores e dispositivos de origem, de acordo com uma modalidade da presente invenção;
A Figura 3 ilustra um diagrama de blocos de um dispositivo coletor representado nas Figuras 1 e 2, de acordo com uma modalidade da presente invenção;
As Figuras 4 e 8, respectivamente, ilustram diagramas de fluxo de métodos para temporariamente registrar um segundo dispositivo com um primeiro dispositivo, de acordo com duas modalidades da presente invenção; e
As Figuras 5 a 7, 9 e 10, respectivamente, ilustram diagramas de protocolo que descrevem as operações realizadas em um dispositivo coletor e um dispositivo de origem durante as operações de registro temporário, de acordo com modalidades da invenção.
DESCRIÇÃO DETALHADA
Para simplicidade e fins ilustrativos, a presente invenção é descrita fazendo referência a modalidades exemplares principalmente. Na descrição seguinte, numerosos detalhes específicos são estabelecidos para fornecer uma compreensão completa das modalidades. No entanto, será evidente para um perito na arte que a presente invenção pode ser praticada, sem limitação, a estes detalhes específicos. Em outros casos, métodos bem conhecidos e estruturas não foram descritos em pormenor, para evitar desnecessariamente obscurecer a descrição das modalidades.
A Figura 1 ilustra um diagrama de blocos simplificado de uma rede 100 de acordo com uma modalidade da presente invenção. A rede 100 da Figura 1 mostra um dispositivo coletor 110 e um dispositivo de origem 120. A rede 100 pode ser uma rede sem fio, por exemplo, uma rede de INTERFACE DIGITAL DOMÉSTICA SEM FIO (WHDI), 802.11, BLUETOOTH, etc. A título de exemplo, o dispositivo coletor 110 compreende um projetor de imagem ou de vídeo, um aparelho de televisão, etc., e o dispositivo de origem 120 compreende um dispositivo eletrônico, tal como, um computador pessoal, um computador portátil, um leitor de disco de vídeo digital, um leitor de disco compacto, um telefone celular, um assistente digital pessoal, uma caixa “set-top”, um Gravador de vídeo digital, um tocador de mídia pessoal, etc.
De um modo geral, quando o dispositivo de origem 120 está registrado com o dispositivo coletor 110, o dispositivo de origem 120 é configurado para comunicar o conteúdo sob a forma de sinais de dados para o dispositivo coletor 110 a serem transmitidos através do dispositivo coletor 110. Mais particularmente, por exemplo, os sinais de dados podem compreender os sinais de vídeo e / ou áudio a serem transmitidos através de uma tela e / ou autofalantes do dispositivo coletor 110. Como um exemplo particular, o dispositivo coletor 110 compreende um projetor montado em um teto de um quarto e o dispositivo de origem 120 compreende um computador portátil e um utilizador implementa estes dispositivos para fazer informações a partir do computador portátil serem exibidas pelo projetor.
A fim de impedir o não autorizado acesso e a utilização do projetor, bem como a intercepção não autorizada dos sinais transmitidos entre o dispositivo de origem 120 e o dispositivo coletor 110, e de acordo com uma modalidade da invenção, o dispositivo coletor 110 e o dispositivo de origem 120 implementam uma operação de registro temporário com respeito um ao outro, antes de permitir tais comunicações. O modo de registro temporário compreende um modo de registro adicional para os atuais modos de registro WHDI (Modo Apenas Dispositivo, Modo Origem-Domínio e Modo Apenas Coletor). Os modos de registro WHDI atuais são discutidos nos pedidos relacionados recitados acima.
De acordo com uma modalidade, o dispositivo coletor 110 é posicionado em um modo de registro temporário e o dispositivo de origem 120 inicia a operação de registro. De acordo com outra modalidade, o dispositivo coletor 110 é colocado no modo de registro temporário e inicia a operação de registro automaticamente no surgimento de um estado de espera ou desligado. Em ambas estas modalidades, e em contraste com as operações de registro convencionais, a operação de registro não precisa ser iniciada manualmente por um utilizador no dispositivo coletor 110. Em um aspecto, portanto, a operação de registro pode ser prontamente realizada mesmo nos casos em que o dispositivo coletor 110 pode não ser facilmente acessível por um utilizador, tal como quando o dispositivo coletor 110 está montado no teto de uma sala ou é de outro modo inacessível.
No modo de registro temporário, o dispositivo coletor 110 é configurado para temporariamente registrar o dispositivo de origem 120, de tal modo que, um ou ambos do dispositivo coletor 110 e dispositivo de origem 120 são necessários para deletar a informação, como as chaves de registro, para o registro temporário seguindo terminação de uma conexão de rede entre o dispositivo coletor 110 e o dispositivo de origem 120 ou depois de um ou de ambos o dispositivo coletor 110 e o dispositivo de origem 120 ter sido desligado. Como tal, o dispositivo de origem 120 é obrigado a passar através de uma outra operação de registro para tornar-se temporariamente registrado com o dispositivo coletor 110 seguindo a terminação da conexão de rede ou desligando um ou ambos o dispositivo coletor 110 e o dispositivo de origem 120. Mais particularmente, por exemplo, o dispositivo coletor 110 e o dispositivo de origem 120 são obrigados a passar por um processo de registro, que inclui verificação PIN de registro e certificado e troca de chave de registro, no entanto, a chave de registro trocada não é guardada e reutilizada para uma próxima associação. A este respeito, acesso e utilização não autorizados do dispositivo coletor 110 pelo dispositivo de origem 120 pode ser substancialmente limitado seguindo terminação de uma conexão de rede entre o dispositivo coletor 110 e o dispositivo de origem 120 ou seguindo desligar um ou de ambos do dispositivo coletor 110 e o dispositivo de origem 120. Além disso, o dispositivo coletor 110 pode limitar ainda mais o acesso não autorizado e utilização do dispositivo coletor 110 através da prevenção de registro com um outro dispositivo de origem 120 de ocorrer uma vez que o dispositivo coletor 110 é temporariamente registrado com um dispositivo de origem 120. Várias maneiras em que o dispositivo de origem 120 pode ser temporariamente registrado com o dispositivo coletor 110 são discutidas em maior detalhe aqui a seguir.
Embora a Figura 1 mostre um único dispositivo coletor 110 e um único dispositivo de origem 120, deve ser aparente para um perito na arte que a rede 100 pode incluir dispositivos coletores adicionais e / ou dispositivos de origem adicionais. Um exemplo de uma rede 200 contendo múltiplos dispositivos coletores 112, 114 e dispositivos de origem múltiplos 120-124 é mostrado na Figura 2.
Como mostrado aqui, um ou mais de uma pluralidade de dispositivos de origem 120-124 pode ser configurado para comunicar com um ou mais dos dispositivos coletores 112, 114 e / ou um repetidor 210. Além disso, os dispositivos coletores 112, 114 são configurados para comunicar com o repetidor 210, que compreende componentes de um dispositivo de origem e um dispositivo coletor, e é assim capaz de receber e transmitir dados. A este respeito, cada um dos dispositivos de origem 120-124 não tem necessidade de registrar com todos os dispositivos coletores 112-114, mas em vez disso, pode registrar-se com o repetidor 210. Neste exemplo, o repetidor 210 pode ser configurado para receber sinais de dados a partir de um ou mais dos dispositivos de origem 120-124 e comunicar os sinais de dados para os outros dispositivos coletores 112 e 114. Em um outro exemplo, um dos dispositivos coletores 112, 114 pode operar em um modo de registro de domínio coletor temporário ou um dos dispositivos de origem 120-124 pode ser operado em um modo de registro de domínio de origem temporário quando existem múltiplos dispositivos coletores 112, 114 e / ou dispositivos de origem 120-124. Em qualquer aspecto, por exemplo, sinais de dados recebidos de um ou mais dos dispositivos de origem 120-124 podem ser transmitidos através de todos os dispositivos coletores 112, 114, através da aplicação de qualquer dos exemplos acima discutidos.
De acordo com um exemplo particular, o repetidor 210 recebe os sinais de dados a partir de um dos dispositivos de origem 120-124, em qualquer dado momento. Neste exemplo, o repetidor 210 é configurado para ser temporariamente registrado com um dispositivo de origem único 120-124, em qualquer dado momento. Em um outro exemplo particular, o repetidor 210 concorrentemente recebe sinais de dados a partir de uma pluralidade de dispositivos de origem 120124.
Com referência à Figura 3, é mostrado um diagrama de blocos 300 de um dispositivo coletor 110 representado nas Figuras 1 e 2, de acordo com uma modalidade. Deve ser evidente para os vulgares peritos na arte que o diagrama de blocos 300 do dispositivo coletor 110 representa uma ilustração generalizada e que outros componentes podem ser adicionados ou componentes existentes podem ser removidos, modificados ou rearranjados sem se afastar de um âmbito do dispositivo coletor 110.
Tal como mostrado na Figura 3, o dispositivo coletor 110 inclui um processador 302, uma interface de utilizador 304, um módulo de interface de comunicação 306, uma memória 308, um aparelho de saída 310, um módulo seletor de modo 312, módulo de geração de número de identificação pessoal de registro (PIN) 314, módulo de saída de PIN de registro 316, um módulo de validação de PIN de registro 318, e um módulo de registro temporário 320. Os módulos 312-320 podem incluir módulos de software, módulos de hardware, ou uma combinação de módulos de software e hardware. Assim, em uma modalidade, um ou mais dos módulos 312-320 compreendem componentes de circuito. Em outra modalidade, um ou mais dos módulos 312-320 compreendem código de software armazenados em um meio de armazenamento legível por computador, que é executável pelo processador 302. Em uma modalidade adicional, os módulos 312-320 podem compreender uma combinação de hardware e software. Em qualquer respeito, as funcionalidades de um ou mais dos módulos 312320 podem ser combinadas em um menor número de módulos 312320 ou separadas em módulos adicionais sem se afastar de um âmbito da invenção.
A interface de utilizador 304 pode compreender um conjunto de teclas, botões, interruptores, receptor de áudio, e semelhantes, no dispositivo coletor 110 através dos quais um utilizador pode introduzir entradas para o dispositivo coletor 110. A interface de comunicação 306 pode incluir hardware e / ou software adequado para habilitar comunicações sem fio com o dispositivo de origem 120, a interface de utilizador 304, outros dispositivos coletores 110, etc. O aparelho de saída 310 pode compreender um aparelho configurado para saída de um ou mais de uma imagem visual e um som audível, tal como, um projetor configurado para fazer uma imagem ser exibida sobre uma superfície ou para fora do dispositivo coletor 110, uma tela no dispositivo coletor 110 para a exibição de uma imagem, um alto-falante, etc.
Como discutido em maiores detalhes aqui abaixo, o processador 302 é configurado para implementar ou invocar os módulos 312-320 para se tornar temporariamente registrado com o dispositivo de origem 120 quando o dispositivo de origem 120 está autorizado a fazê-lo. Em um aspecto, o processador 302 é configurado para fazer uma chave de registro ser temporariamente armazenada na memória de acesso aleatório (RAM) (não mostrado). O processador 302 pode também casar outra informação que permite o registro temporário do dispositivo de origem 120 quer na RAM ou na memória 308, a qual pode compreender uma memória persistente. Além disso, o processador 302 é configurado para excluir a chave de registro para o dispositivo de origem 120 a partir da RAM ou a partir da memória 308 na terminação de uma conexão de rede entre o dispositivo coletor 110 e o dispositivo de origem 120.
Várias maneiras em que os componentes do dispositivo coletor 110 podem ser implementadas são descritas em maior detalhe no que diz respeito às Figuras 4-10, que descrevem diagramas de fluxo respectivos dos métodos 400 e 800 e os diagramas de protocolo 500-700, 900, e 1000 para temporariamente registrar um dispositivo de origem 120 com um dispositivo coletor 110, de acordo com modalidades da invenção. Deve ser evidente para os vulgares peritos na arte que os métodos 400 e 800 e os diagramas de protocolo 500-700, 900, 1000 e representam ilustrações generalizadas e que outros passos podem ser adicionados ou passos existentes podem ser removidos, modificados ou rearranjados sem se afastar do escopo dos métodos 400 e 800 e os diagramas de protocolo 500-700, 900, e 1000.
As descrições dos métodos 400 e 800 e os diagramas de protocolo 500-700, 900, e 1000 são feitas com particular referência para o dispositivo coletor 110 e o dispositivo de origem 120 representado nas Figuras 1-3 e assim fazer referência particular aos elementos contidos no dispositivo coletor 110 e o dispositivo de origem 120. Deve, no entanto, ser entendido que os métodos 400 e 800 e os diagramas de protocolo 500-700, 900, e 1000 podem ser implementados em aparelhos que diferem do dispositivo coletor 110 e o dispositivo de origem 120 sem se afastar do escopo dos métodos 400 e 800 e os diagramas de protocolo 500-700, 900, e 1000.
Com referência primeiro à Figura 4, no passo 402, o dispositivo coletor 120 é colocado no modo de registro temporário. Assim, por exemplo, um utilizador implementa a interface de utilizador 304 para fazer o módulo de seletor de modo 312 ativar o modo de registro temporário. Quando no modo de registro temporário, o dispositivo coletor 110 é configurado para permitir que um dispositivo de origem 120 se torne temporariamente registrado com o dispositivo coletor 110. De acordo com uma modalidade, outros modos de registro permanentes do dispositivo coletor 110 são deficientes para evitar que o dispositivo coletor 110 seja registrado permanentemente com o dispositivo de origem 120 ou outros dispositivos de origem quando no modo de registro temporário.
No passo 404, uma operação de registro temporário é iniciada no dispositivo coletor 110 a partir de um dispositivo de origem 120. Mais particularmente, por exemplo, o dispositivo coletor 110 recebe um pedido de registro do dispositivo de origem 120 através da interface de comunicação 306. Um usuário pode, assim, iniciar o processo de registro do dispositivo de origem 120 com o dispositivo coletor 110, fazendo com que o dispositivo de origem 120 submeta o pedido de registro para o dispositivo coletor 110. Durante a recepção do pedido de registro, o dispositivo coletor 110 pode estar em um estado de escuta, o qual o dispositivo coletor 110 pode entrar quando o dispositivo coletor 110 é ativado e não é registrado com outro dispositivo de origem. A este respeito, o usuário não é obrigado a acessar o dispositivo coletor 110 para iniciar o processo de registro.
Voltando agora à Figura 5, é mostrado um diagrama de protocolo 500 que descreve as operações realizadas no dispositivo coletor 110 e no dispositivo de origem 120 em maior detalhe quando temporariamente registrando o dispositivo coletor 110 com o dispositivo de origem 120, de acordo com uma modalidade da invenção. Assim, a partir da parte superior do diagrama, no passo 404, o dispositivo de origem 120 inicia a operação de registro temporário. Ao fazê-lo, o dispositivo de origem 120 é configurado para obter a identificação do dispositivo coletor 110. O dispositivo de origem 120 pode obter a identificação do dispositivo coletor 110 por meio de qualquer de um número de maneiras diferentes. Por exemplo, o dispositivo coletor 110 pode exibir sua identificação de modo que um utilizador pode introduzir a identificação para o dispositivo de origem 120 enquanto inicia o pedido de registro temporário. Como outro exemplo, um mecanismo de descoberta pode ser aplicado, em que, o dispositivo de origem 120 é configurado para consultar as identificações dos dispositivos coletores nas proximidades 110 e em que os dispositivos coletores 110 respondem com as suas identificações, que um utilizador pode entrar no dispositivo de origem 120.
O dispositivo de origem é também configurado para gerar um número aleatório (N0), tal como um número aleatório de 2 bytes, e compor uma identificação de transação (TID). Nesta modalidade, o dispositivo de origem 120 é configurado para comunicar o número aleatório (N0) e a TID para o dispositivo coletor 110 na mensagem de pedido de registro (Mensagem1) enviada para o dispositivo coletor 110.
No passo 406 (Figura 4), uma determinação de se o dispositivo de origem 120 é autorizado a registrar com o dispositivo coletor 110 é feita. Ao fazer esta determinação, o dispositivo coletor 110 pode verificar a sua definição de configuração de registro para assegurar que ele está no modo de registro temporário. Em resposta a uma determinação de que o dispositivo coletor 110 está no modo de registro temporário, o dispositivo coletor 110 comunica o dispositivo coletor 110 certificado (certsnk) para o dispositivo de origem 120 e uma segunda mensagem (mensagem2) (Figura 5).
Além disso, o dispositivo de origem 120 recebe a segunda mensagem a partir do dispositivo coletor 110 e determina se o certificado (certsnk) do dispositivo coletor 110 é autêntico, utilizando, por exemplo, uma chave pública CA de raiz de dispositivo. Além disso, o dispositivo de origem 120 obtém a chave pública (SnkPK) do dispositivo coletor 110. O dispositivo de origem 120 também verifica se a identificação de dispositivo coletor 110 corresponde ao ID de dispositivo no certificado e o ID de dispositivo do dispositivo coletor 110. No caso em que qualquer destas verificações falhar, a operação de registro temporário é cancelada.
No entanto, se as verificações são determinadas como sendo válidas, o dispositivo de origem 120 gera um número aleatório (Nsrc), tal como um número aleatório de 16 bytes, e um número aleatório para cada botão em uma lista de nomes de botão (BtnLst) do dispositivo de origem 120. Além disso, o dispositivo de origem 120 RSA codifica o número aleatório (Nsrc) e a lista de nomes de botão (BtnLst), incluindo os nomes de botão e os valores aleatórios para cada botão com a chave pública (SnkPK) do dispositivo coletor 110. Além disso, o dispositivo de origem 120 comunica uma mensagem (mensagen3) que contém o certificado do dispositivo de origem 120, uma identificação de dispositivo de origem 120, bem como o número aleatório criptografado e lista de nomes de botão.
Em resposta, o dispositivo coletor 110 determina se o certificado (certsrc) do dispositivo de origem 110 é autêntico utilizando, por exemplo, uma Chave Pública CA de Raiz de Dispositivo. Além disso, o dispositivo coletor 110 obtém a chave pública (SrcPK) do dispositivo de origem 120. O dispositivo coletor 110 também verifica se a identificação de dispositivo de origem 120 corresponde ao ID de dispositivo no certificado e ID de dispositivo do dispositivo de origem 120 no cabeçalho da mensagem (Mensagem3). No caso em que qualquer destas verificações falharem, a operação de registro temporário é cancelada.
No entanto, se as verificações são determinadas como sendo válidas, o dispositivo coletor 110 descriptografa o número aleatório (Nsrc) e a lista de botões (BtnLst), utilizando a chave privada do dispositivo coletor (SnkPriK). Além disso, o dispositivo coletor 110 seleciona aleatoriamente um ou mais botões em uma ordem de ser pressionado a partir da lista de botões, exibe seus nomes para o utilizador e usa o valor de botão correspondente ou concatenação dos valores de botão na ordem de ser pressionados como um registro de número de identificação pessoal (PIN). Além disso, o dispositivo coletor 110 gera um número aleatório (Nsnk), tal como um número aleatório de 16 bytes, e deriva a Chave de Criptografia de Registro (REK) e Chave de Autenticação de Registro (RAK). A título de exemplo específico, o dispositivo coletor 110 deriva a REK e RAK utilizando o seguinte método: {REK || RAK} = SHA-256 (Nsnk || Nsrc || PIN). REK são os 16 bytes mais significativos do resultado SHA-256 de 32 bytes; RAK são os 16 bytes menos significativos do resultado SHA-256 de 32 bytes.
Além disso, o dispositivo coletor 110 RSA criptografa os números aleatórios (Nsnk) e (Nsrc) utilizando a chave pública do dispositivo de origem (SrcPK).
O dispositivo coletor 110 usa a RAK para gerar um código de autenticação de mensagem (SR44), tal como, um AES-CMAC de 128 bits, ao longo dos números aleatórios criptografados RSA (Nsnk) e (Nsrc). Além disso, o dispositivo coletor 110 envia uma mensagem (mensagem4) que contém os números aleatórios criptografados (Nsnk) e (Nsrc) e o código de autenticação de mensagem (SR) para o dispositivo de origem 120.
O dispositivo de origem 120 recebe a mensagem (mensagem4) e descriptografa os números aleatórios (Nsnk) e (Nsrc), utilizando a chave privada do dispositivo de origem (SrcPriK) e verifica se o número aleatório (Nsrc) gerado pelo dispositivo de origem 120 corresponde ao transmitido na terceira mensagem (mensagen3). Se esses números não coincidirem, o dispositivo de origem 120 termina a operação de registro temporário.
O dispositivo de origem 120 também espera o usuário pressionar os botões na ordem apresentada pelo dispositivo coletor 110 antes do tempo limite. Além disso, o dispositivo de origem 120 gera o PIN com base nos botões pressionados pelo utilizador. Além disso, o dispositivo de origem 120 deriva a Chave de Criptografia de Registro (REK) e a Chave de Autenticação de Registro (RAK) usando o mesmo método discutido acima com respeito ao dispositivo coletor 110. Além disso, o dispositivo de origem 120 usa a RAK para verificar o código de autenticação de mensagem (AES-CMAC). Se a verificação falhar, o dispositivo de origem 120 desconecta o enlace e a operação de registro temporário é cancelada. Caso contrário, conforme indicado no passo 408 (Figura 4), o dispositivo de origem 120 torna-se temporariamente registrado com o dispositivo coletor 110.
No modo de registro temporário, tanto o dispositivo de origem 120 e o dispositivo coletor 110 armazenam temporariamente a REK e a RAK. Como tal, nem o dispositivo de origem 120, nem o dispositivo coletor 110 persistentemente salvam a REK e a RAK. Assim, uma vez que o registro temporário foi terminado, por exemplo, seguindo a terminação de uma conexão de rede entre o dispositivo coletor 110 e o dispositivo de origem 120 ou seguindo o desligamento de pelo menos um dispositivo coletor 110 e o dispositivo de origem 120, o dispositivo coletor 110 e o dispositivo de origem 120 são devem excluir a chave de registro trocada armazenada na memória RAM. Como tal, o dispositivo coletor 110 e o dispositivo de origem 120 devem executar o processo de registro temporário da Figura 4, a fim de tornarem-se temporariamente registrados novamente.
Além disso, durante o tempo em que o dispositivo de origem 120 é temporariamente registrado com o dispositivo coletor 110, uma conexão entre estes dispositivos é estabelecida e conteúdo a partir do dispositivo de origem 120 pode ser comunicado ao dispositivo coletor 110. Assim, por exemplo, o dispositivo de origem 120 pode dirigir o dispositivo coletor 110 para exibir o conteúdo sob a forma de imagens, áudio, e / ou vídeos. Além disso, o processador 302 é configurado para impedir que um outro dispositivo de origem, tal como os dispositivos de origem 122 e 124 representados na Figura 2, de registrar com o dispositivo coletor 110 enquanto a conexão com o dispositivo de origem 120 é mantida.
Quando há mais de um dispositivo coletor 110-114, por exemplo, como discutido acima em relação à Figura 2, cada um dos dispositivos coletores 110-114 pode exibir o conteúdo de um dispositivo de origem registrado 120. Em uma modalidade, o dispositivo coletor 110 compreende um repetidor configurado para receber o conteúdo de um dispositivo de origem registrado 120 e comunicar o conteúdo recebido para um ou mais outros dispositivos coletores 110. Nesta modalidade, portanto, o dispositivo de origem 120 só precisa se registrar com um único dispositivo coletor 110, enquanto permite que o conteúdo seja transmitido através de múltiplos dispositivos coletores 110-114.
Alternativamente, contudo, o dispositivo de origem 120 pode registrar individualmente com cada um dos múltiplos dispositivos coletores 110-114.
Como uma alternativa adicional, por exemplo, onde um repetidor não estiver disponível, um dos dispositivos coletores 110-114 ou o dispositivo de origem 120 pode operar em um modo de registro de domínio temporário para criar um domínio temporário para o qual todos os dispositivos coletores 110-114 podem registrar temporariamente com o dispositivo de origem 120. Um diagrama de protocolo 600 de um modo de domínio de origem temporário é representado na Figura 6 e um diagrama de protocolo 700 de um modo de registro de domínio coletor temporário é representado na Figura 7, de acordo com modalidades da invenção.
Com referência primeiro à Figura 6, o diagrama de protocolo 600 inclui todos os mesmos passos como discutido acima em relação à Figura 5 e inclui um par de passos adicionais. Mais particularmente, após a recepção da quarta mensagem (mensagem4), o dispositivo de origem 120, além dos primeiros quatro passos discutidos acima no que diz respeito à Figura 5, criptografa RSA uma chave de domínio de origem (DKsrc) usando a REK. Além disso, o dispositivo de origem 120 usa a RAK para gerar um código de autenticação de mensagem (SR75), tal como, um AES-CMAC de 128 bits, sobre a chave de domínio de origem criptografada RSA (DKsrc). Além disso, o dispositivo de origem 120 envia uma mensagem (mensagen5) contendo a TID, nome de origem de domínio (DNsrc) e BtnNames, chave de domínio de origem criptografada (EREK (DKsrc)) e o código de autenticação de mensagem (SR75) para o dispositivo coletor 110.
Em resposta, o dispositivo coletor 110 determina se o código de autenticação de mensagem (SR75) é autêntico utilizando a RAK. Além disso, em resposta a uma determinação de que o código de autenticação de mensagem (SR75) é autêntico, o dispositivo coletor 110 descriptografa a chave de domínio de origem (DKsrc) usando a REK. Além disso, o dispositivo coletor 110 envia uma mensagem de confirmação (ACK) para o dispositivo de origem. Se, no entanto, o dispositivo coletor 110 determina que o código de autenticação de mensagem (SR75) não é autêntico, o dispositivo coletor 110 termina a operação de registro de domínio temporário. Além disso, uma vez que múltiplos dispositivos coletores 110 recebem a mesma chave de domínio temporária, e se um novo dispositivo de origem 120 pretende enviar conteúdo para todos os dispositivos coletores 110, o novo dispositivo de origem 120 necessita apenas registrar uma vez com qualquer um dos dispositivos coletores 110 no domínio.
Com referência agora à Figura 7, o diagrama de protocolo 700 inclui todos os mesmos passos como discutido acima em relação à Figura 5 e inclui um par de passos adicionais. Mais particularmente, após a recepção da terceira mensagem (Mensagem3), além dos primeiros sete pontos de bala que descrevem as operações realizadas no dispositivo coletor 110 discutido acima com respeito à Figura 5, o dispositivo coletor 110 criptografa uma chave de domínio coletor (DKsnk) usando a REK. Além disso, o dispositivo coletor 110 usa a RAK para gerar um código de autenticação de mensagem (SR84), tais como, um AES-CMAC de 128 bits, ao longo dos números aleatórios criptografados RSA (Nsnk) e (Nsrc), o nome de domínio coletor (DNsnk) e a chave de domínio coletor criptografada (DKsnk). Além disso, o dispositivo coletor 110 envia uma mensagem (mensagem4) que contém os números aleatórios criptografados (Nsnk) e (Nsrc), o nome de domínio coletor (DNsnk), a chave de domínio coletor codificada (DKsnk), e o código de autenticação de mensagem (SR85) para o dispositivo de origem 120.
Em resposta, o dispositivo de origem 120, além dos primeiros quatro passos discutidos acima no que diz respeito à Figura 5, determina se o código de autenticação de mensagem (SR84) é autêntico utilizando a RAK. Além disso, o dispositivo de origem 120 descriptografa a chave de domínio coletor (DKsnk) usando a REK. Além disso, o dispositivo de origem 120 usa a RAK para gerar um código de autenticação de mensagem (SR85), tais como, um AES-CMAC de 128 bits, sobre a TID e BtnNames e envia a TID, BtnNames e código de autenticação de mensagem (SR85) para o dispositivo coletor 110. Em resposta, o dispositivo coletor 110, determina se o código de autenticação de mensagem (SR85) é autêntico utilizando a RAK. Além disso, em resposta a uma determinação de que o código de autenticação de mensagem (SR85) é autêntico, o dispositivo coletor 110 envia uma mensagem de confirmação (ACK) para o dispositivo de origem 120. Caso contrário, o dispositivo coletor 110 termina a operação de registro de domínio temporária.
Voltando agora à Figura 8, é mostrado um método 800 para registrar temporariamente um dispositivo de origem 120 com um dispositivo coletor 110, de acordo com uma outra modalidade. Como mostrado aqui, no passo 802, o dispositivo coletor 110 emerge a partir de um estado desligado ou de espera, por exemplo, em resposta à recepção de um comando de ativação, depois de um período de tempo predeterminado, seguindo um esquema predeterminado, etc. Nesta modalidade, o dispositivo coletor 110 é configurado para estar em um modo de registro temporário quando emerge a partir do estado de espera ou desligado.
No passo 804, um PIN de registro é gerado automaticamente aleatoriamente ou com base na lista de botões recebida, por exemplo, como discutido acima em relação ao passo 406 na Figura 4. Além disso, no passo 806, o dispositivo coletor 110 visualmente ou de forma audível retorna o PIN de registro. De acordo com uma modalidade, o dispositivo coletor 110 retorna o registro de PIN para os utilizadores que podem acessar o dispositivo coletor 110, tais como, participantes sentando em salas de conferência em que o dispositivo coletor 110 está localizado. Como tal, os terceiros não autorizados, como os atacantes fora da sala de conferências são substancialmente impedidos de obter o PIN de registro e, assim, completar o registro temporário.
Voltando agora à Figura 9, é mostrado um diagrama de protocolo 900 que descreve as operações realizadas no dispositivo coletor 110 e o dispositivo de origem 120 em maior detalhe, de acordo com uma modalidade da invenção. O diagrama de protocolo 900, mais particularmente, descreve uma operação de registro temporário que inclui o uso de certificados. Inicialmente, o diagrama 900 descreve um exemplo seguindo utilizador entrar o PIN para o dispositivo de origem 120.
A partir da parte superior do diagrama 900, o dispositivo de origem 120 inicia a operação de registro temporário através da geração de um número aleatório (N0), tal como um número aleatório de 2 bytes, e pela composição de uma identificação da transação (TID = IDsnk || IDsrc || N0). O dispositivo de origem 120 também gera um “hash” SHA256 pela concatenação da TID e o PIN. Além disso, o dispositivo de origem 120 gera uma assinatura sobre a identificação de transação (TID), o tipo de transação (Tsrc), e o valor “hash” SHA256 (SHA256 (TID || PIN)) utilizando a chave privada correspondente ao certificado de dispositivo, tal como o seu certificado WHDI. Além disso, o dispositivo de origem 120 comunica uma mensagem (message1) contendo o certificado de dispositivo de origem, a TID, o “hash” SHA 256 e a assinatura RSA para o dispositivo coletor 110.
Em resposta, o dispositivo coletor 110 verifica se sua configuração de registro está definida para o modo de registro temporário (passo 808, Figura 8). Se o dispositivo coletor 110 não está no modo de registro temporário, o dispositivo coletor 110 termina a operação de registro temporário (passo 812, a Figura 8). Caso contrário, o dispositivo coletor 110 gera o “hash” SHA256 pela concatenação da TID e do PIN atual que está sendo exibido. Se o SHA256 gerado pelo dispositivo coletor 110 não coincide com o “hash” SHA256 recebido, o dispositivo coletor 110 termina a operação de registro temporário. Em um sentido, esta etapa é para bloquear dispositivos de origem fora de uma sala que contém o dispositivo coletor 110 de registro não autorizado com o dispositivo coletor 110.
Se houver uma correspondência, o dispositivo coletor 110 verifica o certificado do dispositivo de origem, utilizando, por exemplo, a Chave Pública CA de Dispositivo Raiz, e obtém a chave pública e identificação do dispositivo de origem. Além disso, o dispositivo coletor 110 verifica a identificação do dispositivo de origem no certificado pela determinação se a identificação corresponde com a identificação do dispositivo de origem na TID e o ID MAC em um cabeçalho da mensagem. Além disso, o dispositivo coletor 110 gera um número aleatório (Nsnk), tal como um número aleatório de 16 bytes.
O dispositivo coletor 110 também gera o “hash” SHA 256 pela concatenação do número aleatório (Nsnk), a TID e o PIN como a REK e a RAK. A título de exemplo particular, os primeiros 16 bytes do “hash” são a REK e os próximos 16 bytes são a RAK. Além disso, o dispositivo coletor 110 usa a RAK derivada para gerar um código de autenticação de mensagem (SNsnk), tais como o AES-CMAC, da concatenação da TID e o número aleatório (Nsnk). Além disso, o dispositivo coletor 110 usa a chave pública do dispositivo de origem para criptografar RSA o número aleatório (Nsnk) e o código de autenticação de mensagem (SNsnk) e utiliza a chave privada do dispositivo coletor para gerar a assinatura RSA do número aleatório criptografado RSA (Nsnk) e código de autenticação de mensagem (SNsnk). O dispositivo coletor 110 também envia uma mensagem (mensagem2) contendo o certificado (certsnk) do dispositivo coletor 110, o número aleatório criptografado (Nsnk) e um código de autenticação de mensagem (SNsnk) e a assinatura RSA para o dispositivo de origem 120.
Em resposta, o dispositivo de origem 120 verifica o certificado do dispositivo coletor (certsnk), utilizando, por exemplo, a Chave Pública CA de Dispositivo Raiz, e recebe a chave pública do dispositivo coletor (SnkPK) e ID. O dispositivo de origem 120 também verifica se a identificação do dispositivo coletor 110 no certificado (certsnk) coincide com o ID de dispositivo de origem (IDsrc) na TID e o MAC ID no cabeçalho da mensagem. O dispositivo de origem 120 ainda usa a chave pública de dispositivo coletor (SnkPK) para verificar se a assinatura RSA sobre os dados criptografados é autêntica. Como os dados incluem a TID, que contém o número aleatório (N0), o dispositivo de origem 120 pode determinar que a mensagem foi enviada pelo dispositivo coletor 110 possuidora do certificado.
O dispositivo de origem 120 ainda usa a chave privada RSA do dispositivo de origem para descriptografar os dados criptografados RSA. Apenas o dispositivo de origem que contém o certificado de origem deve ser capaz de descriptografar dados criptografados RSA. Além disso, o dispositivo de origem 120 gera o “hash” SHA256 pela concatenação do número aleatório (Nsnk), a TID e o PIN como REK e RAK. De acordo com um exemplo particular, os primeiros 16 bytes do “hash” são a REK e os próximos 16 bytes são a RAK. O dispositivo de origem 120 ainda usa a RAK derivada para gerar o código de autenticação de mensagens, como o AES-CMAC, da concatenação de TID e de números aleatórios (Nsnk) para verificar o código de autenticação de mensagem (SNsnk). O dispositivo de origem 120 determina ainda se o código de autenticação de mensagem gerado corresponde ao código de autenticação de mensagem (SNsnk). Se houver uma correspondência, o dispositivo de origem 120 determina que a RAK é correta e assume que a REK também é correta (passo 810, Figura 8.). Além disso, o dispositivo de origem 120 torna-se temporariamente registrado com o dispositivo coletor 110 e a operação de registro temporário é concluída (passo 814, a Figura 8). Se uma correspondência não existe, no entanto, a operação de registro temporário é terminada e o dispositivo de origem 120 não se torna registrado com o dispositivo coletor 110 (passo 812, a Figura 8).
Além disso, neste momento, tanto o dispositivo coletor 110 e o dispositivo de origem 120 devem ter trocado a chave de registro temporário de forma segura. Como uma opção, a chave de registro temporário pode ser utilizada como uma chave de associação se suporte de multicast no registro temporário não é desejado. De um modo geral, a chave de Associação é trocada usando a chave de registro temporário ou chave de domínio temporário para cada conexão. Além disso, a chave de associação é gerada pelo dispositivo enviando e usada para criptografar e descriptografar conteúdo de dados. Em um multicast, o dispositivo de origem 120 pode utilizar a mesma chave de associação para todas as conexões com os dispositivos coletores 110.
Voltando agora à Figura 10, é mostrado um diagrama de protocolo 1000 que descreve as operações realizadas na dispositivo coletor 110 e o dispositivo de origem 120 em maior detalhe, de acordo com outra modalidade da invenção. O diagrama de protocolo 1000, mais particularmente, descreve uma operação de registro temporário que não inclui a utilização de certificados. Inicialmente, o diagrama 1000 descreve um exemplo seguindo entrada de utilizador do PIN para o dispositivo de origem 120.
A partir da parte superior do diagrama 1000, o dispositivo de origem 120 inicia a operação de registro temporário através da geração de um número aleatório (N0), tal como um número aleatório de 2 bytes, e pela composição de uma identificação de transação (TID = IDsnk || IDsrc || N0). O IDsnk é ID de dispositivo do coletor e IDsrc é o ID de dispositivo da origem. Além disso, o dispositivo de origem 120 gera um Par de chave pública de Diffie-Hellman (DHPubK1, DHPriK1) e mantém a chave privada segura. O dispositivo de origem 120 também gera o “hash” SHA256 pela concatenação de TID, DHPubK1 e PIN e compõe e envia uma primeira mensagem (mensagem1) contendo a TID, TSRC, DHPubK1, e o SHA256 (TID || DHPubK1 || PIN) para o dispositivo coletor 110.
Quando o dispositivo coletor 110 recebe a mensagem, o dispositivo coletor 110 verifica se sua configuração de registro permite o modo de registro temporário. Por exemplo, o dispositivo coletor 110 determina se ele está no modo de registro temporário (passo 808, a Figura 8). Se o dispositivo coletor 110 não está no modo de registro temporário, o dispositivo coletor 110 termina a operação de registro temporário (passo 812, a Figura 8). Caso contrário, o dispositivo coletor 110 gera o “hash” SHA256 pela concatenação de TID, DHPubK1 e o PIN atual que está sendo exibido.
Se o “hash” SHA256 não corresponde ao “hash” SHA256 recebido, o dispositivo coletor 110 deixa a mensagem e termina a operação de registro temporário (passo 812, a Figura 8). Em um sentido, esta etapa é para bloquear dispositivos de origem fora de uma sala que contém o dispositivo coletor 110 de registro não autorizado com o dispositivo coletor 110.
Se o dispositivo coletor 110 determina que o “hash” SHA gerados 256 corresponde com o “hash” SHA256 recebido, o dispositivo coletor 110 verifica se o ID de dispositivo de origem (IDsrc) na TID corresponde ao ID MAC de origem no cabeçalho da mensagem. Se o ID de dispositivo de origem na TID não corresponde ao ID MAC de origem no cabeçalho da mensagem, o dispositivo coletor 110 deixa a mensagem e termina a operação de registro temporário (passo 812, Figura 8). Caso contrário, o dispositivo coletor 110 gera um Par de chave pública de Diffie-Hellman (DHPubK2, DHPriK2) e usa a chave privada e a DHPubK1 para gerar um valor secreto partilhado. Além disso, dispositivo coletor 110 usa o valor secreto compartilhado para derivar a REK e RAK. Por meio de um exemplo particular, o dispositivo coletor 110 utiliza os primeiros 16 bytes do “hash” SHA256 do valor secreto partilhado para a REK e os próximos 16 bytes para a RAK.
Além disso, o dispositivo coletor 110 usa a RAK derivada para gerar o código de autenticação de mensagem, tais como, o AES-CMAC, da concatenação de TID e DHPubK2. O dispositivo coletor ainda compõe uma mensagem (mensagem2) e envia a mensagem para o dispositivo de origem 120.
Depois que o dispositivo de origem 120 recebe a mensagem (mensagem2), o dispositivo de origem 120 usa a chave privada de Diffie-Hellman DHPriK1 e DHPubK2 do dispositivo de origem para gerar o valor secreto partilhado. O dispositivo de origem 120 também usa o valor secreto partilhado para derivar a REK e RAK. A título de exemplo, o dispositivo de origem 120 utiliza os primeiros 16 bytes do “hash” SHA256 do valor secreto partilhado para a REK e os próximos 16 bytes para a RAK. O dispositivo de origem 120 ainda utiliza a RAK derivada para gerar o código de autenticação de mensagem, tal como, o AES-CMAC, da concatenação de TID e DHPubK2 para verificar a assinatura do dispositivo coletor 110.
Neste ponto, tanto o dispositivo coletor 110 e o dispositivo de origem 120 deveriam ter trocado de forma segura o PIN de registro temporário. Como uma opção, o PIN de registro temporário pode ser usado como chave de Associação se suporte de multicast no registro temporário não é desejado.
Algumas ou todas as operações estabelecidas nas figuras podem estar contidas como uma utilidade, programa ou subprograma, em qualquer meio de armazenamento legível por computador desejado. Além disso, as operações podem ser incorporadas por programas de computador, que podem existir em uma variedade de formas, tanto ativas e inativas. Por exemplo, eles podem existir como programa de software (s) composto por instruções do programa em código fonte, código de objeto, código executável ou outros formatos. Qualquer um dos acima pode ser incorporado em um meio de armazenamento legível por computador, que inclui dispositivos de armazenamento.
Exemplares de meios de armazenamento legíveis por computador incluem RAM, ROM, EPROM, EEPROM de sistema de computador convencional, e os discos magnéticos ou ópticos ou fitas. Exemplos concretos do exposto incluem a distribuição dos programas em um CD-ROM ou via download da Internet. É, portanto, para ser entendido que qualquer outro dispositivo eletrônico capaz de executar as funções acima descritas podem desempenhar as funções acima enumeradas.
Através da aplicação do método e dispositivo coletor aqui divulgados, o dispositivo coletor pode ser temporariamente registrado com um dispositivo de origem sem exigir que um utilizador acesse o dispositivo coletor para dar início ao registro, para, por exemplo, permitir que o registro seja iniciado no dispositivo de origem. Um utilizador pode, assim, iniciar o registro sem ter de acessar manualmente o dispositivo coletor, que pode ser posicionado em um local que é relativamente de difícil acesso, tal como um teto de um quarto. Além disso, o método e dispositivo coletor fornecem medidas diferentes para a prevenção de registro não autorizado e utilização do dispositivo coletor, tais como, a exigência de que pelo menos um do dispositivo coletor e do dispositivo de origem deletem sua informação, tal como uma chave de registro, necessária para o registro temporário, respectivamente, após uma conexão de rede entre o dispositivo de origem e o dispositivo coletor ser terminada ou após um ou ambos do primeiro dispositivo e o segundo dispositivo ter sido desligado.
Embora descrito especificamente ao longo de toda a divulgação instantânea, modalidades representativas da presente invenção têm utilidade sobre uma ampla gama de aplicações, e a discussão acima não se destina e não deve ser interpretada de forma a ser limitante, mas é oferecida como uma discussão ilustrativa de aspectos da invenção.
O que foi descrito e ilustrado neste documento são modalidades da invenção, juntamente com algumas de suas variações. Os termos, as descrições e figuras aqui utilizadas são apresentadas a título de ilustração apenas e não pretendem ser limitações. Os peritos na arte reconhecerão que muitas variações são possíveis dentro do âmbito da invenção, em que o invento se destina a ser definido pelas reivindicações seguintes - e seus equivalentes - no qual todos os termos são significados em seu sentido racional mais amplo, a menos que de outra forma indicado.

Claims (22)

1. Método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, em que o primeiro dispositivo inclui um modo de registro temporário, o método caracterizado pelo fato de que compreende: ativar o modo de registro temporário no primeiro dispositivo; iniciar uma operação de registro temporário no primeiro dispositivo a partir do segundo dispositivo; determinar se o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, e temporariamente registrar o segundo dispositivo com o primeiro dispositivo em resposta a uma determinação de que o segundo dispositivo está autorizado a registrar com o primeiro dispositivo; seguir pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo: finalizar o registro temporário; e ao menos um dentre o segundo dispositivo e o primeiro dispositivo apagar informação requerida por um registro temporário.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: no segundo dispositivo, gerar um número aleatório para o segundo dispositivo e um número aleatório para cada aparelho de entrada de uma lista de aparelhos de entrada; criptografar o número aleatório gerado para o segundo dispositivo e a lista de aparelhos de entrada, incluindo o número aleatório para cada aparelho de entrada; e enviar uma mensagem que contém o número aleatório criptografado para o segundo dispositivo e a lista de aparelhos de entrada, incluindo o número aleatório para cada aparelho de entrada para o primeiro dispositivo.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda: no primeiro dispositivo, descriptografar o número aleatório criptografado do segundo dispositivo e a lista de aparelhos de entrada, incluindo o número aleatório para cada aparelho de entrada; aleatoriamente selecionar um ou mais aparelhos de entrada da lista de aparelhos de entrada e uma ordem em que o um ou mais aparelhos de entrada devem ser entrados, o que mapeia para um número de identificação pessoal de registro (PIN). mostrar os aparelhos de entrada na ordem selecionada que é usada para mapear o PIN de registro; gerar um número aleatório para o primeiro dispositivo e derivar uma Chave de Criptografia de Registro (REK) e uma Chave de Autenticação de Registro (RAK) usando o número aleatório para o primeiro dispositivo, o número aleatório para o segundo dispositivo e o PIN de registro; guardar temporariamente a REK e a RAK, e transmitir uma mensagem que contém o número aleatório criptografado para o primeiro dispositivo para o segundo dispositivo.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda: no segundo dispositivo, receber a mensagem que contém o número aleatório criptografado para o primeiro dispositivo, em que a mensagem contém uma assinatura; descriptografar o número aleatório criptografado para o primeiro dispositivo; receber prensas de aparelho de entrada de um usuário e mapeá-las para um PIN; derivar uma REK e uma RAK com o número aleatório descriptografado para o primeiro dispositivo, o número aleatório gerado para o segundo dispositivo e o PIN de registro; determinar se a assinatura da mensagem recebida é verificada através da utilização da RAK derivada, e parar o registro temporário em resposta à assinatura da mensagem não verificar corretamente.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: rejeitar pedidos de outros dispositivos para registrar com o primeiro dispositivo quando o segundo dispositivo está conectado com o primeiro dispositivo, no modo de registro temporário.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o primeiro dispositivo compreende um repetidor configurado para ser um dos temporariamente e permanentemente registrados com uma pluralidade de outros primeiros dispositivos, o referido método compreendendo ainda: no primeiro dispositivo, receber dados a partir do segundo dispositivo, e comunicar os dados recebidos para a pluralidade de outros primeiros dispositivos.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: criar um domínio temporário pela operação do segundo dispositivo no modo de domínio de origem temporário operável para permitir que o segundo dispositivo seja simultaneamente e temporariamente registrado com dispositivos coletores múltiplos pelo registro com apenas um dispositivo coletor.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: criar um domínio temporário através da operação do primeiro dispositivo em um modo de domínio coletor temporário operável para permitir que o segundo dispositivo obtenha informação de domínio temporário, para desse modo permitir que o segundo dispositivo seja concorrentemente e temporariamente registrado com dispositivos coletores múltiplos.
9. Método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, em que o primeiro dispositivo compreende pelo menos um de um projetor e uma tela e o segundo dispositivo compreende um dispositivo eletrônico capaz de comunicar de forma sem fio dados para o primeiro dispositivo, o referido método caracterizado pelo fato de que compreende: no primeiro dispositivo, gerar automaticamente um número de identificação pessoal de registro (PIN) pelo menos sobre um de um surgimento de um de um modo de espera e um estado desligado; exibir o PIN de registro gerado; receber uma indicação do segundo dispositivo se o PIN de registro gerado foi introduzido; determinar se o PIN de registro gerado é válido; e temporariamente registrar o segundo dispositivo com o primeiro dispositivo em resposta a uma determinação de que o PIN de registro gerado é válido ; e seguir pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo: finalizar o registro temporário; e ao menos um dentre o segundo dispositivo e o primeiro dispositivo apagar informação requerida por um registro temporário.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que compreende ainda: determinar se o primeiro dispositivo está registrado com um outro dispositivo, e em que a geração de um PIN de registro compreende ainda gerar o PIN de registro em resposta a uma determinação que o primeiro dispositivo não está registrado com um outro dispositivo.
11. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que compreende ainda: no segundo dispositivo, gerar um número aleatório; compor uma identificação de operação; obter um certificado; gerar um “hash” sobre uma concatenação da identificação de transação e o PIN de registro introduzido; gerae uma assinatura RSA para verificar a propriedade do certificado; e comunicar uma mensagem contendo o número aleatório, o certificado, o “hash” e a assinatura RSA para o primeiro dispositivo.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda: no primeiro dispositivo, gerar um segundo “hash” pela concatenação da identificação de transação e o PIN de registro; determinar se o segundo “hash” corresponde ao “hash” recebido do segundo dispositivo; determinar se o certificado do segundo dispositivo corresponde informação contida em um cabeçalho da mensagem recebida a partir do segundo dispositivo; determinar se a assinatura RSA da mensagem é verificada usando a chave pública recuperada a partir do certificado do segundo dispositivo; e parar o registro do segundo dispositivo com o primeiro dispositivo em resposta a pelo menos uma do segundo “hash” não corresponder com o “hash” recebido do segundo dispositivo, o certificado não corresponder com a informação contida no cabeçalho da mensagem, e uma falha na verificação da assinatura RSA da mensagem.
13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende ainda: no primeiro dispositivo, em resposta ao segundo “hash” corresponder com o “hash” recebido do segundo dispositivo e o certificado corresponder com a informação contida no cabeçalho da mensagem, gerar um número aleatório; gerar um “hash” pela concatenação do número aleatório, a identificação de transação, e o PIN de registro, e particionar o “hash” em uma chave de criptografia de registro (REK) e uma Chave de Autenticação de Registro (RAK); utilizar a RAK para gerar um código de autenticação de mensagem da concatenação da identificação de transação e o número aleatório; utilizar a chave pública do segundo dispositivo para criptografar o número aleatório e código de autenticação de mensagem e comunicar uma mensagem contendo o número criptografado aleatório e código de autenticação de mensagem; no segundo dispositivo, verificar um certificado do primeiro dispositivo e obter uma chave pública e identificação do primeiro dispositivo; utilizar a chave pública do primeiro dispositivo para verificar a assinatura sobre o número aleatório criptografado e o código de autenticação de mensagem; utilizar a chave privada do segundo dispositivo para descriptografar o número criptografado aleatório e código de autenticação de mensagem; gerar um “hash” pela concatenação do número aleatório, identificação de transação, e o PIN de registro introduzido e particionar o “hash” na REK e RAK, e utilizar a RAK derivada para gerar um código de autenticação de mensagem da concatenação da identificação de transação e o número aleatório para verificar o código de autenticação de mensagem na mensagem recebida a partir do primeiro dispositivo.
14. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que compreende ainda no segundo dispositivo, gerar um número aleatório e compor uma identificação de transação; gerar um Par de chave pública de Diffie-Hellman e segurar uma chave privada; gerar um “hash” pela concatenação da identificação de transação, a chave pública de Diffie- Hellman do segundo dispositivo, e o PIN de registro introduzido; e comunicar uma mensagem contendo o “hash” para o primeiro dispositivo.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende ainda: no primeiro dispositivo, gerar um segundo “hash” pela concatenação da identificação de transação, a chave pública de Diffie- Hellman do segundo dispositivo, e o PIN de registro; determinar se o segundo “hash” corresponde ao “hash” recebido do segundo dispositivo, e parar o registro do segundo dispositivo com o primeiro dispositivo em resposta ao segundo “hash” não corresponder com o “hash” recebido do segundo dispositivo.
16. Método, de acordo com a reivindicação 15, caracterizado pelo fato de que compreende ainda: no primeiro dispositivo, em resposta ao segundo “hash” corresponder com o “hash” recebido do segundo dispositivo, gerar um par de chave pública de Diffie-Hellman; utilizar a chave privada e a chave pública de Diffie-Hellman recebida para gerar um valor secreto partilhado; utilizar o valor secreto partilhado para derivar uma chave de criptografia de registro (REK) e uma Chave de Autenticação de Registro (RAK); utilizar a RAK derivada para gerar um código de autenticação de mensagem da concatenação da identificação de transação e a chave pública de Diffie-Hellman do primeiro dispositivo, e comunicar uma mensagem contendo o código de autenticação de mensagem para o segundo dispositivo, e no segundo dispositivo, utilizar a chave privada do segundo dispositivo e a chave pública do recebida do primeiro dispositivo para gerar o valor secreto partilhado; utilizar o valor secreto partilhado para derivar a REK e a RAK, e utilizar a RAK derivada para gerar o código de autenticação de mensagem da concatenação da identificação de transação e a chave pública de Diffie-Hellman do primeiro dispositivo para verificar a assinatura do primeiro dispositivo .
17. Dispositivo coletor caracterizado pelo fato de que compreende: um ou mais módulos configurados para ativar um modo de registro temporário, receber um pedido para iniciar uma operação de registro temporário de um dispositivo de origem, determinar se o dispositivo de origem está autorizado a registrar com o dispositivo coletor, e temporariamente registrar o dispositivo de origem com o dispositivo coletor em resposta a uma determinação de que o dispositivo de origem está autorizado a registrar com o dispositivo coletor, em que o registro temporário exige que seguir pelo menos um de uma terminação de uma conexão de rede entre o dispositivo coletor e o dispositivo de origem e um desligamento de pelo menos um do dispositivo coletor e do dispositivo de origem, pelo menos um dentre o dispositivo de origem e o dispositivo coletor terminam temporariamente o registro temporário e apaque as informações requeridas pelo registro temporário; e um processador configurado para implementar um ou mais módulos.
18. Dispositivo coletor, de acordo com a reivindicação 17, caracterizado pelo fato de que o dispositivo coletor compreende pelo menos um de um projetor de imagem e uma tela, e em que um ou mais módulos são configurados para retornar um PIN de registro ou uma sequência de prensa de aparelhos de entrada que mapeia para o PIN de registro, pela exibição do PIN de registro ou a sequência de prensa de aparelhos de entrada através de pelo menos um do projetor de imagem e da tela.
19. Dispositivo coletor, de acordo com a reivindicação 17, caracterizado pelo fato de que um ou mais módulos são ainda configurados para receber uma mensagem incluindo um criptografado pelo menos um número aleatório e uma lista de aparelhos de entrada no dispositivo de origem, descriptografar o criptografado pelo menos um número aleatório e lista de aparelhos de entrada do dispositivo de origem, selecionar aleatoriamente um ou mais aparelhos de entrada em uma ordem específica da lista de aparelhos de entrada para serem usados como uma entrada de PIN no dispositivo de origem, e exibir os selecionados aleatoriamente um ou mais aparelhos de entrada e a ordem de entrada para entrada no dispositivo de origem.
20. Dispositivo coletor, de acordo com a reivindicação 17, caracterizado pelo fato de que um ou mais módulos são ainda configurados para rejeitar pedidos de outros dispositivos de origem para registrar com o dispositivo coletor quando o dispositivo de origem está ligado com o dispositivo coletor no modo de registro temporário.
21. Dispositivo coletor, de acordo com a reivindicação 17, caracterizado pelo fato de que o dispositivo coletor compreende um repetidor configurado para ser registrado com uma pluralidade de outros dispositivos coletores, os referidos um ou mais módulos sendo ainda configurados para receber dados a partir de um dispositivo de origem registrado e comunicar os dados recebidos para a pluralidade de outros dispositivos coletores.
22. Meio de armazenamento legível por computador caracterizado pelo fato de que nele é incorporado um ou mais programas de computador, os referidos um ou mais programas de computador implementando um método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, em que o primeiro dispositivo inclui um modo de registro temporário, referidos um ou mais programas de computador compreendendo um conjunto de instruções para: ativar o modo de registro temporário no primeiro dispositivo; iniciar uma operação de registro temporário no primeiro dispositivo a partir do segundo dispositivo; determinar se o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, e temporariamente registrar o segundo dispositivo com o primeiro dispositivo em resposta a uma determinação de que o segundo dispositivo está autorizado a registrar com o primeiro dispositivo, em que o registro temporário exige que , seguir de pelo menos um de uma terminação de uma conexão de rede entre o primeiro dispositivo e o segundo dispositivo e um desligamento de pelo menos um do primeiro dispositivo e do segundo dispositivo, pelo menos um dentre o segundo dispositivo e o primeiro dispositivo terminam o registro temporário, e apagam as informações requeridas pelo registro temporário.
BR112012016080-0A 2009-12-29 2010-12-17 método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, dispositivo coletor e meio de armazenamento legível por computador BR112012016080B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/648,768 2009-12-29
US12/648,768 US8788810B2 (en) 2009-12-29 2009-12-29 Temporary registration of devices
PCT/US2010/060932 WO2011090630A1 (en) 2009-12-29 2010-12-17 Temporary registration of devices

Publications (2)

Publication Number Publication Date
BR112012016080A2 BR112012016080A2 (pt) 2016-08-16
BR112012016080B1 true BR112012016080B1 (pt) 2021-04-20

Family

ID=43880990

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012016080-0A BR112012016080B1 (pt) 2009-12-29 2010-12-17 método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, dispositivo coletor e meio de armazenamento legível por computador

Country Status (8)

Country Link
US (1) US8788810B2 (pt)
EP (1) EP2520062B1 (pt)
KR (1) KR101478419B1 (pt)
CN (1) CN102687483B (pt)
BR (1) BR112012016080B1 (pt)
CA (1) CA2784025C (pt)
MX (1) MX2012006945A (pt)
WO (1) WO2011090630A1 (pt)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
CN102918795A (zh) * 2010-03-31 2013-02-06 罗伯特·博世有限公司 用于音频的认证加密的方法和设备
US10162316B2 (en) 2010-09-08 2018-12-25 Universal Electronics Inc. System and method for providing an adaptive user interface on an electronic appliance
US10104519B2 (en) * 2010-10-08 2018-10-16 Beijing Xiaomi Mobile Software Co., Ltd. Apparatus and method for communications
TWM410273U (en) * 2010-12-08 2011-08-21 Elitegroup Computer Sys Co Ltd Control transfer apparatus and control transfer system
JP5690206B2 (ja) * 2011-05-11 2015-03-25 オリンパス株式会社 無線端末および無線システム
US8516563B2 (en) * 2011-06-29 2013-08-20 Infosys Technologies, Ltd. Methods for authenticating a user without personal information and devices thereof
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
WO2014091337A1 (en) * 2012-12-13 2014-06-19 Abb Research Ltd A system and a method for registration of devices in a plant
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
WO2014182115A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 방법
WO2014200496A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure pairing for communication across devices
EP3222038B8 (en) * 2014-11-18 2021-06-30 Caavo Inc Automatic identification and mapping of consumer electronic devices to ports on an hdmi switch
WO2016081636A1 (en) 2014-11-18 2016-05-26 Branch Media Labs, Inc. Seamless setup and control for home entertainment devices and content
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
CN105592071A (zh) * 2015-11-16 2016-05-18 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
US10038936B2 (en) 2015-11-18 2018-07-31 Caavo Inc Source device detection
US9906531B2 (en) * 2015-11-23 2018-02-27 International Business Machines Corporation Cross-site request forgery (CSRF) prevention
EP3244360A1 (de) * 2016-05-12 2017-11-15 Skidata Ag Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
US10158810B2 (en) * 2016-10-07 2018-12-18 Caavo Inc Remote control activity detection
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
WO2018148439A1 (en) 2017-02-10 2018-08-16 Caavo Inc Determining state signatures for consumer electronic devices coupled to an audio/video switch
US11256799B2 (en) 2017-08-29 2022-02-22 Seagate Technology Llc Device lifecycle distributed ledger
US20190097814A1 (en) * 2017-09-28 2019-03-28 GM Global Technology Operations LLC Method and apparatus for application authentication
KR20190083552A (ko) * 2018-01-04 2019-07-12 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11308194B2 (en) * 2018-10-31 2022-04-19 Seagate Technology Llc Monitoring device components using distributed ledger

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP4238411B2 (ja) * 1999-04-12 2009-03-18 ソニー株式会社 情報処理システム
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
JP3450808B2 (ja) 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
KR20040007699A (ko) * 2001-06-11 2004-01-24 마쯔시다덴기산교 가부시키가이샤 라이센스 관리 서버, 라이센스 관리 시스템 및 이용제한방법
JP3767561B2 (ja) * 2002-09-02 2006-04-19 ソニー株式会社 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
US7436300B2 (en) * 2004-11-12 2008-10-14 Microsoft Corporation Wireless device support for electronic devices
ATE411694T1 (de) 2006-07-17 2008-10-15 Research In Motion Ltd Automatische verwaltung von sicherheitsinformationen für eine vorrichtung mit sicherheitstokenzugang und mehrfachen anschlüssen
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
US7873276B2 (en) * 2007-06-06 2011-01-18 At&T Intellectual Property I, L.P. System and method for registration of network units
US8504638B2 (en) * 2008-04-10 2013-08-06 Amimon Ltd. Method circuit device and system for conveying control signaling between media devices
US8504836B2 (en) 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US8185049B2 (en) 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치

Also Published As

Publication number Publication date
MX2012006945A (es) 2012-07-30
US20110161660A1 (en) 2011-06-30
KR101478419B1 (ko) 2014-12-31
CN102687483B (zh) 2015-10-14
CA2784025C (en) 2015-06-30
BR112012016080A2 (pt) 2016-08-16
KR20120104404A (ko) 2012-09-20
CA2784025A1 (en) 2011-07-28
WO2011090630A1 (en) 2011-07-28
EP2520062B1 (en) 2021-01-27
US8788810B2 (en) 2014-07-22
CN102687483A (zh) 2012-09-19
EP2520062A1 (en) 2012-11-07

Similar Documents

Publication Publication Date Title
BR112012016080B1 (pt) método de temporariamente registrar um segundo dispositivo com um primeiro dispositivo, dispositivo coletor e meio de armazenamento legível por computador
US8504836B2 (en) Secure and efficient domain key distribution for device registration
US9794083B2 (en) Method of targeted discovery of devices in a network
US7600113B2 (en) Secure network channel
US8621210B2 (en) Ad-hoc trust establishment using visual verification
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US8505075B2 (en) Enterprise device recovery
CA2764582C (en) Communicating a device descriptor between two devices when registering onto a network
KR20050052978A (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
BR112016028024A2 (pt) Método e sistema para proteger comunicações com plataformas de mídias avançadas e meio de armazenamento de computador
US20090198998A1 (en) Method and apparatus of ensuring security of communication in home network

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04L 9/08 , H04L 9/32

Ipc: H04L 9/08 (2006.01), H04L 9/32 (2006.01), H04L 29/

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 20/04/2021, OBSERVADAS AS CONDICOES LEGAIS.