CN102265551B - 用于设备注册的安全有效的域密钥分发 - Google Patents

用于设备注册的安全有效的域密钥分发 Download PDF

Info

Publication number
CN102265551B
CN102265551B CN200980153092.4A CN200980153092A CN102265551B CN 102265551 B CN102265551 B CN 102265551B CN 200980153092 A CN200980153092 A CN 200980153092A CN 102265551 B CN102265551 B CN 102265551B
Authority
CN
China
Prior art keywords
equipment
random number
key
identification code
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980153092.4A
Other languages
English (en)
Other versions
CN102265551A (zh
Inventor
章江
亚历山大·麦德温斯盖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN102265551A publication Critical patent/CN102265551A/zh
Application granted granted Critical
Publication of CN102265551B publication Critical patent/CN102265551B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

从现有网络中的设备向该网络外的设备安全地分发域密钥。每个设备使用第一随机数、第二随机数、个人标识码和相同的密钥生成函数来自己生成会话密钥。现有网络中的设备向另一个设备发送用会话密钥加密的域密钥。

Description

用于设备注册的安全有效的域密钥分发
相关申请
本发明涉及Paul Moroney和Jiang Zhang的标题为“PersonalIdentification Number(PIN)Generation between Two Devices in aNetwork”的美国专利申请序列号12/345,010(代理人档案号No.BCS05287);Jiang Zhang和Petr Peterka的标题为“Method of Targeteddiscovery of Devices in a Network”的美国专利申请序列号12/344,994(代理人档案号No.BCS05333);以及Jiang Zhang和Petr Peterka的标题为“Multi-Mode Device Registration”的美国专利申请序列号12/345,002(代理人档案号No.BCS05338),将其全部内容通过引用的方式合并。
背景技术
无线家庭数字接口(WHDI)是为可以在家庭、办公室或者其他短距离无线网络环境中使用的无线多媒体设备网络而提出的无线标准。WHDI允许高带宽无线信道用于在设备间发送内容,这可以支持非压缩高清(HD)内容。例如,DVD播放器可以无线地连接到多个HDTV并且使用WHDI向HDTV发送非压缩内容。WHDI消除了诸如高清多媒体接口(HDMI)电缆、分量电缆等用于在设备间传送非压缩内容的线缆的需要。诸如802.11、蓝牙等常规无线技术不具备在设备间传送非压缩多媒体内容的带宽或接口。
WHDI能够在各种环境中使用。例如,位于单个的家庭房间或者公寓中的用户可以使用WHDI将DVD播放器、MP3播放器、膝上型计算机/笔记本计算机或桌上型个人计算机(PC)、游戏操纵柄以及平板TV全部无线地连接在一起。在另一种环境中,用户使用WHDI将会议室中的多媒体投影仪无线地连接到其办公室的桌上型PC,以及无线地连接到多个与会者的笔记本计算机集合。在这些示例以及其他示例中,由于WHDI设备间的无线通信,所以安全性是个问题。由于无线通信的性质,通常它们很容易被未授权用户识别。而且,未授权用户可以尝试识别并连接到与家庭WHDI网络相连的特定设备。业主可能希望保持其设备的身份私有以及其设备远离未授权用户。例如,业主可能不想邻居知道他们拥有五台HDTV,或者他们不想任何非家庭成员知道他们具有连接到家庭网络的服务器,因为该服务器可能包含机密信息,诸如个人视频等。尽管WHDI提供了用于高带宽无线网络的协议和接口,但是WHDI可能缺乏维护用户隐私的安全过程。本发明提供了用于在WHDI网络中设备注册的安全有效的域密钥分发方法。
附图说明
从下面参考附图的描述中对于本领域技术人员本发明的特征将变得显而易见,在附图中:
图1图示了根据本发明实施例的无线家庭数字接口网络的简化框图;
图2图示了根据本发明实施例的用于在无线网络中在第一设备和第二设备生成和输入用于域密钥的PIN的方法的流程图;
图3A图示了根据本发明实施例的用于在无线网络中的第一设备和第二设备之间安全地传递用于设备注册的域密钥的方法的流程图;
图3B图示了根据本发明实施例的用于在无线网络中的第一设备和第二设备之间的用于设备注册的安全和有效的域密钥分发的简化方法的流程图;
图3C图示了根据本发明实施例的在设备注册期间分发域密钥的协议的交易的流程图;以及
图4示出了根据本发明实施例的可以用作图1中示出的设备的平台的计算机系统的框图。
具体实施方式
出于简化和解释的目的,主要通过参考其示例性实施例来描述本发明。在下面的描述中,阐述了大量的具体细节以提供对本发明透彻的理解。然而,对本领域普通技术人员将显而易见的是,可以在不限于这些具体细节的情况下实施本发明。在其他情况下,没有详细地描述公知的方法和结构以避免不必要的混淆本发明。
本发明的实施例提供了一种安全有效并且用户友好的方法和系统,用于验证设备证书,生成个人标识码(PIN),交换设备注册密钥,以及在无线网络中,尤其是在WHDI环境提供安全功能集合的WHDI网络中,在不同的设备间传递域密钥。在该方法中,能够在具有独创性的四次交易中实现这四个功能,这使得该协议比传统方法更有效。
WHDI是用于多点间高带宽无线数字数据连通性而提出的标准。在WHDI网络中WHDI可靠地从源设备向信宿设备无线地传送多媒体数据,诸如高清视频和关联的音频数据。WHDI网络中的设备被称为WHDI设备,并且WHDI网络包括彼此间使用WHDI标准无线地通信的WHDI设备。WHDI设备被表征为两种类型。一种类型是源设备,而另一类型是信宿设备。依据其功能性,WHDI设备可以是源设备、信宿设备,或者两者都是。源设备通过WHDI网络向信宿设备传送数据流,而信宿设备通过WHDI网络从源设备接收数据流。源设备的示例是机顶盒、笔记本个人计算机(PC)、台式PC、DVD播放器、MP3播放器、摄像机、音频/视频接收机、游戏操纵柄等。信宿设备的示例是TV、PC、投影仪等。
包括WHDI的许多设备联网技术面临如何安全地允许新设备成为任何现有网络的一部分的问题。根据实施例,在设备注册处理期间使用个人标识码(PIN)以允许新设备成为网络的一部分。设备注册是让新设备加入域中另一设备或设备的网络的处理。域是经许可彼此间共享内容的一组设备。设备注册或者域注册包括许可或拒绝设备加入设备或域的处理。设备注册能够向用户提供对哪些设备被允许连接到他/她的设备或加入他/她的域的控制。所以如果家庭拥有域,则该家庭拥有的所有设备可以是该域的成员,但是朋友的设备可能不被允许加入该域。
在新设备被允许连接到现有设备或加入域之前,新设备必须经授权或预先许可以确保新设备是用户想要连接到现有设备的或者处入域中的设备。首先需要验证新设备是否是WHDI标准兼容设备。通过存在有效的WHDI证书来验证设备是否是WHDI标准兼容设备,该证书由WHDI证书授权机构发布给该设备。例如,家庭成员购买了新的TV,并且该家庭成员想要该TV成为家庭域的一部分,从而该TV能够播放从诸如机顶盒或DVD播放器的家庭域中的其他设备接收到的内容。然而,如果邻居购买了TV,则该家庭成员可能不想要邻居的TV进入家庭的域。此外,通过无线网络,邻居的TV可能无意地尝试成为该家庭域的一部分。为了限制这种可能性,Paul Moroney和Jiang Zhang的标题为“Personal Identification Number(PIN)Generation between TwoDevices in a Network”的美国专利申请序列号(TBD)(代理人档案号No.BCS05287)描述了一种PIN生成方法,以确定新设备是否被授权加入域。PIN也可以用来生成设备注册密钥,其用于安全地分发由新设备用于加入该域的域密钥。
在确定设备经授权后,例如,根据实施例,通过交换WHDI证书,PIN被用于生成设备注册密钥(也称作会话密钥)。会话密钥用于向新的授权设备安全地分发域密钥,从而新设备能够加入该域。根据实施例,通常使用一些随机数来生成会话密钥。可以使用三个随机数来生成会话密钥,其中这三个随机数可以是PIN或者另一随机数。
图1图示了根据本发明实施例的WHDI网络100的简化框图。图1示出了信宿设备110和源设备120。在一个示例中,信宿设备110是TV,而源设备120是DVD播放器。将显而易见的是,WHDI网络100可以包括附加信宿设备和/或附加源设备。源设备120可以是内容的源。内容可以包括视频内容、音频内容,或者可能来自互联网的其他数据内容。超过一个源设备可以同时连接(例如,用于多播)或者分别连接(例如,用于单播)到不止一个信宿设备。源设备和信宿设备的示例包括DVD播放器、MP3播放器、PC、游戏操纵柄、TV、服务器等。
当信宿设备110第一次尝试无线地连接到WHDI网络100中的源设备120时,信宿设备110需要知道对于信宿设备110而言源设备120是否是安全的设备。而且源设备120需要知道信宿设备110是否是安全的设备。安全设备是指该设备是WHDI标准兼容设备并且该设备被授权连接到另一设备。通过存在有效的WHDI证书来验证设备是否是WHDI标准兼容设备,该证书由WHDI证书授权机构发布给该设备。例如,授权的设备可能不是家庭成员拥有的设备,诸如邻居的设备或朋友的设备。因为邻居的设备或朋友的设备可能在WHDI网络100的范围内,这些未授权的设备可能有意或无意地尝试加入该家庭域。新的授权设备的示例可以是该家庭购买的新TV。
根据实施例,PIN生成过程用于区分未授权设备与授权设备。也就是说,验证其他设备是否是安全设备的一种方法是:信宿设备110使用下面进一步详细描述的方法来生成用于源设备120的PIN。同时,通过验证实信宿设备110的证书以及可选地所生成的PIN是否匹配,源设备120也验证对于其而言信宿设备110是否是安全设备。例如,能够通过响应于来自第一信宿设备110的一条或多条指令而输入任何输入选择,诸如按压源设备120上的特定按钮、以特定顺序按压源设备120上的按钮等,来完成PIN生成。以这种方式,想将新设备连接到现有WHDI设备的用户具有例如通过使用WHDI设备上的接口的PIN生成并且登录现有WHDI设备的简化方法。
另外,当WHDI设备出于安全的目的生成用于新设备的一次性的随机PIN时,让设备在运行时生成PIN比使用已经为特定源设备预分配的具体PIN更安全也更用户友好,因为这降低了PIN被盗窃或者用户忘记PIN的可能性。关于证书验证,在工厂里WHDI设备将初始加载证书和该设备的标识。因此,首先必须验证两个设备的WHDI设备证书。在验证了彼此的证书后,每个设备也得到了另一个设备的公共密钥,该公共密钥能够用来加密和保护在这两个设备之间传送的数据。
在图1中,基于源设备120处的输入的类型,诸如,可按压的按钮或其他用户输入选项,信宿设备110生成用于源设备120的PIN。通过向信宿设备110提供一些随机值,源设备120也能参与PIN生成处理。使用信宿设备110的公共密钥能够加密这些随机数据,并且信宿设备110能够使用其自己的私有密钥对其进行解密。一旦信宿设备110生成了用于源设备120的PIN,则PIN或生成PIN所需的信息通过用户被传输给源设备120。在信宿设备110生成PIN、指示用户登录、并且在源设备处输入用户登录,以及所生成的PIN是相同的之后,设备可以彼此注册并且新设备可以加入WHDI网络100中现有的域。域用于在WHDI中定义一个或多个WHDI设备,其中一个特定的设备被授权发送和/或接收内容。整个PIN生成处理是用户友好并且安全的方法。该PIN生成方法可使用在一个或多个WHDI设备上显示的图形用户界面(GUI)来执行。而且,可以提供管理GUI来管理域。
WHDI网络100也提供从初始源设备向另一个信宿设备或者从初始源设备向已经授权作为WHDI网络一部分的另一个源设备流送持久存储内容的能力。在一个实施例中,这允许媒体服务器作为源设备,例如,具有硬驱动的双调谐器机顶盒(“STB”),在室内通过向诸如HDTV的目标信宿设备流送来向诸如TV的任何信宿设备传递记录的内容。当然,注意到,尽管描述了家庭网络,但是扩展到商务、教育、公共娱乐或其他这样的本地无线网络也是类似的。
现在将关于下面在图2中描绘的方法200的流程图描述一种方法的实施例,其中可以采用WHDI网络100在不同的WHDI设备间生成PIN。对于本领域普通技术人员应当显而易见的是,方法200表示一般化的说明,并且在不背离方法200的范围的情况下可以添加其他步骤,或者可以移除、修改或者重排现有的步骤。而且,参考WHDI网络100描述了方法200作为示例而非限制,并且可以在其他系统或其他类型的有线或无线的网络中使用方法200。
图2图示了根据本发明实施例的用于在无线网络中第一设备和第二设备之间生成PIN的方法200的流程图。在一个实施例中,无线网络是包括终端用户家庭或者办公室设备的WHDI网络。因此,在一个实施例中,第一设备可以是图1所示的信宿设备110,而第二设备可以是图1所示的配置成生成PIN的源设备120。
而且,图2示出了由第一设备和第二设备执行的用于生成PIN的步骤。在一个实施例中,第一设备是信宿设备,而第二设备是源设备,诸如参考图1描述的在WHDI网络中的信宿设备和源设备。
在步骤201,第一设备向第二设备发送请求。该请求是调用PIN生成方法200的消息。尽管步骤201可以是选项,但是当第一设备向第二设备发送请求时第一设备的证书被发送到第二设备,并且第二设备使用证书中的公共密钥加密用于后续步骤中的按钮列表的随机值。因此加密密钥可以被包括在请求中。如果第二设备已经向第一设备注册,则第二设备可以利用先前共享的注册密钥认证的消息来对第一设备做出回应,使得第一设备能够识别第二设备作为选项,或者第二设备可以允许注册处理继续,并且如果新注册成功,则覆写旧的注册数据。如果第二设备未向第一设备注册,则意味着第一设备先前可能没有生成用于第二设备的PIN,并且第二设备并不具有用于连接到第一设备并进一步连接到第一设备所属的WHDI网络的注册密钥。当第二设备未向第一设备注册时,将继续进行到下一步骤。在一个实施例中,一旦第二设备接收到对注册的请求并且回应,则第二设备可以将其用于所针对的用户登录模式的按钮启用预定时段直到按钮被按压,否则其超时。在用户登录模式期间,应当考虑将按钮仅用于这个目的。对于每个WHDI源设备,可能的是,制造商可以指定可以用于用户登录和接着的PIN生成的按钮列表和按钮名称。
在步骤211,第二设备接收该请求。例如,所接收到的请求将第二设备置于用户登录模式,其中第二设备上的按钮或其他手动输入用于PIN生成。
在步骤212,第二设备确定输入选择,并且在步骤213,第二设备确定用于每个输入选择的值。输入选择是能被输入到第二设备中的信息。输入选择通常是能够被手动输入到第二设备中的信息。在一个示例中,输入选择与第二设备上的按钮相关联。取决于第二设备的类型,第二设备的输入选择的示例是键盘集合或者功能按键的按钮列表,例如“播放”、“停止”、“暂停”和“回车”。例如,作为第二设备的DVD播放器可以具有作为输入选择的“播放”、“停止”和“暂停”的按钮。在另一个示例中,笔记本PC可以使用其键盘的按键作为输入选择。输入选择的另一个示例可以是按钮的多次点击。诸如三次连续点击“播放”和两次连续点击“暂停”。
确定用于每个输入选择的值。每个值可以是随机数。每个值可以由第二设备例如使用随机数生成器来生成,或者每个值可以诸如在制造过程期间被预先存储在第二设备中。
在一个示例中,输入选择和值由按钮列表组成。按钮列表包括对于第二设备上的按钮集合的每个按钮的按钮名称和值。按钮列表的一个示例是{(播放,10),(暂停,13),(停止,24)}。
在步骤214,第二设备向第一设备传送输入选择和对应的值。传送可以是安全的,例如,通过加密被传送的信息,使得任何其他方无法看到该信息。例如,当在WHDI网络上向第一设备传送按钮列表时,如果第一设备已经向第二设备发送了其WHDI设备证书,则第二设备可以使用来自证书的第一设备的公共密钥来加密输入选择信息。第二设备可以保持输入选择和对应的值直到注册处理结束。
在步骤202,第一设备从第二设备接收输入选择和对应的值。如果该信息被加密,则第一设备可以首先对其进行解密。例如,从第二设备接收到按钮列表,并且第一设备可以首先使用其私有密钥来解密信息列表。
在步骤203,第一设备选择输入选择的序列。可以随机地选择该序列。例如,如果按钮列表是{(播放,10),(暂停,13),(停止,24)},则第一设备选择按钮的按钮的随机序列,诸如{(停止,24),(播放,10),(暂停,13)}。序列中输入选择的数目也可以由第一设备随机地确定。通常,输入选择的数目可以是1或者更多。而且,在序列中输入选择能够重复多次或者根本不使用。
在步骤204,第一设备从所选择的序列的值中生成第一级联值。用于级联值的方法可能很多。例如,序列是“停止”、“播放”、“暂停”。对应值分别是24、10和13。第一级联值可以是241013,或者可以以二进制值来级联这些值,或者可以在诸如每个值增加一个数(例如,5)的转换后级联这些值,只要两个设备做相同的转换。在选择了序列后,可以在任何时间执行这个步骤。
在步骤205,第一设备仅呈现输入选择,而不是在所选择的序列中的输入选择和对应的值。在一个实施例中,序列的呈现可以包括音频或视觉的呈现。例如,如果第一设备是TV,则TV显示“停止”、“播放”、“暂停”的序列。因此,能够呈现给用户。
在步骤215,输入选择被输入第二设备中。这可以包括手动输入。例如,用户查看所显示的“停止”、“播放”、“暂停”序列,并且按照第二设备上的顺序来按下“停止”、“播放”、“暂停”按钮。
在步骤216,第二设备识别输入选择的对应值。例如,按钮列表被存储在第二设备中并且被检索以确定每个输入选择的对应值。
在步骤217,第二设备从输入的输入选择的序列的值中生成第二级联值。例如,序列是“停止”、“播放”、“暂停”。对应值分别是24、10和13。第二级联值是241013。也存在经转换或未经转换的多种级联值的方法,只要两个设备使用相同的方法。
在第一设备和第二设备处形成的级联值是PIN。换言之,如步骤206和218所表示的,每个设备计算其自己的PIN。如果两个设备生成相同的PIN,则一个设备将被允许成为该域的成员或者连接到另一个设备。存在许多方法来验证这两个设备是否生成相同的PIN。第二设备可以向第一设备安全地发回PIN用于第一设备直接验证,或者第二设备可以向第一设备发送从PIN导出的一些数据用于第一设备间接验证。在一个实施例中,第二设备可以从其自己生成的PIN中,或者从PIN和在两个设备间共享的一些其他隐秘数据中导出设备注册密钥,并且然后使用所导出的密钥来生成在应答消息上的消息认证码(MAC),并且发送回第一设备。在从第二设备收到具有MAC的应答消息后,第一设备将使用其自己生成的PIN,或者使用PIN和在两个设备间共享的一些其他隐秘数据来与第二设备所做的一样导出设备注册密钥,并且然后使用所导出的密钥来验证应答消息的MAC。如果MAC被验证,则这也意味着第二设备已经生成了正确的PIN以导出正确的密钥。因此,间接地验证了由这两个设备生成的PIN是相同的。如果MAC验证失败,则这意味着由第二设备生成的PIN可能不同于第一个设备生成的PIN。如果这样,则PIN验证失败并且这两个设备可能无法彼此连接以共享内容。用户可以再次重启这个过程使PIN验证成功,使得第一设备和第二设备可以有效地属于相同的域或者彼此连接,并且能够进一步通信。
在一个实施例中,PIN用于生成设备注册密钥。通过验证所导出的密钥是否相同,能够间接地验证PIN是否相同。如果从PIN中导出的设备注册密钥匹配,则第一设备与第二设备交换共享的设备注册密钥,并且它们可以成为彼此注册的。注意到,未授权的第一设备的用户将不能使用方法200访问第二设备并在第二设备上输入输入选择以生成相同的PIN,而未授权的第二设备的用户不能从第一设备发起注册请求,所以方法200防止了未授权设备向另一设备注册。
现在将参考在下面图3A、3B和3C中描绘的方法300的以下流程图来描述一种方法的实施例,其中可以采用WHDI网络100以及方法200用来在不同WHDI设备间的域中分发用于设备注册的域密钥。对于本领域普通技术人员应当显而易见的是,方法300表示一般化的说明,并且在不背离方法300的范围的情况下可以添加其他步骤,或者可以移除、修改或者重排现有的步骤。另外,参考WHDI网络100和方法200描述了方法300作为示例而非限制,并且可以在可能是有线或无线的其他类型的网络中执行方法300。
图3A图示了根据本发明实施例的用于在无线网络的第一设备和第二设备之间安全地分发用于设备注册的域密钥的方法300的流程图。在一个实施例中,第一设备是图1所示的信宿设备110而第二设备是图1所示的源设备120。在一个实施例中,信宿设备110具有域密钥并且将向源设备120安全地分发该域密钥。在另一个实施例中,源设备120具有域密钥并且将向信宿设备110安全地分发该域密钥。特别的,尽管流程图示出了第一设备是信宿设备,但是在其他实施例中第一设备是源设备。
在步骤301和351,第一和第二设备验证每个设备是具有证书的WHDI设备。第一设备向第二设备提供其有效的WHDI设备证书,而第二设备向第一设备提供其有效的WHDI设备证书。在步骤301,第一设备验证第二设备的证书,而在步骤351,第二设备验证第一设备的证书。可以使用方法200执行设备授权以确定请求加入域的设备是授权设备。在如上关于步骤301和351所描述的,在第一和第二设备彼此认证之后,开始交换信息用于生成PIN和会话密钥。
在步骤353,在第二设备处生成随机数。该随机数被称为Nsrc。在步骤354,使用来自第一设备的证书的公共密钥来加密Nsrc并将其发送给第一设备。例如,第二设备在WHDI网络上向第一设备发送Nsrc,并且Nsrc利用第一设备的公共密钥来加密。
在步骤355和356,在第二设备处生成随机数据,将其加密并发送到第一设备。步骤355和356是可选的。第一设备可以使用该随机数据来生成PIN,或者可以使用其他数据来生成PIN。
在步骤303,第一设备解密Nsrc和随机数据。在步骤304,第一设备生成随机数,称作Nsnk。在步骤305,第一设备例如利用第二设备的公共密钥来加密Nsnk,并且在步骤305向第二设备发送已加密的Nsnk。
替代地,还能够加密两个随机数Nsrc和Nsnk,并且使用公知的Diffie-Hellman(DH)密钥交换方法或者诸如椭圆曲线Diffie-Hellman(ECDH)的一些其他等效方法来交换这两个随机数以导出会话密钥。在替代方法中,能够使用PIN与使用DH或ECDH交换的共享秘密一起导出会话密钥。如果使用ECDH方法,则第二设备在步骤353中生成随机ECDH私有密钥并计算相应的ECDH公共密钥,并且在步骤354中将公共密钥发送给第一设备。在步骤304和305第一设备还生成ECDH公共密钥对。并非使用Nsrc和Nsnk与PIN一起导出会话密钥,第一和第二设备可以使用从每个设备的ECDH私有密钥和另一个设备的ECDH公共密钥计算出的ECDH共享秘密与PIN一起导出会话密钥。DH方法能够以相同或类似的方式实现这一处理。
在步骤306,第一设备生成PIN。该PIN可以是随机值。可以从随机数据生成PIN,该随机数据从第二设备接收到。步骤355和356描述了向第一设备发送随机数据。在其他实施例中,PIN可以是由第一设备随机生成的一次性使用的PIN,或者PIN可以是从在方法200中关于步骤217描述的级联值中生成的PIN。
在步骤307,第一设备生成用于在第二设备中输入PIN的指令。例如,显示了用于告知用户例如使用第二设备的键盘或者遥控器在第二设备中手动输入PIN的指令。所述指令可以在第一设备上显示给用户。
在步骤357,PIN被用户输入第二设备中。如果第二设备没有生成用于每个输入选择的随机值,则作为选项第一设备也可以将值安全地发送到第二设备。此时,每个设备应当拥有Nsrc、Nsnk和PIN,并且每个设备能够使用这个信息和相同的密钥生成函数自己生成会话密钥。在步骤308,第一设备使用密钥生成函数F来生成会话密钥,其中会话密钥=F(Nsrc,Nsnk,PIN)。第二设备存储相同的函数F,并且使用F(Nsrc,Nsnk,PIN)来生成相同的会话密钥。在步骤309,如果是第二设备试图加入第一设备所属的域,则第一设备使用会话密钥来加密域密钥,并且将加密的域密钥发送给第二设备。注意到,这是使用会话密钥向第二设备的域密钥的安全传送。如果是第一设备试图加入第二设备所属的域,则第二设备将使用会话密钥来加密域密钥,并且将加密的域密钥发送给第一设备,并且第一设备将使用相同的会话密钥来解密该加密的域密钥。通过使用包括一次性使用的PIN的三个随机值,传送的安全性得到提高,这使得未授权的用户更难以生成会话密钥和域密钥。当攻击者正使用第一设备试图向第二设备注册时,如果第二设备的用户未在第二设备处输入PIN,则注册将不能完成。当攻击者正使用第二设备向第一设备注册时,甚至更困难,因为第二设备不能启动注册过程。因为PIN仅使用一次,所以在未经用户授权的情况下,攻击者不能使用一个设备获得PIN并应用到另一个设备,并且攻击者也不能使用暴力攻击来破解PIN,因为该PIN始终在变化。请注意,从来自第二设备的随机数据生成PIN是可选的。对于PIN每个输入选择的值可以是预先分配的。如果能够在发送域密钥之前单独验证PIN,则在会话密钥导出中涉及的PIN也是可选的。
在步骤358,第二设备使用其生成的会话密钥来解密域密钥。第二设备能够仅当其生成了与第一设备相同的会话密钥时,才解密域密钥。第二设备向第一设备发送指示第二设备能够解密域密钥的应答消息(ACK)。在步骤310,第一设备接收到ACK以验证第二设备具有解密域密钥的正确的会话密钥。现在,第二设备能够呈现域密钥以加入第一设备的域。然后,在步骤311可以结束注册。
图3B图示了根据本发明实施例的用于在无线网络中第一设备和第二设备之间安全有效地分发用于设备注册的域密钥的简化方法的流程图。如图3A所描述的方法300的步骤被简化为如图3B所示的四个简单的功能。在步骤371,第一设备和第二设备完成相互的证书认证。在步骤372,第一设备和第二设备生成一次性使用PIN并验证该一次性使用PIN。在步骤373,第一设备和第二设备彼此交换注册密钥。最后,在步骤374,第一设备或第二设备分发域密钥。因此,方法300完成了相互证书认证、授权PIN验证、注册密钥交换和域密钥分发。
根据本发明的实施例,用于在无线网络中第一设备和第二设备之间的设备注册而安全且有效地分发域密钥的方法能够被独创性地符合少量的交易。图3C图示了使用方法300在设备注册期间分发域密钥的协议交互的一个实施例。在注册请求消息被从第一设备发送到第二设备的“注册请求消息”的第一次交易中,第一设备将其WHDI证书和注册请求模式发送到第二设备。如果其请求源域模式或者信宿域模式注册,则将分别包括源设备域或者信宿设备域的域名。
在注册回复消息从第二设备发送到第一设备的“注册回复消息”的第二次交易中,第二设备将其WHDI证书、随机数Nsrc和输入选择列表发送到第一设备。输入选择列表可以包括输入选择的列表和每个输入选择的随机值。可以使用从第一设备的证书得到的公共密钥来加密随机数和输入选择列表。
在注册密钥请求消息被从第一设备发送到第二设备的“注册密钥请求消息”的第三次交易中,第一设备将随机数Nsnk发回第二设备。作为选项,可以将所接收到的Nsrc与Nsnk一起发送用于第二设备验证该交易。可以使用从第二设备的证书得到的第二设备的公共密钥来加密这些随机数。如果是信宿域模式注册,则第一设备也可以将使用设备注册密钥加密的信宿设备域的域密钥发送到第二设备,其中设备注册密钥是从随机数Nsrc和Nsnk以及从输入选择的序列生成的PIN导出的。在导出设备注册密钥之前,使用PIN生成方法200,第一设备也确定PIN并指令用户在第二设备处输入输入选择。也使用设备注册密钥对该消息进行签名来作为“消息认证码”(MAC)密钥。第二设备能够使用该生成的MAC来验证其是否生成了正确的PIN并导出了正确的设备注册密钥。
在注册密钥回复消息从第二设备被发送到第一设备的“注册密钥回复消息”的第四次交易中,第二设备发回了具有使用设备注册密钥生成的MAC的应答消息,该设备注册密钥是第二设备从PIN导出的,该PIN是从用户遵循第一设备对该用户的指令的手动输入中生成的。第一设备可以使用其自已导出的设备注册密钥来验证MAC以确保第二设备得到了正确的PIN,并且以后注册这两个设备。如果该注册是源域模式注册,则将使用第二设备导出的设备注册密钥来加密源设备域的域密钥,并发送到第一设备。因此,这四次交易安全且有效地实现了在图3B中描述的所有四个功能。如上所述,方法300极大地提高了数据传送的效率并降低了交易的次数。尽管可以在完成会话密钥交换之前分发所加密的域密钥,但对于保护域密钥其仍然是足够安全的,因为PIN是一次性使用的随机PIN并且其是通过带外信道传递的,所以难以攻击。如果由于某个原因而不是必须的,例如,设备可以被某些其他设备证书认证,则在该方法中证书验证步骤可以是可选的。
图4示出了可以用作第一设备、第二设备、源设备、或者信宿设备的平台的计算机系统400的框图。计算机系统400也可以用来执行一个或多个计算机程序,所述程序执行本文描述的方法、步骤和功能。计算机程序可以存储在计算机可读介质中。
计算机系统400包括处理器420,提供用于执行软件的执行平台。来自处理器420的命令和数据在通信总线430上传输。计算机系统400还包括可以在运行期间驻留软件的诸如随机访问存储器(RAM)的主存储器440,以及辅助存储器450。辅助存储器450可以包括,例如,存储软件的拷贝的非易失存储器。在一个示例中,辅助存储器450还包括ROM(只读存储器),EPROM(可擦可编程ROM),EEPROM(电可擦可编程ROM),以及其他数据存储设备,包括硬盘。
计算机系统400包括I/O设备460。I/O设备可以包括显示器和/或包括一个或多个I/O设备的用户接口,诸如键盘、鼠标、手写笔、扬声器等。提供了通信接口480用来与其他组件通信。通信接口480可以是有线的或无线的接口。通信接口480可以是网络接口。
尽管全面具体地描述了本公开的全部内容,但是本发明代表性实施例在广泛的应用中具有实用性,并且以上讨论并不意在也不应当被解释成限制,而是提供为本发明各方面的说明性的讨论。
本文所描述和说明的是本发明的实施例及其一些变体。本文所使用的术语、描述和附图仅是作为说明而做的阐述,而不意味着限制。本领域技术人员将认识到在本发明的精神和范围内可以做出许多变化,其中,本发明意在由权利要求及其等同物所定义,其中,除非另外指出,所有的术语具有其最广泛的合理含义。

Claims (19)

1.一种在网络中第一设备和第二设备之间传输域密钥的方法,所述方法包括:
通过证书来验证所述第二设备和所述第一设备是授权设备;
从所述第二设备接收第一随机数,其中所述第一随机数被加密;
在所述第一设备处确定第二随机数;
从所述第一设备向所述第二设备发送所述第二随机数;
在所述第一设备处确定个人标识码;
指令在所述第二设备中输入所述个人标识码;
从所述第一随机数、所述第二随机数和所述个人标识码来生成会话密钥;以及
从一个设备向另一个设备发送用所述会话密钥加密的所述域密钥,
其中,所述第一设备和所述第二设备包括在无线家庭数字接口网络中的一个信宿设备和一个源设备或两个源设备。
2.根据权利要求1所述的方法,进一步包括:
如果所述第二设备生成了与所述第一设备相同的会话密钥,并且可操作用于使用所述会话密钥来加密和解密来自另一个设备的所述域密钥,则允许一个设备加入另一个设备的域。
3.根据权利要求1所述的方法,其中,验证所述第二设备和所述第一设备是授权设备包括:
使用在所述第二设备中手动输入的个人标识码来验证新设备是授权设备。
4.根据权利要求1所述的方法,其中,验证所述第二设备和所述第一设备是授权设备包括:
在所述第一设备和所述第二设备之间交换证书来验证所述第二设备和所述第一设备是授权设备。
5.根据权利要求1所述的方法,其中,从所述第二设备接收到的所述第一随机数是使用第一设备的公共密钥加密的,并且所述方法进一步包括:
解密所述第一随机数用于在会话密钥生成中使用。
6.根据权利要求1所述的方法,其中,从所述第一设备向所述第二设备发送所述第二随机数进一步包括:
使用第二设备的公共密钥来加密所述第二随机数;以及
将已加密的第二随机数发送到所述第二设备,其中所述第二设备使用第二设备的私有密钥来解密所述第二随机数以生成所述会话密钥。
7.根据权利要求1所述的方法,其中,所述个人标识码是随机值。
8.根据权利要求1所述的方法,其中,所述个人标识码是预先分配的非随机值。
9.根据权利要求7所述的方法,其中,确定个人标识码进一步包括:
从自所述第二设备接收到的随机数据来确定所述个人标识码。
10.根据权利要求1所述的方法,其中,所述个人标识码是在所述第二设备中手动输入的,并且由所述第二设备使用所述手动输入的个人标识码来生成所述会话密钥。
11.根据权利要求1所述的方法,其中,所述第一设备和所述第二设备包括在无线家庭数字接口网络中的两个源设备。
12.一种在网络中第一设备和第二设备之间传输域密钥的系统,所述系统包括:
用于通过证书来验证所述第二设备和所述第一设备是授权设备的装置;
用于从所述第二设备接收第一随机数的装置,其中所述第一随机数被加密;
用于在所述第一设备处确定第二随机数的装置;
用于从所述第一设备向所述第二设备发送所述第二随机数的装置;
用于在所述第一设备处确定个人标识码的装置;
用于指令在所述第二设备中输入所述个人标识码的装置;
用于从所述第一随机数、所述第二随机数和所述个人标识码来生成会话密钥的装置;以及
用于从一个设备向另一个设备发送用所述会话密钥加密的所述域密钥的装置,
其中,所述第一设备和所述第二设备包括在无线家庭数字接口网络中的一个信宿设备和一个源设备或两个源设备。
13.根据权利要求12所述的系统,进一步包括:
用于如果所述第二设备生成了与所述第一设备相同的会话密钥,并且可操作用于使用所述会话密钥来加密和解密来自另一个设备的所述域密钥,则允许一个设备加入另一个设备的域的装置。
14.根据权利要求12所述的系统,其中,所述用于验证所述第二设备和所述第一设备是授权设备的装置包括:
用于使用在所述第二设备中手动输入的个人标识码来验证新设备是授权设备的装置。
15.根据权利要求12所述的系统,其中,所述用于验证所述第二设备和所述第一设备是授权设备的装置包括:
用于在所述第一设备和所述第二设备之间交换证书来验证所述第二设备和所述第一设备是授权设备的装置。
16.根据权利要求12所述的系统,其中,从所述第二设备接收到的所述第一随机数是使用第一设备的公共密钥加密的,并且所述系统进一步包括:
用于解密所述第一随机数用于在会话密钥生成中使用的装置。
17.根据权利要求12所述的系统,其中,所述用于从所述第一设备向所述第二设备发送所述第二随机数的装置进一步包括:
用于使用第二设备的公共密钥来加密所述第二随机数的装置;以及
用于将已加密的第二随机数发送到所述第二设备的装置,其中所述第二设备使用第二设备的私有密钥来解密所述第二随机数以生成所述会话密钥。
18.根据权利要求12所述的系统,其中,所述用于确定个人标识码的装置进一步包括:
用于从自所述第二设备接收到的随机数据来确定所述个人标识码的装置。
19.一种用于传输域密钥的设备,所述设备被配置成在无线网络中与新设备通信,所述设备包括:
接口,所述接口被配置成无线地传输用于所述新设备的域密钥,其中所述域密钥在所述设备处被加密并在所述新设备处被解密;
处理器,所述处理器被配置成随机地生成个人标识码,其中所述处理器进一步被配置成导出所述设备的会话密钥和所述新设备的会话密钥,并交换和验证所述会话密钥;以及
数据存储,所述数据存储存储所述个人标识码、所述会话密钥和所述域密钥,
其中,所述设备和所述新设备包括在无线家庭数字接口网络中的一个信宿设备和一个源设备或两个源设备。
CN200980153092.4A 2008-12-29 2009-12-01 用于设备注册的安全有效的域密钥分发 Active CN102265551B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/344,997 2008-12-29
US12/344,997 US8504836B2 (en) 2008-12-29 2008-12-29 Secure and efficient domain key distribution for device registration
PCT/US2009/066178 WO2010077515A2 (en) 2008-12-29 2009-12-01 Secure and efficient domain key distribution for device registration

Publications (2)

Publication Number Publication Date
CN102265551A CN102265551A (zh) 2011-11-30
CN102265551B true CN102265551B (zh) 2015-04-22

Family

ID=42286343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980153092.4A Active CN102265551B (zh) 2008-12-29 2009-12-01 用于设备注册的安全有效的域密钥分发

Country Status (4)

Country Link
US (1) US8504836B2 (zh)
EP (1) EP2382735B1 (zh)
CN (1) CN102265551B (zh)
WO (1) WO2010077515A2 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8600058B2 (en) * 2009-03-27 2013-12-03 Samsung Electronics Co., Ltd. Generation of self-certified identity for efficient access control list management
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
CN101588236B (zh) * 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
US8788810B2 (en) 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
US9122861B2 (en) * 2010-07-30 2015-09-01 Sony Corporation Managing device connectivity and network based services
KR101748732B1 (ko) * 2011-06-27 2017-06-19 삼성전자주식회사 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
FR2982104B1 (fr) * 2011-10-28 2014-06-20 Celtipharm Procede et systeme de mise en relation entre eux d'ensembles d'informations relatifs a une meme personne
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
CN104778421A (zh) * 2014-01-13 2015-07-15 全宏科技股份有限公司 数据安全加密方法、用以加密或认证的数据安全系统及数据载体
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
CN105721405B (zh) * 2014-12-04 2019-08-16 北京奇虎科技有限公司 一种防止工具数据包被盗的方法、客服端、客户端及系统
US20160180804A1 (en) * 2014-12-23 2016-06-23 Intel Corporation Refresh rate control using sink requests
CN105873039B (zh) * 2015-01-19 2019-05-07 普天信息技术有限公司 一种移动自组网络会话密钥生成方法及终端
CN104618380B (zh) * 2015-02-03 2017-09-29 浙江师范大学 一种适用于物联网的密钥更新方法
CN111052779A (zh) * 2018-01-25 2020-04-21 华为技术有限公司 通信方法和通信装置
CN108377189B (zh) * 2018-05-09 2021-01-26 深圳壹账通智能科技有限公司 区块链上用户通信加密方法、装置、终端设备及存储介质
CN109698746B (zh) * 2019-01-21 2021-03-23 北京邮电大学 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN112995993A (zh) * 2019-12-02 2021-06-18 西安西电捷通无线网络通信股份有限公司 无线网络切换方法及设备
KR102463051B1 (ko) * 2021-11-23 2022-11-03 펜타시큐리티시스템 주식회사 선박 네트워크 접근제어 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008002081A1 (en) * 2006-06-29 2008-01-03 Electronics And Telecommunications Research Institute Method and apparatus for authenticating device in multi domain home network environment

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US5909183A (en) 1996-12-26 1999-06-01 Motorola, Inc. Interactive appliance remote controller, system and method
CN1091902C (zh) * 1997-12-29 2002-10-02 张义农 一种通用计算机的访问控制和软件版权保护装置及方法
US6199136B1 (en) 1998-09-02 2001-03-06 U.S. Philips Corporation Method and apparatus for a low data-rate network to be represented on and controllable by high data-rate home audio/video interoperability (HAVi) network
US6084512A (en) 1998-10-02 2000-07-04 Lucent Technologies, Inc. Method and apparatus for electronic labeling and localizing
US6826607B1 (en) 1999-10-06 2004-11-30 Sensoria Corporation Apparatus for internetworked hybrid wireless integrated network sensors (WINS)
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7039391B2 (en) 2000-11-28 2006-05-02 Xanboo, Inc. Method and system for communicating with a wireless device
JP3494998B2 (ja) 2001-01-25 2004-02-09 株式会社ソニー・コンピュータエンタテインメント 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US6983370B2 (en) 2001-11-27 2006-01-03 Motorola, Inc. System for providing continuity between messaging clients and method therefor
EP2134085B1 (en) 2002-01-22 2016-11-09 Canon Kabushiki Kaisha Image processing apparatus and control method thereof
WO2003098931A1 (en) 2002-05-22 2003-11-27 Koninklijke Philips Electronics N.V. Digital rights management method and system
US6995655B2 (en) 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader
US20080123739A1 (en) 2003-09-25 2008-05-29 Amimon Ltd. Wireless Transmission of High Quality Video
US7020121B2 (en) 2003-11-17 2006-03-28 Sony Corporation Method and system for wireless digital multimedia transmission
US7562379B2 (en) 2003-12-22 2009-07-14 Sony Corporation Method and system for wireless digital multimedia presentation
US7603557B2 (en) 2004-04-15 2009-10-13 Panasonic Corporation Communication device, communication system and authentication method
KR20070065385A (ko) 2004-09-17 2007-06-22 코닌클리케 필립스 일렉트로닉스 엔.브이. 근접성 체크 서버
US20060116107A1 (en) * 2004-11-24 2006-06-01 Hulvey Robert W System and method for pairing wireless headsets and headphones
KR100660850B1 (ko) 2005-01-11 2006-12-26 삼성전자주식회사 Vod 시스템 및 vod 시스템 재구성 방법
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
JP4630706B2 (ja) 2005-03-31 2011-02-09 富士通株式会社 サービス装置、サービス装置によるクライアント装置の接続先切替制御方法およびプログラム
US20060224893A1 (en) 2005-04-04 2006-10-05 Intermec Ip Corp. Secure wireless communication apparatus and method for electronic devices incorporating pushed pins
ATE493715T1 (de) 2005-04-04 2011-01-15 Research In Motion Ltd Sichere verwendung eines bildschirms zum austausch von informationen
US20060288209A1 (en) 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US20070107020A1 (en) 2005-11-10 2007-05-10 Hitachi, Ltd. System and method for providing reliable wireless home media distribution
US20070178884A1 (en) 2005-12-07 2007-08-02 General Instrument Corporation Remote Provisioning of Privacy Settings in a Home Multimedia Network
US7613426B2 (en) 2005-12-20 2009-11-03 Microsoft Corporation Proximity service discovery in wireless networks
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
KR100739781B1 (ko) 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
JP4879830B2 (ja) 2006-02-14 2012-02-22 パナソニック株式会社 無線通信システム
WO2007094347A1 (ja) 2006-02-14 2007-08-23 Matsushita Electric Industrial Co., Ltd. 無線通信システム
US8189627B2 (en) 2006-06-28 2012-05-29 Samsung & Electronics Co., Ltd. System and method for digital communications using multiple parallel encoders
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR100778477B1 (ko) 2006-06-29 2007-11-21 엘지전자 주식회사 Hdmi의 무선 인터페이스 장치 및 방법
US7511762B2 (en) 2006-09-06 2009-03-31 Amimon Ltd. Generation of a frame synchronized clock for a wireless video receiver
US8935733B2 (en) 2006-09-07 2015-01-13 Porto Vinci Ltd. Limited Liability Company Data presentation using a wireless home entertainment hub
JP2008084245A (ja) 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US8601555B2 (en) 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
WO2008068963A1 (en) * 2006-12-08 2008-06-12 Telefonaktiebolaget Lm Ericsson (Publ) User device, control method thereof, and ims user equipment
WO2008091665A2 (en) * 2007-01-23 2008-07-31 Andrew Moren Systems and methods for a web based inspection compliance registry and communication tool
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
US20080313462A1 (en) * 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
WO2009022334A2 (en) 2007-08-15 2009-02-19 Amimon Ltd. Device, method and system of wireless communication
US7970418B2 (en) * 2007-08-31 2011-06-28 Verizon Patent And Licensing Inc. Method and system of providing event content sharing by mobile communication devices
US8527771B2 (en) * 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
US9245041B2 (en) * 2007-11-10 2016-01-26 Geomonkey, Inc. Creation and use of digital maps
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
US20090177511A1 (en) * 2008-01-08 2009-07-09 Matthew Mark Shaw Recruiting and applicant qualification system
US20110047583A1 (en) * 2008-02-25 2011-02-24 Internet Connectivity Group, Inc. Integrated wireless mobilemedia system
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US8275394B2 (en) * 2008-03-20 2012-09-25 Nokia Corporation Nokia places floating profile
US20090247197A1 (en) * 2008-03-27 2009-10-01 Logincube S.A. Creating online resources using information exchanged between paired wireless devices
AU2009251887A1 (en) 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
US8340035B2 (en) * 2008-12-02 2012-12-25 Samsung Electronics Co., Ltd. Method and apparatus for changing communication link between source devices and sink devices
US8185049B2 (en) 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8904172B2 (en) 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008002081A1 (en) * 2006-06-29 2008-01-03 Electronics And Telecommunications Research Institute Method and apparatus for authenticating device in multi domain home network environment

Also Published As

Publication number Publication date
EP2382735B1 (en) 2018-05-09
US20100169646A1 (en) 2010-07-01
WO2010077515A3 (en) 2010-08-19
EP2382735A2 (en) 2011-11-02
CN102265551A (zh) 2011-11-30
WO2010077515A2 (en) 2010-07-08
EP2382735A4 (en) 2013-08-21
US8504836B2 (en) 2013-08-06

Similar Documents

Publication Publication Date Title
CN102265551B (zh) 用于设备注册的安全有效的域密钥分发
US9794083B2 (en) Method of targeted discovery of devices in a network
CN102265684B (zh) 多模式设备注册
CA2764582C (en) Communicating a device descriptor between two devices when registering onto a network
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
KR20050052978A (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
CN101006679A (zh) 管理到网络中的设备的接入许可和网络中的设备间的认证
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130916

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130916

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130916

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY LLC

Address before: California, USA

Applicant before: General instrument Holdings Ltd.

Effective date of registration: 20130916

Address after: California, USA

Applicant after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Applicant before: GENERAL INSTRUMENT Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160602

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC