CN102484592B - 具有最小用户接口的装置的安全配对检验方法、装置及系统 - Google Patents

具有最小用户接口的装置的安全配对检验方法、装置及系统 Download PDF

Info

Publication number
CN102484592B
CN102484592B CN201080038934.4A CN201080038934A CN102484592B CN 102484592 B CN102484592 B CN 102484592B CN 201080038934 A CN201080038934 A CN 201080038934A CN 102484592 B CN102484592 B CN 102484592B
Authority
CN
China
Prior art keywords
communication device
communicators
temporary sign
test mode
secondary communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080038934.4A
Other languages
English (en)
Other versions
CN102484592A (zh
Inventor
爱德华·哈里森·蒂格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102484592A publication Critical patent/CN102484592A/zh
Application granted granted Critical
Publication of CN102484592B publication Critical patent/CN102484592B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

一种用于实现配备有最小用户接口的两个通信装置之间的安全配对的方法、系统和装置包含:基于在所述两个通信装置之间交换的安全信息而确定检验模式;以及以可由用户感知的方式呈现所述检验模式,所述用户可确定所述检验模式是否相同。所述检验模式可呈现为闪光显示,例如发光二极管的闪光序列,或呈现为声音,例如由扬声器发出的音调或滴答模式。如果用户感知到由两个通信装置发出的所述检验模式相同,那么所述用户可通过按下所述装置中的每一者上的按钮来如此指示。获得所述检验模式的此用户确认使得能够在所述两个通信装置之间建立安全配对,所述安全配对受到保护以免于主动和被动的窃听。

Description

具有最小用户接口的装置的安全配对检验方法、装置及系统
技术领域
本发明大体上涉及计算机网络通信,且更特定而言,涉及用于确认两个或两个以上配备有简单用户接口的通信装置之间的安全配对的方法和装置。 
背景技术
在许多通信应用中,需要在两个通信装置之间建立安全通信链路。这一需要的常见实例存在于通过Bluetooth 协议彼此通信的蜂窝式电话和无线耳机之间。在两个通信装置之间建立安全通信链路可免遭未授权方的被动窃听以及主动窃听(称为中间人攻击)。 
已知在两个无线通信装置之间建立安全通信链路的许多不同方法。一种方法通常结合Bluetooth 通信协议使用,称作简单配对,所述方法使用强加密算法来为用户提供保护,使其免遭被动窃听和主动窃听。使用强加密算法使得想要窃听的人的任务变得复杂,因为这个窃听需要解决困难的公开密钥问题来导出用于通信会话的链路密钥。 
用户与通信装置的交互是必要的,使得免遭中间人攻击。中间人攻击发生在以下时刻:用户想要连接两个装置,但这两个装置并非直接相连,而是连接到第三个(攻击)装置,这第三个装置充当这两个装置中的每个装置试图与之配对的装置。攻击装置接着在两个通信装置之间中转信息,造成两个通信装置直接相连的错觉。攻击装置可窃听两个装置之间的通信(称为主动窃听),并插入新信息或修改在链路上传递的信息和命令。当前用于安全配对的方法在Bluetooth技术联盟发布的简单配对白皮书(第V10r00版,2006年8月3日发布)中概述,所述白皮书描述蓝牙核心规范的里斯本版本中的简单配对特征,其全部内容以引用的方式并入本文中。当前两种试图击败中间人攻击的方法需要试图在两个通信装置之间建立安全配对的用户采取行动。具体来说,当前方法需要用户确认在一个装置上显示的六位数与另一个装置上显示的六位数相同(称作“数字比较”),或者将在一个装置上显示的六位数打入第二个装置中(称作“万能钥匙登录”)。用户确认或键入六位数使得用户能够检验两个通信装置正直接彼此对话,而没有经由第三个装置。六位数是安全算法的非自然信号,它不利于解密随后的编码数据交换。(第三种方法使用另一个“频带外”通信链路来交换或传送在配对过程中使用的密 码数,但是此方法需要装置包含两种不同类型的收发器。) 
虽然数字比较简单配对方法提供强保护以免于中间人攻击,但是所述方法需要两个通信装置包含可显示六位数的显示器。类似地,万能钥匙登录需要一个装置包含可显示六位数的显示器且需要另一个装置包含接收万能钥匙登录的数字小键盘。因此,这些方法可能不适用于不具有用于支持此类显示器或小键盘的空间或处理能力的简单或小型通信装置。 
发明内容
各种实施例提供供用户用以确认两个通信装置之间的安全配对的装置和方法,所述两个通信装置中的一者或两者配备有简单用户接口,例如单个灯,例如发光二极管(LED),或简单扬声器。为了检验两个通信装置能够建立免于主动窃听(例如,中间人攻击)的安全配对,可使所述灯(例如,LED)闪光,或可激活扬声器以发声,以便呈现检验模式供用户感知。所述检验模式可基于作为安全配对过程的一部分的安全算法。起始两个通信装置的安全配对的用户可容易地辨识出两个闪光的灯何时同步闪光且遵循相同的闪光模式。类似地,用户也可辨识出两个脉冲的或音调的声音模式何时同步且遵循相同的模式。如果用户确定两个通信装置上的闪光或发声模式相同,那么用户可例如通过按下每一装置上的单个按钮来确认通信链路。当用户确认通信链路时,安全配对过程可以普通方式继续,以便在两个装置之间建立安全通信链路。因此,各种实施例实现具有针对对配备有用户接口的装置的中间人攻击的保护的安全配对,所述用户接口的复杂性不超过单个LED或简单扬声器(例如,压电发声器)和用于接收用户检验输入的输入机构(例如,按钮)。 
附图说明
并入本文中并构成本说明书的部分的附图说明本发明的示范性实施例,且连同上文给出的概括描述和下文给出的详细描述一起用以阐释本发明的特征。 
图1是用于基于通信装置产生的检验模式的用户辨识而实现通信装置的安全配对的实施例方法的过程流程图。 
图2是用于计算检验模式的实施例方法的过程流程图,其中所述检验模式可用闪光或声音发出,使得用户能够检验两个通信装置之间的安全配对过程。 
图3是用于基于计算出的检验值确定检验模式的实例实施例方法的过程流程图。 
图4是用于基于计算出的检验值确定检验模式的另一实例实施例方法的过程流程 图。 
图5是适于各个实施例使用的第一无线通信装置的组件框图。 
图6是适于图5中说明的第一无线通信装置使用的实例无线传感器的组件框图。 
图7是适于各个实施例使用的移动装置的组件框图。 
图8是适于各个实施例结合图7中说明的移动装置实施例使用的无线耳机装置的组件框图。 
具体实施方式
将参看附图详细描述各个实施例。只要有可能,所有图式中使用相同的参考数字指代相同或相似的部分。对特定实例和实施方案做出的参考是出于说明性目的,而并不是希望限制本发明或权利要求书的范围。 
词语“示范性”在本文中用以意味“充当实例、个例或说明”。在本文中描述为“示范性”的实施方案不一定阐释为比其它实施方案优选或有利。 
如本文所使用,术语“移动装置”指蜂窝式电话、个人数据助理(PDA)、掌上型计算机、无线电子邮件接收器和蜂窝式电话接收器(例如,Blackberry 和Treo 装置)、多媒体因特网致能蜂窝式电话(例如,Blackberry Storm ),以及包含可编程处理器和存储器、无线通信收发器的类似个人电子装置中的任何一个或全部。 
术语“简单信令机构”在本文中是指发光器(例如发光二极管)或发声器(例如压电扬声器),所述发光器或发声器可由通信装置激活来呈现简单信息以供用户感知。 
各个实施例涉及无线通信链路安全措施。所述实施例可结合各种通信链路技术的任何一者使用,所述通信链路技术包含(例如)IEEE 802.11(WiFi)、WiMax、Bluetooth IEEE 802.15.4,和Zigbee 无线通信协议和标准。对特定通信技术或协议(例如Bluetooth 协议或蓝牙致能装置)的参考仅仅是出于举例的目的,而不是希望以除权利要求书中具体叙述的方式以外的任何方式限制权利要求书的范围。 
电子装置之间的无线通信链路已被证明是非常受欢迎,非常有用的,蓝牙致能装置和无线连网外围设备的爆炸式增长已证明了这一点。从汽车到电视机,且从蜂窝式电话到高端电冰箱,实际上,每个主要的电子便利用具“正在无线化”。由这些无线致能装置建立的每个通信链路给未授权的装置呈现窃听的机会。在一些情况下,例如,在电冰箱和无线网络接入点之间的通信链路中,当信息几乎不具有固有价值或装置不受盗取的影响时,窃听带来的风险最小。然而,许多通信链路(例如蜂窝式电话和无线耳机之间的Bluetooth 连接)携载应该或必须加以保护以免遭窃听的个人信息。随着无线应用的 增长,预期对安全通信链路的需求也增长。 
如上文所提及,用于使无线通信链路安全的常见方法涉及在建立安全配对的每个通信装置上运行的安全算法中的检验数的计算,并在每一装置上显示检验数,使得用户能检验所述数相同。设计此数字比较方法来确保中间人攻击具有较小的成功机会。因此,对于具有可显示六位数的显示器的通信装置,数字比较方法提供非常强的保护以免于主动和被动窃听,其中只有百万分之一的机会被击败。然而,所述方法不能用于不能显示六位数的装置,这可能会令这些装置之间的通信链路易受主动窃听的攻击。应注意,数字的位数经选择以提供足够的安全等级,同时最小化对用户体验的影响。如果可以接受较高的窃听风险,那么可以显示较少的位数用于用户比较。 
可预料,无线电子装置的增长将包含相对小的装置,这些装置不具有足够的大小、处理能力或电池功率来呈现6个检验数给用户。所述装置的常见实例是通常使用Bluetooth 协议通信链路的无线电话耳机。所述无线装置经设定大小,使得用户佩戴时看起来无伤大雅,通常所述无线装置不包含显示器。因此,用于所述无线电话耳机的安全配对方法提供抵抗中间人攻击的有限保护。 
虽然在无线耳机的情况下,可接受此脆弱性,但是微型无线装置的其它应用可能不会如此宽容。举例来说,无线装置的医学应用因医学信息的敏感性而可能需要完全安全的通信链路。随着电子组件的持续微型化,可预料,医学产业不久将部署微型电子医学传感器,所述传感器可放置在病人身上或体内来记录并报告各种医学重要参数中的任一种。为了减少医院环境中的杂乱和混乱,所述微型电子医学传感器可制成无线的,因此排除对将所述传感器连接到数据收集单元的线的需要。为了使微型电子医学传感器的大小和功率需求保持到最小,所述传感器装置很可能太小而不能容纳一个六位数的数字显示器。另外,个人隐私问题和联邦法规很可能需要无线医学传感器和监控设备或医院网络之间的无线数据通信链路受由安全配对提供的加密来保护。 
各个实施例使得能够在可包含简单信令装置(例如,仅单个LED(或类似的可控制光源)或简单扬声器)的小的通信装置之间建立安全配对。替代在显示器上显示六位数(或其它位数)检验数的显示器,两个通信装置中的每一者上的简单信令机构可根据检验模式来激活,所述检验模式是根据检验算法来确定。因此,如果两个装置包含LED,那么每个装置上的LED可根据检验模式来闪光,且如果两个装置包含扬声器,那么可使每个装置上的扬声器根据检验模式来发出声音。如果两个通信装置成功交换了用于计算用于通信会话的加密密钥的公开密钥和临时标志值,那么在两个通信装置中计算的检验算法将选择相同的检验模式,以在简单信令机构上用LED闪光模式或声音模式或音 调发信号。接着,用户可以容易地辨识出两个装置何时显示相同的闪光模式或发出相同声音或音调并且按下每一装置上的按钮(或其它输入)来指示应进行安全配对过程。因此,以极简单且用户友好的方式,极小且不复杂的通信装置可经配置以进行安全通信,免遭主动窃听攻击。 
对于实施各个实施例的通信装置,唯一需要的用户接口是简单信令机构,例如单个LED或类似的光显示器和按钮(或类似的输入装置)。大多数电子装置包含至少一个LED来指示装置何时开或关。因此,大多数通信装置已经包含简单信令机构,足以使得能够实施各个实施例,而不需要改变其硬件。举例来说,通信装置可配置有软件指令来根据检验模式使功率指示器LED亮或灭。 
作为使用LED或其它光信号作为简单信令机构的替代,通信装置可配备有小的声音产生器或扬声器,例如耦合到装置处理器的小的压电振动器。众所周知,压电扬声器可以非常小、便宜且节能,压电扬声器的一个实例是用于音频贺卡中的扬声器。因而,压电扬声器可易于包含在小型通信装置内。通过以短脉冲非常快速地连续激励压电扬声器,电子装置可产生包含各种频率的音调、嗡嗡声、嘤嘤声和滴答声的声音模式。人耳擅长检测音调和节奏并辨识两个声音何时不相同。举例来说,如果两个扬声器发出类似的声音,但频率稍有不同,监听者将检测到节拍和抖动声音效果,因为两个声音交替地同步或不同步。因此,试图在两个通信装置之间建立安全配对链路的用户可从其声音模式非常快速地辨识出两个装置是否准备建立安全链路。除了简单声音模式外,通信装置也可从大的节目中提取可与不同检验值相关的歌曲、音乐和节奏。替代使检验数与特定振动模式相关,装置处理器可使用所述数来选择在装置的压电扬声器上播放的特定音调或音符序列。用户可容易辨识出两个音调何时不同,或者如果音调相同,那么辨识出两个音调何时不在相同的声调或相同的节奏上。 
当用户在视觉上受损时,使用可听的检验模式来传达检验信号给用户可能是有利的。当通信装置中的一者或两者被包起来时(例如,建置到器具(例如汽车)中的组件,或不具有可视表面的器具),这时所述装置不能被用户看到,可听的检验模式也可能是有用的。 
各个实施例可实施已知通信安全机制,例如装置与装置配对、加密数据链路、完整性检查,和建立信任域。为了将信任域扩展到另一装置,接收装置需要被检验为有效的新成员,且需要安全地交换凭证。在通信开始之前,需要验证信任域的建立和每个通信装置的凭证。各个实施例可在两个通信装置之间开始安全通信之前处理检验和验证过程。 
在两个通信装置之间建立通信链路的过程众所周知。第一步,通信装置将例如通过监听与所使用的特定通信技术的装置发现协议相关联的射频信号发现彼此。一旦另一通信装置被发现,可使用为通信技术定义的链路建立协议来协商通信链路。在通信链路建立的情况下,两个装置可交换公开密钥和其它安全信息以开始建立安全链路的过程。通过使用交换的安全信息和每一通信装置已知的信息,每一装置可执行检验算法。检验算法可包含产生检验值,所述检验值可用于确认装置免于主动窃听攻击并能够起始安全通信链路。为了在两个通信装置之间建立安全的和经验证的配对,用户必须检验所述过程已成功完成,至此,其已由实施数字比较或万能钥匙登录的用户实现(如果频带外通信链路也不可用)。一旦通信装置已彼此验证且其过程已由用户检验,每一装置可通过交换仅所述装置可基于交换的凭证信息计算出的计算值而向另一装置验证自身。如果此验证步骤成功完成,那么两个装置各计算一个从共享密钥和交换的公开密钥和临时标志值导出的链路密钥,且接着使用所述链路密钥产生用于加密两个装置之间的随后安全通信的加密密钥。
各个实施例用根据检验模式激活简单信令机构来提供闪光或声音模式比较过程来替代数字比较操作。图1说明仅配备有LED显示器或声音产生器的简单信令机构的两个通信装置的安全配对的实施例方法。如上所提及,为了起始安全配对,两个通信装置在彼此之间建立通信链路且开始起始安全配对的过程(步骤10)。作为此过程的一部分,两个通信装置将交换公开密钥(PKa和PKb)(步骤12)。在典型的安全配对过程中,每一装置将产生其自己的公开/私有密钥对,每个装置仅产生所述公开/私有密钥对一次,且所述公开/私有密钥对可在配对之前计算。通信装置可在任何时间丢弃其公开/私有密钥对并产生新的公开/私有密钥对,尽管这并不需要在每次要建立安全链路时都发生。为了起始安全链路,起始通信装置可传输其公开密钥给响应通信装置,保留其私有密钥作为秘密值。响应通信装置可接着用其自己的公开密钥来答复。起始和/或回应通信装置也可交换随机值或临时标志,其也可用作安全配对过程的一部分。为了易于参考,作为在两个通信装置之间建立安全配对的一部分而交换的公开密钥和临时标志值在本文通常称为“安全信息”。已交换公开密钥和临时标志值(步骤12)后,通信装置可使用已交换的安全信息及其自己的私有密钥来计算检验模式(步骤14),所述检验模式可通过激活简单信令机构用闪光或声音发出检验模式而呈现给用户,其作为验证或检验过程的一部分。下文参看图2到4描述计算检验模式的实例方法。 
当两个通信装置已确定适当的检验模式时,它们可开始用闪光或声音发出所述检验模式(步骤16),使得用户可比较模式并确定所述模式是否相同。如果用户确定两个检 验模式相同,那么用户可通过向每一通信装置提供输入(例如通过按下每一装置上的按钮)来指示所述相同。每一通信装置接收此用户确认输入(步骤18),并确定用户是否已确认安全配对(确定20)。如果用户不能确认检验模式相同(即,确定20=“否”),那么通信装置取消安全配对过程(步骤22)。如果用户输入指示检验模式经确认(即,确定20=“是”),那么通信装置完成验证过程并计算链路密钥(步骤24)。通过使用链路密钥,通信装置可产生适当的加密密钥(步骤26)且使用所述密钥开始安全链路通信(步骤28)。 
图2说明用于计算适当检验模式(步骤14)和显示或用声音发出所述模式以接收用户确认(步骤16和18)的实例实施例。安全配对可在两个通信装置(例如蜂窝式电话170和无线单声道耳机180(例如Bluetooth 耳机))之间实现。所述通信装置经由无线链路100通信,所述无线链路可用于建立安全链路以及一旦安全链路建立后可用于进行安全通信。在此实例说明中,无线单声道耳机180被视为起始装置,且蜂窝式电话170被视为响应装置。建立安全配对的过程可由蜂窝式电话170起始,因此此实例方法仅用于说明的目的。另外,此过程可由任何形式的通信装置起始,且因此不限于蜂窝式电话和无线耳机的实例。 
图2中所说明的实施例方法基于蓝牙核心规范的里斯本版本中的简单配对特征。此实施例方法众所周知且在各种通信装置中广泛实施。然而,在两个通信装置之间建立安全通信链路的其它方法可用于各个实施例。 
参看图2,在已交换公开密钥(图1中的步骤12)后,每一通信装置170、180可选择或产生临时标志Na、Nb(步骤30a、30b)。临时标志是仅产生并使用一次,然后丢弃以免遭重放攻击的随机数。在特定实施例中,每一临时标志Na和Nb是伪随机128位临时标志值。用于产生合适的临时标志值的方法在电子通信技术中是众所周知的。通信装置170、180也可将为待从另一装置接收的临时标志(Na或Nb)保留的变量设置为零(步骤32a、32b)。响应通信装置170可接着计算承诺值Cb(步骤34)。承诺值Cb是通过将已交换的公开密钥和所述装置已知的信息(例如其自己的公开密钥(PKb),起始装置180的公开密钥(PKa),其自己的临时标志Nb,和指派给另一装置的临时标志Na的零值)用作输入的算法函数F计算的值。在实例实施例中,算法函数F可使用基于具有128位密钥Nb的SHA-256的密钥散列消息验证码(HMAC)函数。响应装置170可接着传输其承诺值Cb到起始装置(步骤36a),起始装置接收所述值(步骤36b)。作为响应,起始装置180传输其临时标志Na到响应装置170(步骤38a),响应装置170接收所述值(步骤38b)。响应于接收到起始装置临时标志Na,响应装置170传输其自 己的临时标志Nb(步骤40a),起始装置180接收所述临时标志Nb(步骤40b)。此时,起始通信装置180可使用已从响应装置170接收到的信息计算其自己的承诺值Cb,以确定所计算的值是否匹配所接收的值(确定42)。换句话说,起始装置180使用相同的算法函数F和相同的输入值(即,交换的公开密钥和响应装置临时标志Nb)计算承诺值。如果所计算的承诺值不匹配接收到的承诺值(即,确定42=“否”),那么起始装置180可取消安全配对过程,因为此结果指示装置不能完成安全配对过程(步骤44)。 
如果起始装置180确定所计算的承诺值匹配所接收的值(即,确定42=“是”),那么装置可通过计算检验值Va(步骤46a)继续安全配对过程。检验值Va可使用安全算法G来计算,所述安全算法G将交换的公开密钥PKa、PKb和临时标志值Na、Nb用作输入。在实例实施例中,安全算法G可为由国家安全局定义并由国家标准技术研究所(NIST)作为美国联邦信息处理标准发布的SHA-256散列函数。此确证值可被截位或在计算时使用,以确定对应于所计算的检验值Va的检验模式(步骤48a)。各种不同的方法可用于确定对应的检验模式(步骤48a),下文参看图3和4描述所述方法的两个实例。 
同时,响应装置170也使用相同的算法和相同的输入值计算检验值Va(步骤46b)并使用所计算的值确定对应的检验模式(步骤48b)。 
两个通信装置接着开始用闪光或声音发出所确定的检验模式(步骤16a和16b)。如上所提及,用户观察或监听简单信令机构发出的闪光或声音模式,并确定所发出的模式在两个通信装置上是否相同,且如果相同,那么在每一通信装置170、180上按下按钮(或提供类似的输入)以确认检验模式匹配。两个通信装置170、180接收其相应按钮按下(步骤18a、18b),并如上文参看图1所描述,继续完成安全配对。 
为了确保光或声音模式在两个通信装置之间同步,可将一些协调信号从一个通信装置传输到另一个通信装置,以起始检验显示或发声。因为通信装置已协商通信链路,所以装置之间的一些时序同步已建立。因此,当显示或发声将开始时,只需要一个装置发信号给另一个装置。因此,作为步骤16a的一部分或在步骤16a之前,起始装置180可传输开始信号给响应装置170。此开始信号可包含时序同步信息,使得两个装置170、180开始同时显示检验模式或用声音发出检验模式。 
值得注意的是,前述交换临时标志值、承诺值和确认检验模式的方法是如何防护主动中间人攻击的。为了获得成功,中间人攻击者必须注入其自己的密钥信息到两个通信装置之间的进程中,以具有并非抵制安全通信链路的效果。攻击者建立将匹配起始装置180和响应装置170的检验模式的尝试被攻击者和通信装置必须交换临时标志值的序列 击败。如果攻击者先装成起始器装置与响应装置170交换临时标志值Na、Nb,那么攻击者在从起始装置180接收到真正的临时标志Na之前必须交付与起始装置一起使用的临时标志Nb。如果攻击者先与起始装置180交换临时标志,那么攻击者必须在看到来自响应装置的临时标志Nb之前发送临时标志Na到响应装置。在任一情况下,攻击者在知道来自合法装置的第二临时标志之前必须把其自己的临时标志交付(经由承诺值)给至少第二者。因此,攻击者不能以此方式选择其自己的临时标志值,使得检验值在攻击者与起始装置180之间和攻击者与响应装置170之间相同。因此,由起始和响应合法通信装置确定的检验模式不同。因此,通过用闪光或声音发出不同检验模式,警告试图在两个通信装置之间建立安全配对的用户有攻击。 
在计算了检验值(例如通过使用上述实例方法)的情况下,各种不同方法中的任一种可用于基于所述值确定检验模式。图3中说明的一个实例将所计算的检验值用作查表过程的输入,以从检验模式表中获得适当的检验模式。举例来说,检验值可经截位至32位(例如,通过mod 232函数),所述32位转换成六位十进制值,所述六位十进制值经剖析成3个两位数(步骤60)。所得两位数中的每一者用作查表值以从表中的100个不同检验模式中选择适当的一个(步骤62)。可接着依序用闪光或声音发出三个选定检验模式,来产生最终的检验模式(步骤64)。如果所述表包含100个不同的检验模式,那么基于三个两位数选择的三个模式的串联将产生百万个不同的可能的闪光或声音模式。检验值转换成三个两位十进制数仅仅是可如何使用检验值来从查找表中选择检验模式的一个实例;可使用更少或更多位数,且可用类似方式使用二进制值,具有相同的效果。 
检验模式表可为简单数据结构,其中数据记录用查找值做索引且含有模式数据。所述模式数据可为适于转变成(例如)可用LED实施的闪光模式或可用压电扬声器实施的振动模式或数字声音文件的二进制格式。 
图4中说明基于检验值确定检验模式的第二实例方法。在此第二实例中,检验值转换成六位十进制数值,所述六位十进制数值剖析成六个一位值(步骤70)。第一位接着用于查找或计算检验模式(步骤72)。举例来说,含有十个基本检验模式的查找表可用于确定具有等于第一位的索引值的模式。作为另一实例,算法可使用第一位产生基本检验模式。第二位可用于设置或修改检验模式的频率,例如LED闪光的频率或声音频率(步骤74)。通过根据十个不同因素中的一者调整模式频率,选定基本检验模式可产生100个可辨识的不同模式。第三位可用于调整模式内的一些元素的性质或持续时间(步骤76),例如长的闪光或音调的持续时间。此额外修改因素将可辨识的不同模式的数量再增加了10倍。可针对第四位到第六位通过以下操作来重复此过程,基于第四位选择 另一基本模式(步骤78),基于第五位数调整频率(步骤80),并基于第六位数调整长持续时间的闪光或音调(步骤82)。所得的两个模式接着可串联成单个较长的模式,所述模式用闪光或声音发出以供用户比较(步骤84)。 
在第三个实例方法中,检验值可转换成基数8,且所得数位用于在八音音阶内选择可应用于压电扬声器的音符。因为检验值可为非常长的数,所以到音符的所得转换将产生音调(尽管可能不是旋律),音调在两个不同装置上播放时,用户可容易地辨识出它们相同或不同。 
上述三个实例方法说明各种各样的不同类型的方法可用于基于所计算的检验值确定或产生检验模式,包含表查找过程、模式产生算法和模式修改算法。合适的方法产生用户可辨识为不同或相同的具有足够变化的模式,以最小化攻击者可成功猜到正确模式的机会。 
实施例可由各种各样的通信装置使用,其一些实例在图5到7中加以说明。 
图5中说明的第一实例通信装置是无线数据中转装置150,其例如可并入医学护腕148内且经配置以将经由个人局域网络从无线传感器接收的医学传感器数据中转到医院广域无线网络。所述无线数据中转装置150可包含处理器151和全部耦合到处理器151的存储器152、电池154、个人局域网络收发器158、广域收发器155和按钮156(或类似的用户输入装置)。另外,LED 153和/或压电扬声器159可耦合到处理器151,用于用闪光或声音发出检验模式。 
图6中说明可与无线数据中转装置150一起使用的实例微型无线医学传感器160。微型无线医学传感器160可包含耦合到存储器162和电源(例如电池168)的处理器161。微型无线医学传感器160可包含耦合到处理器161的个人局域网络收发器165和经配置以建立个人局域网络范围的无线通信(例如使用Bluetooth 协议)的天线。微型无线医学传感器160可进一步包含医学传感器164,其可为医学技术中众所周知的各种医学机械、电学或化学传感器中的任一者。另外,微型无线医学传感器160可包含耦合到处理器161的按钮166(或类似用户输入装置)和耦合到处理器161的用于用闪光或声音发出检验模式的光LED 163和/或压电扬声器165。 
在使用中,安全通信链路可在微型无线医学传感器160和无线数据中转装置150之间建立,以传达病人医学数据。为了建立安全通信链路,两个装置处理器151、161可配置有根据各个实施例的软件指令来起始安全配对过程,且在适当阶段,根据确定的检验模式激活LED 153、163或压电扬声器159、165。建立通信链路的用户可检验用闪光或声音发出的检验模式相同,且如果相同,那么按下两个装置150、160上的按钮156、 166,由此使其完成安全配对过程,并经由个人局域网络传输100开始加密数据通信。以类似方式,无线数据中转装置150可经由广域收发器155连接到医院广域网络,使得病人数据可经由广域网络传输102中转到医院信息系统。类似的过程可用于在无线数据中转装置150和医院广域网络的无线接入节点之间建立第二安全配对。举例来说,无线接入节点(未图示)可配备有LED或扬声器以及用户输入装置,使得建立安全通信链路的用户能够检验可使用本文所描述的实施例建立安全通信链路。共同拥有的美国专利申请案第12/482,175号中揭示了关于无线数据中转装置150将病人数据从无线传感器中转到医院网络的可能操作的其它细节,所述申请案的标题为“用于医院和医学应用的识别和连接性网关护腕(Identification and Connectivity Gateway Wristband for Hospital and Medical Applications)”,在2009年6月10日提出申请,其全部内容以引用的方式并入本文中。 
如上所提及,各个实施例可用于将外围无线装置与蜂窝式电话相连接,其实例在图7中加以说明。典型的蜂窝式电话170将包含耦合到内部存储器172和显示器173的处理器171。另外,蜂窝式电话170可具有连接到无线数据链路用于发送和接收电磁辐射的天线174,和/或耦合到处理器171的蜂窝式电话收发器175。蜂窝式电话170通常也包含小键盘176或微型键盘、用于接收用户输入的菜单选择按钮或摇杆开关177、用于产生声音的扬声器179,和用于接收声音的麦克风169,它们都耦合到处理器171。另外,蜂窝式电话170通常包含耦合到处理器171的至少一个LED 177。另外,蜂窝式电话170可包含第二无线收发器,例如Bluetooth 收发器178,其耦合到处理器171和天线174,用于建立与另一通信装置(例如无线耳机180)的无线通信链路。 
图8说明可包含在适于根据各个实施例建立与蜂窝式电话170的安全通信链路的无线通信装置(例如Bluetooth 无线单声道耳机180)内的实例组件。举例来说,Bluetooth 无线单声道耳机180可包含处理器181和全部耦合到处理器181的电池182、麦克风187、扬声器189和按钮186。无线数据收发器(例如Bluetooth 收发器188)可耦合到处理器181和内部天线184。另外,无线单声道耳机180可包含耦合到处理器181的LED 183。 
如上所描述,蜂窝式电话170和单声道耳机180内的处理器171、181可配置有软件指令来起始安全配对过程,且在适当阶段,根据确定的检验模式激活LED 177、183或扬声器179、185。在蜂窝式电话170和无线单声道耳机180之间建立Bluetooth 链路的用户可检验用闪光或声音发出的检验模式相同,且如果相同,那么按下两个装置170、180上的按钮176、186,由此使其完成安全配对过程,并开始加密数据通信。 
在各个装置中,处理器151、161、171和181可为可由软件指令配置以执行各种操 作(包含上述各个实施例的操作)的任何可编程微处理器、微计算机或多处理器芯片。在一些装置中,可提供多个处理器151、161、171和181,例如一个处理器专用于无线通信功能,且一个处理器专用于运行其它应用程序。通常,软件指令在被存取且加载到处理器151、161、171中之前可存储在内部存储器152、162、172中。在一些装置中,处理器151、161、171和181可包含足以存储软件指令的内部存储器。为了实现此描述的目的,术语存储器指可由处理器151、161、171和181存取的所有存储器,包含经连接的存储器单元152、162、172和处理器151、161、171和181本身内的存储器。检验模式数据可存储在存储器单元152、162、172或处理器151、161、171和181内。在许多装置中,存储器152、162、172可为易失性或非易失性存储器(例如快闪存储器),或两者的混合。 
前述方法描述和过程流程图仅作为说明性实例而提供,且既定不需要或暗示必须以所呈现的次序执行各种实施例的步骤。如所属领域的技术人员将了解,前述实施例中的步骤次序可以任何次序执行。类似地,权利要求书中所叙述的元素的次序是任意的且不暗示所述元素必须以所呈现的次序执行。举例来说,确定自从上次与装置管理服务器通信以来介入配置改变是否发生可由计算装置在起始装置管理会话或建立到服务器的通信链路之前或之后来实现。例如“随后”、“接着”、“接下来”等词语既定不限制步骤的次序;这些词语仅用以在对方法的描述中引导读者。此外,例如使用冠词“一”或“所述”等以单数形式对权利要求元素的任一参考不应解释为将所述元素限于单数形式。 
结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块、电路和算法步骤可被实施为电子硬件、计算机软件或两者的组合。为清楚说明硬件与软件的此互换性,上文已大致关于其功能性而描述了各种说明性组件、块、模块、电路及步骤。所述功能性是实施为硬件还是软件取决于特定应用及施加于整个系统的设计约束。所属领域的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但所述实施方案决定不应被解释为会导致脱离本发明的范围。 
结合本文揭示的实施例描述的用以实施各种说明性逻辑、逻辑块、模块和电路的硬件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文描述的功能的任何组合来实施或执行。通用处理器可以是微处理器,但在替代方案中,所述处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、结合DSP核心的一个或一个以上微处理器或任何其它此类配置。或者,一些步骤或方法可由特定用 于给定功能的电路执行。 
在一个或一个以上示范性实施例中,所描述的功能可实施于硬件、软件、固件或其任一组合中。如果实施于软件中,则可将功能作为计算机可读媒体上的一个或一个以上指令或码而加以存储或传输。本文所揭示的方法或算法的步骤可在所执行的处理器可执行软件模块中实施,所述处理器可执行软件模块可驻存在计算机可读媒体上。计算机可读媒体包含计算机存储媒体与包含促进计算机程序从一处传递到另一处的任何媒体的通信媒体两者。存储媒体可为可由计算机存取的任何可用媒体。作为实例而非限制,此计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以携载或存储呈指令或数据结构形式的所要程序代码且可通过计算机存取的任何其它媒体。同样,可恰当地将任何连接称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电及微波等无线技术从网站、服务器或其它远程源传输软件,则同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电及微波等无线技术包含于媒体的定义中。如本文中所使用,磁盘及光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软磁盘及蓝光光盘,其中磁盘通常磁性地复制数据,而光盘使用激光光学地复制数据。上文各物的组合也应包含在计算机可读媒体的范围内。另外,方法或算法的操作可作为码和/或指令中的一者或任何组合或任何码和/或指令集而驻存于可并入到计算机程序产品中的机器可读媒体和/或计算机可读媒体上。 
提供所揭示实施例的先前描述是为了使所属领域的技术人员能够制作或使用本发明。所属领域的技术人员将容易明白对这些实施例的各种修改,且在不脱离本发明的精神或范围的情况下,本文所界定的一般原理可应用于其它实施例。因此,本发明并不既定限于本文中所展示的实施例,而应符合与以下权利要求书和本文中所揭示的原理及新颖特征一致的最广范围。 

Claims (16)

1.一种用于检验两个通信装置之间的安全配对的方法,其包括:
基于在所述两个通信装置之间交换的安全信息而在所述两个通信装置中的每一者上计算检验值;
使用所述检验值的至少一部分,在所述两个通信装置中的每一者上执行表查找过程,以从检验模式表中选择检验模式;
作为闪光模式和声音模式中的一者而在所述两个通信装置中的每一者上呈现所述检验模式以供用户感知;以及
接收指示所述两个通信装置中的每一者上的所述检验模式相同的用户输入。
2.根据权利要求1所述的方法,其中所述检验模式呈现为由发光二极管显示的闪光模式。
3.根据权利要求1所述的方法,其中所述检验模式呈现为由扬声器发出的声音模式。
4.根据权利要求1所述的方法,其进一步包括:
在所述两个通信装置之间交换公开密钥;
在所述两个通信装置中的第一者中选择第一临时标志;
在所述两个通信装置中的第二者中选择第二临时标志;
基于所述交换的公开密钥和所述第一临时标志来在所述第一通信装置中计算承诺值;
将所述承诺值从所述第一通信装置传输到所述第二通信装置;
响应于接收到所述承诺值而将所述第二临时标志从所述第二通信装置传输到所述第一通信装置;以及
响应于接收到所述第二临时标志而将所述第一临时标志从所述第一通信装置传输到所述第二通信装置;
其中基于在所述两个通信装置之间交换的信息而在所述两个通信装置中的每一者上计算检验值包括:
基于所述交换的公开密钥、所述第一临时标志和所述第二临时标志而在所述两个通信装置中的每一者上计算检验值。
5.一种通信系统,其包括:
第一通信装置;以及
第二通信装置,
其中所述第一和第二通信装置中的每一者包括:
处理器;
收发器,其耦合到所述处理器;
按钮,其耦合到所述处理器;以及
简单信令机构,其耦合到所述处理器,
其中所述第一和第二通信装置中的每一者的所述处理器以处理器可执行指令配置以执行包括以下操作的步骤:
基于在所述第一与第二通信装置之间交换的安全信息而在所述第一和第二通信装置中的每一者上计算检验值;
使用所述检验值的至少一部分,在所述第一与第二通信装置中的每一者上执行表查找过程,以从检验模式表中选择检验模式;
在所述第一和第二通信装置中的每一者的所述简单信令机构上呈现所述检验模式以供用户感知;以及
如果在第一和第二通信装置两者上均接收到按钮按下,则完成所述第一与第二通信装置之间的安全配对。
6.根据权利要求5所述的通信系统,其中:
所述第一和第二通信装置中的每一者的所述简单信令机构是发光二极管;且
所述检验模式呈现为由所述发光二极管显示的闪光模式。
7.根据权利要求5所述的通信系统,其中:
所述第一和第二通信装置中的每一者的所述简单信令机构是扬声器;且
所述检验模式呈现为由所述扬声器发出的声音模式。
8.根据权利要求5所述的通信系统,其中所述第一和第二通信装置中的每一者的所述处理器以处理器可执行指令配置以执行包括以下操作的其它步骤:
在所述第一与第二通信装置之间交换公开密钥;
在所述第一通信装置中选择第一临时标志;
在所述第二通信装置中选择第二临时标志;
在所述第一通信装置中计算承诺值;
将所述承诺值从所述第一通信装置传输到所述第二通信装置;
响应于接收到所述承诺值而将所述第二临时标志从所述第二通信装置传输到所述第一通信装置;以及
响应于接收到所述第二临时标志而将所述第一临时标志从所述第一通信装置传输到所述第二通信装置;
其中基于在所述两个通信装置之间交换的信息而在所述第一与第二通信装置中的每一者上计算检验值包括:
基于所述交换的公开密钥、所述第一临时标志和所述第二临时标志而在所述第一和第二通信装置中的每一者上计算检验值。
9.一种第一通信装置,其包括:
处理器;
收发器,其耦合到所述处理器;
按钮,其耦合到所述处理器;以及
简单信令机构,其耦合到所述处理器,
其中所述处理器以处理器可执行指令配置以执行包括以下操作的步骤:
与第二通信装置交换安全信息;
基于所述交换的安全信息来计算检验值;
使用所述检验值的至少一部分执行表查找过程,以从检验模式表中选择检验模式;
根据所述检验模式来激活所述简单信令机构;以及
如果在激活所述简单信令机构之后按下所述按钮,则完成与所述第二通信装置的安全配对。
10.根据权利要求9所述的通信装置,其中:
所述简单信令机构是发光二极管;且
所述检验模式呈现为由所述发光二极管显示的闪光模式。
11.根据权利要求9所述的通信装置,其中:
所述简单信令机构是扬声器;且
所述检验模式呈现为由所述扬声器发出的声音模式。
12.根据权利要求9所述的通信装置,其中所述处理器以处理器可执行指令配置以使得:
与第二通信装置交换安全信息包括:
将第一公开密钥传输到所述第二通信装置;
从所述第二通信装置接收第二公开密钥;
选择第一临时标志;
基于所述第一公开密钥、所述第二公开密钥和所述第一临时标志来计算承诺值;
将所述承诺值传输到所述第二通信装置;
从所述第二通信装置接收第二临时标志;以及
响应于接收到所述第二临时标志而将所述第一临时标志传输到所述第二通信装置;且
基于所述交换的安全信息而计算检验值包括:
基于所述第一和第二公开密钥、所述第一临时标志和所述第二临时标志来计算检验值。
13.一种第一通信装置,其包括:
用于与第二通信装置交换安全信息的装置;
用于基于所述交换的安全信息来计算检验值的装置;
用于使用所述检验值的至少一部分执行表查找过程,以从检验模式表中选择检验模式的装置;
用于发信号通知所述检验模式的装置;以及
用于在激活用于发送检验模式信令的装置之后按下按钮的情况下完成与所述第二通信装置之间的安全配对的装置。
14.根据权利要求13所述的通信装置,其中:
用于发信号通知所述检验模式的装置包括用于根据所述检验模式而闪光的装置。
15.根据权利要求13所述的通信装置,其中:
用于发信号通知所述检验模式的装置包括用于根据所述检验模式而发出声音的装置。
16.根据权利要求13所述的通信装置,其中:
用于与第二通信装置交换安全信息的装置包括:
用于将第一公开密钥传输到所述第二通信装置的装置;
用于从所述第二通信装置接收第二公开密钥的装置;
用于选择第一临时标志的装置;
用于基于所述第一公开密钥、所述第二公开密钥和所述第一临时标志来计算承诺值的装置;
用于将所述承诺值传输到所述第二通信装置的装置;
用于从所述第二通信装置接收第二临时标志的装置;以及
用于响应于接收到所述第二临时标志而将所述第一临时标志传输到所述第二通信装置的装置;且
用于基于所述交换的安全信息而计算检验值的装置包括:
用于基于所述第一和第二公开密钥、所述第一临时标志和所述第二临时标志来计算检验值的装置。
CN201080038934.4A 2009-08-31 2010-08-31 具有最小用户接口的装置的安全配对检验方法、装置及系统 Expired - Fee Related CN102484592B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/551,536 2009-08-31
US12/551,536 US8260261B2 (en) 2009-08-31 2009-08-31 Securing pairing verification of devices with minimal user interfaces
PCT/US2010/047299 WO2011026097A1 (en) 2009-08-31 2010-08-31 Securing pairing verification of devices with minimal user interfaces

Publications (2)

Publication Number Publication Date
CN102484592A CN102484592A (zh) 2012-05-30
CN102484592B true CN102484592B (zh) 2014-12-24

Family

ID=42941974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080038934.4A Expired - Fee Related CN102484592B (zh) 2009-08-31 2010-08-31 具有最小用户接口的装置的安全配对检验方法、装置及系统

Country Status (5)

Country Link
US (1) US8260261B2 (zh)
EP (1) EP2474125B1 (zh)
JP (1) JP5409918B2 (zh)
CN (1) CN102484592B (zh)
WO (1) WO2011026097A1 (zh)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US20120128154A1 (en) * 2010-11-23 2012-05-24 Intuit Inc. Establishing a secure proximity pairing between electronic devices
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
JP2012247825A (ja) * 2011-05-25 2012-12-13 Sony Corp 情報処理装置、情報処理方法、プログラム及び情報処理システム
US8634771B2 (en) * 2011-06-15 2014-01-21 Microsoft Corporation Simple peer-to-peer network formation
US20130124327A1 (en) * 2011-11-11 2013-05-16 Jumptap, Inc. Identifying a same user of multiple communication devices based on web page visits
CN103379493A (zh) * 2012-04-13 2013-10-30 鸿富锦精密工业(深圳)有限公司 无线传输模组及无线传输方法
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
US9264801B2 (en) * 2012-12-04 2016-02-16 Storz Endoskop Produktions Gmbh System and method for pairing a command device incorporating a microphone to a remotely controlled medical system
US8594632B1 (en) * 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
CN103873455B (zh) 2012-12-18 2019-05-17 阿里巴巴集团控股有限公司 一种信息校验的方法及装置
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
US9167611B2 (en) 2013-03-13 2015-10-20 Andrew Breckman System and method of peer-to-peer, paired, and synchronized nodes
US9775031B2 (en) * 2013-08-14 2017-09-26 Intel Corporation Techniques for discovery of wi-fi serial bus and wi-fi docking services
KR102094216B1 (ko) * 2013-11-04 2020-03-27 삼성전자 주식회사 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
DE102013018596A1 (de) * 2013-11-07 2015-05-07 Phoenix Contact Gmbh & Co. Kg Netzwerksystem, Koppeleinheit und Verfahren zum Betreiben eines Netzwerksystems
US10165967B2 (en) 2013-11-07 2019-01-01 Dexcom, Inc. Systems and methods for a continuous monitoring of analyte values
US10334650B2 (en) * 2014-01-29 2019-06-25 Yodel Code LLC Automatic peer selection in a field of common peers
CN104010268A (zh) * 2014-04-24 2014-08-27 英华达(上海)科技有限公司 一种穿戴式智能设备与终端之间配对的方法及系统
CN105359154B (zh) * 2014-05-14 2018-06-26 华为技术有限公司 一种终端配对方法及配对终端
US9473233B2 (en) * 2014-06-18 2016-10-18 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using relay device
EP2961209A1 (en) 2014-06-25 2015-12-30 Thomson Licensing Method and device for pairing devices
DK3192283T3 (en) * 2014-09-10 2018-10-01 Lego As PROCEDURE FOR ESTABLISHING A WIRELESS CONNECTION BETWEEN ELECTRONIC DEVICES
DK3191940T3 (da) 2014-09-10 2020-02-03 Lego As Fremgangsmåde til etablering af et funktionelt forhold mellem input- og outputfunktioner
US9667608B2 (en) * 2014-09-26 2017-05-30 Apple Inc. Enhanced two-factor verification for device pairing
KR102427328B1 (ko) 2014-10-17 2022-08-01 삼성전자주식회사 사물 인터넷 단말 및 그 동작 방법
US9647755B1 (en) 2015-02-11 2017-05-09 Google Inc. Light augmented system and method for secure device pairing
US10341186B2 (en) 2015-04-17 2019-07-02 Hewlett Packard Enterprise Development Lp Adding a network unit to a management group
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
DE102015209766B4 (de) * 2015-05-28 2017-06-14 Volkswagen Aktiengesellschaft Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
KR20170001173A (ko) * 2015-06-25 2017-01-04 엘지전자 주식회사 와치 타입 이동 단말기 및 그의 동작 방법
CN105519028B (zh) 2015-07-01 2019-05-28 海能达通信股份有限公司 一种无线系统接入控制方法及装置
KR102356969B1 (ko) * 2015-09-24 2022-01-28 삼성전자주식회사 통신 수행 방법 및 이를 지원하는 전자장치
US9660968B2 (en) * 2015-09-25 2017-05-23 Intel Corporation Methods and apparatus for conveying a nonce via a human body communication conduit
US9635696B1 (en) * 2015-10-29 2017-04-25 Bose Corporation Providing indications of pairing between wireless devices
US9900735B2 (en) 2015-12-18 2018-02-20 Federal Signal Corporation Communication systems
EP3208700B1 (en) * 2016-02-05 2020-04-01 Lg Electronics Inc. Iot device, mobile terminal and method for controlling the iot device with vibration pairing
KR102651726B1 (ko) * 2016-02-19 2024-04-02 삼성전자주식회사 발광 장치를 포함하는 전자 장치 및, 이의 발광 방법
US9950795B2 (en) * 2016-06-10 2018-04-24 Panasonic Avionics Corporation Methods and systems for pairing a personal electronic device on a transportation vehicle
CN108270554B (zh) * 2016-12-30 2022-06-10 国民技术股份有限公司 一种终端配对方法及系统
CN106851542B (zh) * 2017-02-17 2020-05-08 武汉时代华声科技有限公司 音乐设备的蓝牙配对方法及系统
US10432614B2 (en) * 2017-05-16 2019-10-01 Apple Inc. Techniques for verifying user intent and securely configuring computing devices
IL270564B (en) 2017-05-22 2022-07-01 Magic Leap Inc Pairing with a companion device
US10313393B1 (en) 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
JP6912418B2 (ja) * 2018-04-27 2021-08-04 株式会社シマノ 制御装置、ペアリングシステム、および、コンポーネント
US10755708B2 (en) * 2018-06-20 2020-08-25 International Business Machines Corporation Operating a voice response system based on non-human audio sources
US10728753B2 (en) 2018-08-31 2020-07-28 International Business Machines Corporation System and method to prevent eavesdropping of IoT-enabled object-user interactions
JP7180358B2 (ja) * 2018-12-18 2022-11-30 オムロンヘルスケア株式会社 情報管理システム、及び、計測機器と情報端末のペアリング方法
JP7302220B2 (ja) * 2019-03-25 2023-07-04 オムロンヘルスケア株式会社 情報管理システム、及び、計測機器と情報端末の機器登録方法
US11540137B2 (en) 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
US20210195407A1 (en) * 2019-12-19 2021-06-24 GE Precision Healthcare LLC Systems and methods for wirelessly pairing medical devices using non-numeric key patterns
US11489592B2 (en) * 2020-03-16 2022-11-01 Fiserv, Inc. Visible light communication for verifying a secure wireless connection
WO2023064342A1 (en) * 2021-10-12 2023-04-20 Tandem Diabetes Care, Inc. Systems and method of pairing an infusion pump with a remote control device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080195866A1 (en) * 2007-02-14 2008-08-14 Fuji Xerox Co., Ltd. System and method for human assisted secure information exchange
US20090088076A1 (en) * 2007-10-01 2009-04-02 Gregory Scott Mercurio Flash pairing between bluetooth devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
US7933413B2 (en) * 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
US20090158039A1 (en) * 2007-11-09 2009-06-18 Ramnath Prasad Device pairing using "human-comparable" synchronized audible and/or visual patterns
JP5405057B2 (ja) * 2008-06-19 2014-02-05 株式会社リコー 情報通信装置および公開鍵認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080195866A1 (en) * 2007-02-14 2008-08-14 Fuji Xerox Co., Ltd. System and method for human assisted secure information exchange
US20090088076A1 (en) * 2007-10-01 2009-04-02 Gregory Scott Mercurio Flash pairing between bluetooth devices

Also Published As

Publication number Publication date
CN102484592A (zh) 2012-05-30
US8260261B2 (en) 2012-09-04
EP2474125B1 (en) 2013-06-12
EP2474125A1 (en) 2012-07-11
WO2011026097A1 (en) 2011-03-03
JP5409918B2 (ja) 2014-02-05
JP2013503577A (ja) 2013-01-31
US20110053558A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
CN102484592B (zh) 具有最小用户接口的装置的安全配对检验方法、装置及系统
CN101015173B (zh) 配对方法及相应的通信设备
KR100943683B1 (ko) 데이터 전송 안전 확보 방법, 통신 시스템 및 통신 장치
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
US8429405B2 (en) System and method for human assisted secure information exchange
CA2685427C (en) Synchronization test for device authentication
CN101558598B (zh) 组合合成器加密方法
CN101569165B (zh) 用于保护电话银行的方法和设备
Tsai et al. Secure session key generation method for LoRaWAN servers
CN101809955A (zh) 蓝牙设备之间的迅速配对
US20110217950A1 (en) Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds
JP2016136718A (ja) 通信保護を備えた聴覚装置および関連する方法
US20090158039A1 (en) Device pairing using "human-comparable" synchronized audible and/or visual patterns
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
CN101965723A (zh) 数字比较关联模型中基于图像的中间人防御
CN102571748A (zh) 物理不可复制功能的注册
CN103793817A (zh) 简化的音频验证的方法和设备
EP1769650A2 (en) Method for securing an authentication and key agreement protocol
JP2014042087A (ja) 無線通信装置、プログラムおよび方法
Perković et al. Secure initialization of multiple constrained wireless devices for an unaided user
JP2016129010A (ja) サービス・モードを備えた聴覚装置および関連の方法
Haataja New efficient intrusion detection and prevention system for Bluetooth networks
Khalfaoui et al. Security Analysis of Out‐of‐Band Device Pairing Protocols: A Survey
Browning et al. Bluetooth hacking: A case study
Huang et al. Bootstrapping body sensor networks using human controlled led-camera channels

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141224

Termination date: 20190831

CF01 Termination of patent right due to non-payment of annual fee