CN102550061A - 用于建立无线链路密钥的方法和设备 - Google Patents
用于建立无线链路密钥的方法和设备 Download PDFInfo
- Publication number
- CN102550061A CN102550061A CN2010800450041A CN201080045004A CN102550061A CN 102550061 A CN102550061 A CN 102550061A CN 2010800450041 A CN2010800450041 A CN 2010800450041A CN 201080045004 A CN201080045004 A CN 201080045004A CN 102550061 A CN102550061 A CN 102550061A
- Authority
- CN
- China
- Prior art keywords
- remote equipment
- group
- request
- facility
- group facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种用于在远程设备(102)与群设备(GDn)之间建立无线链路密钥的方法。在该方法中,该远程设备获得(210)来自这个群设备的群标识符,并确定(220)这个群设备是否与和该远程设备具有信任关联的群相关联。当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时,该远程设备将链路建立请求转发(230)给这个群设备以使用该信任关联来与这个群设备虚拟配对以建立该无线链路密钥。当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时,该远程设备将配对请求转发(240)给这个群设备来与这个群设备配对以建立该无线链路密钥。
Description
背景
领域
本发明一般涉及在远程无线设备与一群相互连接的群设备之间建立和使用安全性关联。
背景
在短距离上无线地传递数据的低功率网络由于其胜于使用电缆的传统有线连接的优势而日渐盛行。蓝牙和ZigBee是用于短程无线网络的标准的示例。
无线对等设备之间的无线通信可使用配对过程来建立长期的主密钥。出于安全性目的,该配对过程一般要求用户参与授权和验证。因此,远程无线设备可能需要与相互连接的一群设备内的每个设备单独配对,这可能对用户造成负担或其他不便。
多重配对的替换方案是使用公钥基础设施或中央认证服务器。然而,这些替换方案通常提高了远程设备的能力等级和供应成本。而且,要撤销休眠的或超出范围以外的设备的泄密的证书往往是很困难的。
因此亟需一种简单且高效地保护远程设备与群设备之间的低功率无线通信的安全的技术。
概述
本发明的一方面可在于一种用于在远程设备与群设备之间建立无线链路密钥的方法。在该方法中,该远程设备在无线信道上获得来自这个群设备的群标识符,并使用该群标识符来确定这个群设备是否与和该远程设备具有信任关联的群相关联。当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时,该远程设备将链路建立请求转发给这个群设备以使用该信任关联将该远程设备与这个群设备虚拟配对以建立该无线链路密钥。当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时,该远程设备将配对请求转发给这个群设备用于将该远程设备与这个群设备配对来建立该无线链路密钥。
在本发明更为详细的特征中,转发配对请求可包括与该群建立信任关联。该信任关联可以是由该远程设备并且由至少一个群超级设备存储的主密钥。该主密钥在响应于从该远程设备向另一个群设备的先前配对请求而被生成之后为该远程设备所专有。该主密钥可由至少一个群超级设备来与该远程设备的标识值相关联地存储。该远程设备的标识值可包括该远程设备的地址。该群标识符可被包括在这个群设备的地址中。这个群设备可以是阅读器设备,并且该远程设备可以是传感器设备。
在本发明其他更为详细的特征中,转发链路建立请求可包括将第一随机值转发给这个群设备。该远程设备可接收来自这个群设备的第二随机值,并且基于该第一和第二随机值以及该主密钥生成该无线链路密钥。该远程设备可接收来自这个群设备的第一消息完好性码,并使用该第一和第二随机值和该无线链路密钥来验证该第一消息完好性码。此外,该远程设备可基于该第一和第二随机值以及该无线链路密钥生成第二消息完好性码,并且将该第二消息完好性码转发给这个群设备。该第一随机值可以是第一一次性数,并且该第二随机值可以是第二一次性数。
本发明的另一方面可在于一种远程设备,其包括用于在无线信道上获得来自群设备的群标识符的装置;用于使用该群标识符来确定这个群设备是否与和该远程设备具有信任关联的群相关联的装置;用于当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时将链路建立请求转发给这个群设备以使用该信任关联来将该远程设备与这个群设备虚拟配对以建立该无线链路密钥的装置;以及用于当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时将配对请求转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥的装置。
本发明的另一方面可在于一种用于建立无线链路密钥的装置。该装置可包括配置成执行以下动作的处理器:在无线信道上获得来自群设备的群标识符;使用该群标识符来确定这个群设备是否与和该远程设备具有信任关联的群相关联;当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时,将链路建立请求转发给这个群设备以使用该信任关联来将该远程设备与这个群设备虚拟配对以建立该无线链路密钥;以及当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时,将配对请求转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥。
本发明的另一方面可在于一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机在无线信道上获得来自群设备的群标识符的代码;用于使计算机使用该群标识符来确定这个群设备是否与和该远程设备具有信任关联的群相关联的代码;用于使计算机当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时将链路建立请求转发给这个群设备以使用该信任关联来将该远程设备与这个群设备虚拟配对以建立该无线链路密钥的代码;以及用于使计算机当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时将配对请求转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥的代码。
而且,本发明的一方面可在于另一种用于在群设备与远程设备之间建立无线链路密钥的方法。在该方法中,在无线信道上传送这个群设备的群标识符。这个群设备接收来自该远程设备的请求,并且确定该请求是链路建立请求还是配对请求。当该请求被确定为链接建立请求时,使用该远程设备与和这个群设备相关联的群之间的建成的信任关联来建立这个群设备与该远程设备之间的链路密钥以将这个群设备与该远程设备虚拟配对。当该请求被确定为配对请求时,将该远程设备与这个群设备配对来建立该无线链路密钥。
在本发明更为详细的特征中,当该请求被确定为配对请求时,为该远程设备建立与该群的信任关联。该信任关联可以是由该远程设备并且由至少一个群超级设备存储的主密钥。该主密钥在响应于从该远程设备向另一个群设备的先前配对请求而被生成之后为该远程设备所专有。该群标识符可被包括在这个群设备的地址中。这个群设备可以是阅读器设备,并且该远程设备可以是传感器设备。
在本发明更为详细的特征中,这个群设备可随该链路建立请求接收第一随机值和仅与该远程设备相关联的标识值。这个群设备可生成第二随机值,并可将该第一和第二随机值、以及远程设备的标识值转发给至少一个群超级设备。这个群设备可接收由群超级设备基于该第一和第二随机值以及仅与该远程设备的标识值相关联的该主密钥生成的无线链路密钥。这个群设备可将该第二随机值和第一消息完好性码转发给该远程设备。该第一消息完好性码是基于该第一和第二随机值以及该无线链路密钥而生成的。这个群设备可接收来自该远程设备的第二消息完好性码。该第二消息完好性码是由远程设备基于该第一和第二随机值以及该无线链路密钥而生成的。这个群设备可使用该第一和第二随机值以及该无线链路密钥来验证该第二消息完好性密钥以进一步建立该无线链路密钥。该第一随机值可以是第一一次性数,并且该第二随机值可以是第二一次性数。该主密钥可由至少一个群超级设备来与该远程设备的标识值相关联地存储。该远程设备的标识值可以是该远程设备的地址。
本发明的另一方面可在于一种群设备,其包括用于在无线信道上传送这个群设备的群标识符的装置;用于接收来自远程设备的请求的装置;用于确定该请求是链路建立请求还是配对请求的装置;用于当该请求被确定为链路建立请求时使用该远程设备与和这个群设备相关联的群之间的建成的信任关联在这个群设备与该远程设备之间建立链路密钥以将这个群设备与该远程设备虚拟配对的装置;以及用于当该请求被确定为配对请求时将该远程设备与这个群设备配对来建立该无线链路密钥的装置。
本发明的另一方面可在于一种用于建立无线链路密钥的装置。该装置可包括配置成执行以下动作的处理器:在无线信道上传送该装置的群标识符;接收来自远程设备的请求;确定该请求是链路建立请求还是配对请求;当该请求被确定为链路建立请求时使用该远程设备与和该装置相关联的群之间的建成的信任关联在该装置与该远程设备之间建立链路密钥以将该装置与该远程设备虚拟配对;并且当该请求被确定为配对请求时将该远程设备与该装置配对来建立该无线链路密钥。
本发明的另一方面可在于一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机在无线信道上传送群设备的群标识符的代码;用于使计算机接收来自远程设备的请求的代码;用于使计算机确定该请求是链路建立请求还是配对请求的代码;用于使计算机当该请求被确定为链路建立请求时使用该远程设备与和这个群设备相关联的群之间的建成的信任关联在这个群设备与该远程设备之间建立链路密钥以将这个群设备与该远程设备虚拟配对的代码;以及用于使计算机当该请求被确定为配对请求时将该远程设备与这个群设备配对来建立该无线链路密钥的代码。
附图简述
图1是具有一群设备的无线通信系统的示例的框图。
图2是用于在远程设备与群设备之间建立无线链路密钥的方法的流程图,该方法包括确定是否存在与该群的建成的信任关联。
图3是使用建成的信任关联来建立无线链路密钥的流图。
图4是群地址的示意框图。
图5是包括处理器、存储器和用户接口的计算机的框图。
图6是用于在远程设备与群设备之间建立无线链路密钥的方法的流程图,该方法包括确定来自该远程设备的请求是链路建立请求还是配对请求。
图7是无线通信系统的示例的框图。
详细描述
参照图1-3,本发明的一方面可在于一种用于在远程设备RD1与群设备GD1之间建立无线链路密钥LK1的方法200。在该方法中,该远程设备在无线信道上获得来自这个群设备的群标识符GID(步骤210),并使用该群标识符来确定这个群设备是否与和该远程设备具有信任关联的群10相关联(步骤220)。当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时,该远程设备将链路建立请求LSR转发给这个群设备以使用该信任关联来将该远程设备与这个群设备虚拟配对12以建立该无线链路密钥(步骤230)。当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时,该远程设备将配对请求PR转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥(步骤240)。
转发配对请求PR的步骤(步骤240)可包括与群10建立信任关联。该信任关联可以是由该远程设备RD1并且由至少一个群超级设备GS存储的主密钥MK1。该主密钥在响应于从该远程设备向另一个群设备GDN的先前配对请求PR而被生成之后为该远程设备所专有。该主密钥可与该远程设备的标识值RD1-ID相关联地存储。该远程设备的标识值RD1-ID可包括该远程设备RD1的地址。这个群设备可以是阅读器设备,并且该远程设备可以是传感器设备。
如图4中所示,群标识符GID可被包括在群设备GD1的地址400中。该地址可被分成3部分:地址类型410、群标识(ID)420、和节点或设备标识(ID)430。设备可以有若干地址类型。可为群设备定义称为群的地址类型。其他地址类型可以是在制造期间指派给设备的永久设备地址、或用于挫败跟踪攻击的临时地址。该临时地址可随机地生成或可包含从共享机密和随机前缀推导出的标记。群ID 420是特定设备群的标识符。可全局地指派或局部地配置该群ID。其空间必须大到足够唯一地将设备群与其他群区别标识。设备ID 430是群中特定设备的标识符。
每个群10具有至少一个群超级节点或设备GS。群超级设备GS在群10内可被指派特殊的预定义ID,例如,对于第一群超级设备为0x0。群设备GDN和群超级设备GS具有安全链路14用来通信。这些安全链路可使用如对远程设备RD1所使用的相同的连接技术。这些群设备也可使用其他技术来连接。例如,远程设备可使用蓝牙来与任何群设备GDN通信,而所有群设备用以太网或无线LAN来相互连接。通常,群超级设备比该群中的其他设备更有能力,更有能力的意义是指计算能力更高以及电池约束较少。群超级设备对于群设备GDN总是可用的。
远程设备RD1仅需要与群10中的群设备GDN实际配对一次。在该第一次(也是唯一需要的)配对中,主密钥MK1被供应并且由群超级设备GS并且由该远程设备存储。在初始配对后,该主密钥可被用于推导链路密钥LK1来与这些群设备中的任何群设备建立“虚拟”配对。此虚拟配对的优点是速度和便利。作为示例,执行实际配对和建立主密钥可能花费若干秒,但在虚拟配对中基于现有的主密钥来建立链路密钥可能仅花费大约毫秒。此外,在与该群的后续群设备的虚拟配对中不需要用户输入。
群超级设备GS通常执行所有与配对有关的计算,并且管理与远程设备RD1共享的主密钥MK1和链路密钥LK1-LKN。群超级设备可维护已配对远程设备表以用于管理这些主密钥。每个群设备GDN依赖群超级设备GS来建立用以与远程设备RD1安全通信的链路密钥LK1。注意到,一个泄密的群设备不能窃听或伪造在另一个群设备与远程设备之间交换的分组。
在配对请求中,群设备GD1在群超级设备GS与远程设备RD1之间转发配对命令。群设备GD1负责除了与配对有关的管理之外所有与该远程设备的链路级通信。对于一些与配对有关的命令,这个群设备如同该远程设备与群超级设备之间的中间人那样工作。这个群设备可使用简单的上层协议将来自该远程设备的与配对有关的PDU(协议数据单元)转发给群超级设备,且反之亦然。
可通过各种方式来创建信任关联。例如,其可以是蓝牙中的基于PIN的验证、或NFC(近场通信)中的基于距离的验证。群设备GD1可承担认证远程设备RD1的某些职责。例如,GD1可验证RD1位于由NFC所定义的短程以内。在此过程中通常要求用户参与。此发明利用此类一次性用户参与来使得远程设备RD1能与群10中的所有群设备GDN虚拟配对。
在配对期间,超级群设备GS与远程设备RD1建立共享的主密钥MK1,其对于居间的群设备GD1而言是机密。一种用于主密钥建立的典型方法是Diffie-Hellman密钥交换。用户的参与帮助验证Diffie-Hellman公钥以及挫败中间人攻击。该远程设备把与群超级设备共享的该主密钥保藏在安全的非易失性存储器中。所有链路密钥可从此主密钥动态地推导出。
在配对之后,远程设备RD1可能遇到另一个群设备GDN。从这个群设备的群ID,该远程设备能够确定自己是否已与该群10虚拟配对了。如果是,则该远程设备就不需要再次配对。取而代之的是,该远程设备发起与这个群设备的链路密钥协商过程。
再次参照图3,示出了用于基于建成的信任关联来建立无线链路密钥LK1的过程200。在远程设备RD1接收群标识符GID(步骤310)并确定自己与群10具有建成的信任关联之后,远程设备RD1将链路建立请求LSR转发给群设备GD1(步骤230,图2)。该转发链路建立请求的步骤可包括生成(步骤312)第一随机值N1并将其转发给第一个群设备GD1(步骤314)。该远程设备还转发自己的地址RD1-ID。这个群设备生成第二随机值N2(步骤316),并将该随机值和远程设备的身份转发给群超级设备(步骤318)。该第一随机值可以是第一一次性数N1,并且该第二随机值可以包括第二一次性数N2。群超级设备使用密钥推导函数(KDF)来推导出链路密钥:LK1=KDF(N1,N2,MK1)(步骤320)。典型的KDF函数可在ANSI X9.42和X9.63中找到。群超级设备将该链路密钥转发给这个群设备(步骤322)。这个群设备从该第一和第二随机数以及该链路密钥生成第一消息完好性码MIC1。该消息完好性码可由RFC2104中所描述的HMAC算法来实现。这个群设备将该第二随机数N2和该第一消息完好性码MIC1发送给远程设备RD1(步骤326)。
远程设备RD1从第一个群设备GD1接收第二随机值N2和第一消息完好性码MIC1,并基于该第一和第二随机值N1和N2以及主密钥MK1来生成无线链路密钥LK1(步骤328)。该远程设备还使用该第一和第二随机值以及该无线链路密钥来验证该第一消息完好性码MIC1(步骤330)。此外,该远程设备可基于该第一和第二随机值N1和N2以及该链路密钥LK1来生成第二消息完好性码MIC2,并且将该第二消息完好性码转发给这个群设备(步骤334)。这个群设备类似地使用该第一和第二随机值以及该无线链路密钥来验证该第二消息完好性码MIC2(步骤336)。
本发明解决了重大的安全性考虑。只有群超级设备GS管理与远程设备RD1-RDN共享的主密钥MK1-MKN,并计算这些远程设备与这些群设备之间的链路密钥LK1。该超级节点通常被很好地保护且泄密的可能性较小。群设备可能受到各种攻击(例如,旁道攻击)。只要链路的一侧感到需要时链路密钥就可被更新。使用密钥推导函数KDF,从随机值N1和N2以及链路密钥LK1来推导主密钥MK1是不可行的。群设备只知道其自己的链路密钥。结果,泄密的群设备不能揭露主密钥或其他群设备的链路密钥。
参照图5,本发明的另一方面可在于一种远程设备RD1,其包括用于在无线信道上获得来自群设备GD1的群标识符GID的装置(处理器510);用于使用该群标识符来确定这个群设备是否与和该远程设备具有信任关联的群10相关联的装置;用于当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时将链路建立请求LSR转发给这个群设备以使用该信任关联将该远程设备与这个群设备虚拟配对12来建立该无线链路密钥的装置;以及用于当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时将配对请求PR转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥的装置。
该设备可进一步包括诸如存储器之类的存储介质520、显示器530、以及诸如键盘之类的输入设备540。该设备可包括无线连接550。
本发明的另一方面可在于一种用于建立无线链路密钥LK1的装置500。该装置可包括配置成执行以下动作的处理器510:在无线信道上获得来自群设备GD1的群标识符GID;使用该群标识符来确定这个群设备是否与和远程设备RD1具有信任关联的群相关联;当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时,将链路建立请求LSR转发给这个群设备以使用该信任关联将该远程设备与这个群设备虚拟配对12来建立该无线链路密钥;以及当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时,将配对请求PR转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥。
本发明的另一方面可在于一种包括计算机可读介质520的计算机程序产品,该计算机可读介质520包括:用于使计算机500在无线信道上获得来自群设备GD1的群标识符GID的代码;用于使计算机使用该群标识符来确定这个群设备是否与和远程设备RD1具有信任关联的群相关联的代码;用于使计算机当这个群设备被确定与和该远程设备具有建成的信任关联的群相关联时将链路建立请求LSR转发给这个群设备以使用该信任关联将该远程设备与这个群设备虚拟配对12来建立该无线链路密钥的代码;以及用于使计算机当这个群设备被确定并不与和该远程设备具有建成的信任关联的群相关联时将配对请求PR转发给这个群设备以将该远程设备与这个群设备配对来建立该无线链路密钥的代码。
参照图6,本发明的一方面可在于另一种用于在群设备GD1与远程设备之间建立无线链路密钥LK1的方法600。在该方法中,在无线信道上传送这个群设备的群标识符GID(步骤610)。这个群设备接收来自该远程设备的请求(步骤620),并且确定该请求是链路建立请求LSR还是配对请求PR(步骤630)。当该请求被确定为链接建立请求时,使用该远程设备与和这个群设备相关联的群之间的建成的信任关联来建立这个群设备与该远程设备之间的链路密钥以将这个群设备与该远程设备虚拟配对12(步骤640)。当该请求被确定为配对请求时,将该远程设备与这个群设备配对来建立该无线链路密钥(步骤650)。
本发明的另一方面可在于一种群设备GD1,其包括用于在无线信道上传送这个群设备的群标识符GID的装置(处理器510);用于接收来自远程设备RD1的请求的装置;用于确定该请求是链路建立请求LSR还是配对请求PR的装置;用于当该请求被确定为链路建立请求时使用该远程设备与和这个群设备相关联的群之间的建成的信任关联来建立这个群设备与该远程设备之间的链路密钥LK1以将这个群设备与该远程设备虚拟配对12的装置;以及用于当该请求被确定为配对请求时将该远程设备与这个群设备配对来建立该无线链路密钥的装置。
本发明的另一方面可在于一种用于建立无线链路密钥的装置GD1。该装置可包括配置成执行以下动作的处理器510:在无线信道上传送该装置的群标识符GID;接收来自远程设备RD1的请求;确定该请求是链路建立请求LSR还是配对请求PR;当该请求被确定为链路建立请求时使用该远程设备与和该装置相关联的群之间的建成的信任关联来建立该装置与该远程设备之间的链路密钥LK1以将该装置与该远程设备虚拟配对12;并且当该请求被确定为配对请求时将该远程设备与该装置配对来建立该无线链路密钥。
本发明的另一方面可在于一种包括计算机可读介质520的计算机程序产品,该计算机可读介质520包括:用于使计算机500在无线信道上传送群设备GD1的群标识符GID的代码;用于使计算机接收来自远程设备RD1的请求的代码;用于使计算机确定该请求是链路建立请求LSR还是配对请求PR的代码;用于使计算机当该请求被确定为链路建立请求时使用该远程设备与和该群设备相关联的群之间的建成的信任关联来建立这个群设备与该远程设备之间的链路密钥LK1以将这个群设备与该远程设备虚拟配对12的代码;以及用于使计算机当该请求被确定为配对请求时将该远程设备与这个群设备配对来建立该无线链路密钥的代码。
参照图7,远程设备RD1可以是还可与无线通信系统100的一个或更多个基站(BS)104通信的无线移动站(MS)102。无线通信系统100可进一步包括一个或更多个基站控制器(BSC)106、以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。
无线设备RD1可经由一条或更多条无线通信链路来通信,这些无线通信链路基于或以其他方式支持任何合适的无线通信技术。例如,在一些方面中,无线设备可与网络相关联。在一些方面中,该网络可包括体域网或个域网(例如,超宽带网络)。在一些方面中,该网络可包括局域网或广域网。无线设备可支持或以其他方式使用各种无线通信技术、协议、或标准中的一种或更多种,诸如举例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi。类似地,无线设备可支持或以其他方式使用各种相应的调制或复用方案中的一种或更多种。无线设备由此可包括恰适组件(例如,空中接口)以使用上述或其他无线通信技术来建立一条或更多条无线通信链路并经由其来通信。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括促成无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。
本文中的教导可被纳入各种装置(例如,设备)中(例如,实现在其内或由其执行)。例如,本文中教导的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数据助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,头戴式听筒、耳机等)、话筒、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、遥控、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点设备、娱乐设备、助听器、机顶盒、或任何其他合适的设备中。
这些设备可具有不同功率和数据要求。在一些方面中,本文中的教导可适配成用在低功率应用中(例如,通过使用基于冲激的信令方案和低占空比模式),并且可支持各种数据率,包括相对较高的数据率(例如,通过使用高带宽脉冲)。
在一些方面,无线设备可包括对通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因特网之类的广域网或者蜂窝网络)的连通性。相应地,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或其他某个功能性。此外应领会,这些设备中的一方或双方可以是便携式的,或者在一些情形中为相对非便携式的。
本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑板块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文所公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或更多个示例性实施例中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供了以上对所公开的实施例的描述是为了使得本领域任何技术人员皆能够制作或使用本发明。对这些实施例的各种改动对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。
Claims (81)
1.一种用于在远程设备与群设备之间建立无线链路密钥的方法,所述方法包括:
在无线信道上获得来自所述群设备的群标识符;
使用所述群标识符来确定所述群设备是否与和所述远程设备具有信任关联的群相关联;
当所述群设备被确定与和所述远程设备具有建成的信任关联的群相关联时,将链路建立请求转发给所述群设备以使用所述信任关联来将所述远程设备与所述群设备虚拟配对以建立所述无线链路密钥;并且
当所述群设备被确定并不与和所述远程设备具有建成的信任关联的群相关联时,将配对请求转发给所述群设备以将所述远程设备与所述群设备配对来建立所述无线链路密钥。
2.如权利要求1所述的方法,其特征在于,所述转发配对请求的步骤进一步用于与所述群建立信任关联。
3.如权利要求1所述的方法,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
4.如权利要求3所述的方法,其特征在于,所述转发链路建立请求的步骤进一步包括将第一随机值转发给所述群设备。
5.如权利要求4所述的方法,其特征在于,进一步包括:
所述远程设备接收来自所述群设备的第二随机值,并且基于所述第一和第二随机值以及所述主密钥来生成所述无线链路密钥。
6.如权利要求5所述的方法,其特征在于,进一步包括:
所述远程设备接收来自所述群设备的第一消息完好性码,并使用所述第一和第二随机值以及所述无线链路密钥来验证所述第一消息完好性码。
7.如权利要求6所述的方法,其特征在于,进一步包括:
所述远程设备基于所述第一和第二随机值以及所述无线链路密钥来生成第二消息完好性码,并且将所述第二消息完好性码转发给所述群设备。
8.如权利要求7所述的方法,其特征在于:
所述第一随机值包括第一一次性数;并且
所述第二随机值包括第二一次性数。
9.如权利要求3所述的方法,其特征在于,所述主密钥由至少一个群超级设备来与所述远程设备的标识值相关联地存储。
10.如权利要求9所述的方法,其特征在于,所述远程设备的标识值包括所述远程设备的地址。
11.如权利要求1所述的方法,其特征在于,所述群标识符被包括在所述群设备的地址中。
12.如权利要求1所述的方法,其特征在于:
所述群设备是读取器设备;并且
所述远程设备是传感器设备。
13.一种远程设备,包括:
用于在无线信道上获得来自群设备的群标识符的装置;
用于使用所述群标识符来确定所述群设备是否与和所述远程设备具有信任关联的群相关联的装置;
用于当所述群设备被确定与和所述远程设备具有建成的信任关联的群相关联时将链路建立请求转发给所述群设备以使用所述信任关联来将所述远程设备与所述群设备虚拟配对来建立所述无线链路密钥的装置;以及
用于当所述群设备被确定并不与和所述远程设备具有建成的信任关联的群相关联时将配对请求转发给所述群设备以将所述远程设备与所述群设备配对来建立所述无线链路密钥的装置。
14.如权利要求13所述的远程设备,其特征在于,所述用于转发配对请求的装置进一步包括用于与所述群建立信任关联的装置。
15.如权利要求13所述的远程设备,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
16.如权利要求15所述的远程设备,其特征在于,所述用于转发链路建立请求的装置进一步包括用于将第一随机值转发给所述群设备的装置。
17.如权利要求16所述的远程设备,其特征在于,还包括:
用于接收来自所述群设备的第二随机值的装置,以及
用于基于所述第一和第二随机值以及所述主密钥来生成所述无线链路密钥的装置。
18.如权利要求17所述的远程设备,其特征在于,还包括:
用于接收来自所述群设备的第一消息完好性码的装置,以及
用于使用所述第一和第二随机值以及所述无线链路密钥来验证所述第一消息完好性码的装置。
19.如权利要求18所述的远程设备,其特征在于,还包括:
用于基于所述第一和第二随机值以及所述无线链路密钥来生成第二消息完好性码的装置;以及
用于将所述第二消息完好性码转发给所述群设备的装置。
20.如权利要求19所述的远程设备,其特征在于,
所述第一随机值包括第一一次性数;并且
所述第二随机值包括第二一次性数。
21.如权利要求15所述的远程设备,其特征在于,所述主密钥由至少一个群超级设备来与所述远程设备的标识值相关联地存储。
22.如权利要求21所述的远程设备,其特征在于,所述远程设备的标识值包括所述远程设备的地址。
23.如权利要求13所述的远程设备,其特征在于,所述群标识符被包括在所述群设备的地址中。
24.如权利要求13所述的远程设备,其特征在于,
所述群设备是读取器设备;并且
所述远程设备是传感器设备。
25.一种用于建立无线链路密钥的装置,包括:
处理器,配置成:
在无线信道上获得来自所述群设备的群标识符;
使用所述群标识符来确定所述群设备是否与和远程设备具有信任关联的群相关联;
当所述群设备被确定与和所述远程设备具有建成的信任关联的群相关联时,将链路建立请求转发给所述群设备以使用所述信任关联来将所述远程设备与所述群设备虚拟配对来建立所述无线链路密钥;并且
当所述群设备被确定并不与和所述远程设备具有建成的信任关联的群相关联时,将配对请求转发给所述群设备以将所述远程设备与所述群设备配对来建立所述无线链路密钥。
26.如权利要求25所述的装置,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
27.如权利要求26所述的装置,其特征在于,所述主密钥由至少一个群超级设备来与所述装置的标识值相关联地存储。
28.如权利要求27所述的装置,其特征在于,所述装置的所述标识值包括所述装置的地址。
29.如权利要求25所述的装置,其特征在于,所述群标识符被包括在所述群设备的地址中。
30.如权利要求25所述的装置,其特征在于:
所述群设备是读取器设备;并且
所述装置是传感器设备。
31.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使计算机在无线信道上获得来自所述群设备的群标识符的代码;
用于使计算机使用所述群标识符来确定所述群设备是否与和远程设备具有信任关联的群相关联的代码;
用于使计算机当所述群设备被确定与和所述远程设备具有建成的信任关联的群相关联时将链路建立请求转发给所述群设备以使用所述信任关联来将所述远程设备与所述群设备虚拟配对以建立所述无线链路密钥的代码;以及
用于使计算机当所述群设备被确定并不与和所述远程设备具有建成的信任关联的群相关联时将配对请求转发给所述群设备以将所述远程设备与所述群设备配对来建立所述无线链路密钥的代码。
32.如权利要求31所述的计算机程序产品,其特征在于,所述转发配对请求的步骤进一步关于用于使计算机与所述群建立信任关联的代码。
33.如权利要求31所述的计算机程序产品,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
34.如权利要求33所述的计算机程序产品,其特征在于,所述主密钥由至少一个群超级设备来与标识值相关联地存储。
35.如权利要求34所述的计算机程序产品,其特征在于,所述标识值包括地址。
36.如权利要求31所述的计算机程序产品,其特征在于,所述群标识符被包括在所述群设备的地址中。
37.如权利要求31所述的计算机程序产品,其特征在于:
所述群设备是读取器设备;并且
所述远程设备是传感器设备。
38.一种用于在群设备与远程设备之间建立无线链路密钥的方法,所述方法包括:
在无线信道上传送所述群设备的群标识符;
接收来自所述远程设备的请求;
确定所述请求是链路建立请求还是配对请求;
当所述请求被确定为链路建立请求时,使用所述远程设备与和所述群设备相关联的群之间的建成的信任关联在所述群设备与所述远程设备之间建立链路密钥以将所述群设备与所述远程设备虚拟配对;并且
当所述请求被确定为配对请求时,将所述远程设备与所述群设备配对来建立所述无线链路密钥。
39.如权利要求38所述的方法,其特征在于,进一步包括:
当所述请求被确定为配对请求时为所述远程设备建立与所述群的信任关联。
40.如权利要求38所述的方法,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
41.如权利要求40所述的方法,其特征在于,进一步包括:
随所述链路建立请求接收第一随机值和仅与所述远程设备相关联的标识值;
生成第二随机值;并且
将所述第一和第二随机值、以及远程设备的标识值转发给至少一个群超级设备。
42.如权利要求41所述的方法,其特征在于,进一步包括:
接收由群超级设备基于所述第一和第二随机值以及仅与所述远程设备的标识值相关联的所述主密钥生成的无线链路密钥;并且
将所述第二随机值和第一消息完好性码转发给所述远程设备,其中所述第一消息完好性码是基于所述第一和第二随机值以及所述无线链路密钥来生成的。
43.如权利要求42所述的方法,其特征在于,进一步包括:
接收来自所述远程设备的第二消息完好性码,其中所述第二消息完好性码是由所述远程设备基于所述第一和第二随机值以及所述无线链路密钥来生成的;并且
使用所述第一和第二随机值以及所述无线链路密钥来验证所述第二消息完好性密钥以进一步建立所述无线链路密钥。
44.如权利要求42所述的方法,其特征在于:
所述第一随机值包括第一一次性数;并且
所述第二随机值包括第二一次性数。
45.如权利要求42所述的方法,其特征在于,所述主密钥由至少一个群超级设备来与所述远程设备的标识值相关联地存储。
46.如权利要求45所述的方法,其特征在于,所述远程设备的标识值包括所述远程设备的地址。
47.如权利要求38所述的方法,其特征在于,所述群标识符被包括在所述群设备的地址中。
48.如权利要求38所述的方法,其特征在于:
所述群设备是读取器设备;并且
所述远程设备是传感器设备。
49.一种群设备,包括:
用于在无线信道上传送所述群设备的群标识符的装置;
用于接收来自远程设备的请求的装置;
用于确定所述请求是链路建立请求还是配对请求的装置;
用于当所述请求被确定为链路建立请求时使用所述远程设备与和所述群设备相关联的群之间的建成的信任关联在所述群设备与所述远程设备之间建立链路密钥以将所述群设备与所述远程设备虚拟配对的装置;以及
用于当所述请求被确定为配对请求时将所述远程设备与所述群设备配对来建立所述无线链路密钥的装置。
50.如权利要求49所述的群设备,其特征在于,进一步包括:
用于当所述请求被确定为配对请求时为所述远程设备建立与所述群的信任关联的装置。
51.如权利要求49所述的群设备,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
52.如权利要求51所述的群设备,其特征在于,进一步包括:
用于随所述链路建立请求接收第一随机值和仅与所述远程设备相关联的标识值的装置;
用于生成第二随机值的装置;以及
用于将所述第一和第二随机值、以及远程设备的标识值转发给至少一个群超级设备的装置。
53.如权利要求52所述的群设备,其特征在于,进一步包括:
用于接收由群超级设备基于所述第一和第二随机值以及仅与所述远程设备的标识值相关联的所述主密钥生成的无线链路密钥的装置;以及
用于将所述第二随机值和第一消息完好性码转发给所述远程设备的装置,其中所述第一消息完好性码是基于所述第一和第二随机值以及所述无线链路密钥来生成的。
54.如权利要求53所述的群设备,其特征在于,进一步包括:
用于接收来自所述远程设备的第二消息完好性码的装置,其中所述第二消息完好性码是由所述远程设备基于所述第一和第二随机值以及所述无线链路密钥来生成的;以及
用于使用所述第一和第二随机值以及所述无线链路密钥来验证所述第二消息完好性密钥以进一步建立所述无线链路密钥的装置。
55.如权利要求53所述的群设备,其特征在于,
所述第一随机值包括第一一次性数;并且
所述第二随机值包括第二一次性数。
56.如权利要求53所述的群设备,其特征在于,所述主密钥由至少一个群超级设备来与所述远程设备的标识值相关联地存储。
57.如权利要求56所述的群设备,其特征在于,所述远程设备的标识值包括所述远程设备的地址。
58.如权利要求49所述的群设备,其特征在于,所述群标识符被包括在所述群设备的地址中。
59.如权利要求49所述的群设备,其特征在于,
所述群设备是读取器设备;并且
所述远程设备是传感器设备。
60.一种用于建立无线链路密钥的装置,包括:
处理器,配置成:
在无线信道上传送所述装置的群标识符;
接收来自所述远程设备的请求;
确定所述请求是链路建立请求还是配对请求;
当所述请求被确定为链路建立请求时,使用所述远程设备与和所述装置相关联的群之间的建成的信任关联在所述装置与所述远程设备之间建立链路密钥以将所述装置与所述远程设备虚拟配对;并且
当所述请求被确定为配对请求时将所述远程设备与所述装置配对来建立所述无线链路密钥。
61.如权利要求60所述的装置,其特征在于,所述处理器被进一步配置成:
当所述请求被确定为配对请求时为所述远程设备建立与所述群的信任关联。
62.如权利要求60所述的装置,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
63.如权利要求62所述的装置,其特征在于,所述处理器被进一步配置成:
随所述链路建立请求接收第一随机值和仅与所述远程设备相关联的标识值;
生成第二随机值;并且
将所述第一和第二随机值、以及远程设备的标识值转发给至少一个群超级设备。
64.如权利要求63所述的装置,其特征在于,所述处理器被进一步配置成:
接收由群超级设备基于所述第一和第二随机值以及仅与所述远程设备的标识值相关联的所述主密钥生成的无线链路密钥;并且
将所述第二随机值和第一消息完好性码转发给所述远程设备,其中所述第一消息完好性码是基于所述第一和第二随机值以及所述无线链路密钥来生成的。
65.如权利要求64所述的装置,其特征在于,所述处理器被进一步配置成:
接收来自所述远程设备的第二消息完好性码,其中所述第二消息完好性码是由所述远程设备基于所述第一和第二随机值以及所述无线链路密钥来生成的;并且
使用所述第一和第二随机值以及所述无线链路密钥来验证所述第二消息完好性密钥以进一步建立所述无线链路密钥。
66.如权利要求64所述的装置,其特征在于:
所述第一随机值包括第一一次性数;并且
所述第二随机值包括第二一次性数。
67.如权利要求64所述的装置,其特征在于,所述主密钥由至少一个群超级设备来与所述远程设备的标识值相关联地存储。
68.如权利要求67所述的装置,其特征在于,所述远程设备的标识值包括所述远程设备的地址。
69.如权利要求60所述的装置,其特征在于,所述群标识符被包括在所述装置的地址中。
70.如权利要求60所述的装置,其特征在于:
所述装置是读取器设备;并且
所述远程设备是传感器设备。
71.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使计算机在无线信道上传送群设备的群标识符的代码;
用于使计算机接收来自远程设备的请求的代码;
用于使计算机确定所述请求是链路建立请求还是配对请求的代码;
用于使计算机当所述请求被确定为链路建立请求时使用所述远程设备与和所述群设备相关联的群之间的建成的信任关联在所述群设备与所述远程设备之间建立链路密钥以将所述群设备与所述远程设备虚拟配对的代码;以及
用于使计算机当所述请求被确定为配对请求时将所述远程设备与所述群设备配对来建立所述无线链路密钥的代码。
72.如权利要求71所述的计算机程序产品,其特征在于,还包括:
用于使计算机当所述请求被确定为配对请求时为所述远程设备建立与所述群的信任关联的代码。
73.如权利要求71所述的计算机程序产品,其特征在于,所述信任关联是由所述远程设备并且由至少一个群超级设备存储的主密钥,其中响应于从所述远程设备向另一个群设备的先前配对请求而生成的所述主密钥是所述远程设备所专有的。
74.如权利要求73所述的计算机程序产品,其特征在于,还包括:
用于使计算机随所述链路建立请求接收第一随机值和仅与所述远程设备相关联的标识值的代码;
用于使计算机生成第二随机值的代码;以及
用于使计算机将所述第一和第二随机值、以及远程设备的标识值转发给至少一个群超级设备的代码。
75.如权利要求74所述的计算机程序产品,其特征在于,还包括:
用于使计算机接收由群超级设备基于所述第一和第二随机值以及仅与所述远程设备的标识值相关联的所述主密钥来生成的无线链路密钥的代码;以及
用于使计算机将所述第二随机值和第一消息完好性码转发给所述远程设备的代码,其中所述第一消息完好性码是基于所述第一和第二随机值以及所述无线链路密钥来生成的。
76.如权利要求75所述的计算机程序产品,其特征在于,还包括:
用于使计算机接收来自所述远程设备的第二消息完好性码的代码,其中所述第二消息完好性码是由所述远程设备基于所述第一和第二随机值以及所述无线链路密钥来生成的;以及
用于使计算机使用所述第一和第二随机值以及所述无线链路密钥来验证所述第二消息完好性密钥以进一步建立所述无线链路密钥的代码。
77.如权利要求75所述的计算机程序产品,其特征在于:
所述第一随机值包括第一一次性数;并且
所述第二随机值包括第二一次性数。
78.如权利要求75所述的计算机程序产品,其特征在于,所述主密钥由至少一个群超级设备来与所述远程设备的标识值相关联地存储。
79.如权利要求78所述的计算机程序产品,其特征在于,所述远程设备的标识值包括所述远程设备的地址。
80.如权利要求71所述的计算机程序产品,其特征在于,所述群标识符被包括在所述群设备的地址中。
81.如权利要求71所述的计算机程序产品,其特征在于:
所述群设备是读取器设备;并且
所述远程设备是传感器设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/571,014 US8555063B2 (en) | 2009-09-30 | 2009-09-30 | Method for establishing a wireless link key between a remote device and a group device |
US12/571,014 | 2009-09-30 | ||
PCT/US2010/050985 WO2011041597A2 (en) | 2009-09-30 | 2010-09-30 | A method for establishing a wireless link key between a remote device and a group device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102550061A true CN102550061A (zh) | 2012-07-04 |
CN102550061B CN102550061B (zh) | 2015-05-20 |
Family
ID=43640362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080045004.1A Expired - Fee Related CN102550061B (zh) | 2009-09-30 | 2010-09-30 | 用于建立无线链路密钥的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8555063B2 (zh) |
EP (1) | EP2484135B1 (zh) |
JP (1) | JP5436683B2 (zh) |
KR (1) | KR101443465B1 (zh) |
CN (1) | CN102550061B (zh) |
WO (1) | WO2011041597A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219667A (zh) * | 2013-05-31 | 2014-12-17 | 华为终端有限公司 | 用于建立连接的方法及设备 |
CN105471481A (zh) * | 2014-06-06 | 2016-04-06 | 环汇系统有限公司 | 与一组蓝牙设备进行蓝牙配对的系统和方法 |
CN113038393A (zh) * | 2015-06-05 | 2021-06-25 | 苹果公司 | 对等设备的基于云端的接近配对和切换 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2945449B1 (en) | 2008-10-20 | 2019-06-12 | Interdigital Patent Holdings, Inc. | Carrier aggregation |
US9602276B2 (en) | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
EP2458884A1 (en) * | 2010-11-30 | 2012-05-30 | Nagravision S.A. | Secured remote control for audio/video receiver/decoder |
TWI572222B (zh) * | 2011-05-23 | 2017-02-21 | 內數位專利控股公司 | 長期演進無線傳送/接收單元(wtru)及其執行的方法 |
TWI459829B (zh) | 2011-05-31 | 2014-11-01 | Ibm | 基於與鄰近無線裝置建立之連結而驅動一想要執行之事件的方法、行動裝置及電腦程式產品 |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
JP6074026B2 (ja) * | 2012-04-16 | 2017-02-01 | インテル コーポレイション | スケーラブルでセキュアな実行 |
EP2658213A1 (en) * | 2012-04-24 | 2013-10-30 | Gemalto SA | Method and system for communicating data |
US9301160B2 (en) * | 2013-03-14 | 2016-03-29 | Fujitsu Limited | Network supervised device-to-device communication |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
KR20140142677A (ko) * | 2013-06-04 | 2014-12-12 | 삼성전자주식회사 | 그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치 |
WO2015123678A1 (en) | 2014-02-14 | 2015-08-20 | Intertrust Technologies Corporation | Network security systems and methods |
US9918351B2 (en) * | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US9674883B2 (en) * | 2014-07-23 | 2017-06-06 | Sony Mobile Communications Inc. | System, an object and a method for grouping of objects in a body area network |
CN106796450A (zh) * | 2014-08-27 | 2017-05-31 | 索尼公司 | 用于对体域网中的对象进行分组的系统、对象和方法 |
WO2015132419A2 (en) | 2015-06-30 | 2015-09-11 | Sonova Ag | Method of fitting a hearing assistance device |
EP3800828A1 (en) | 2015-07-02 | 2021-04-07 | GN Hearing A/S | Client device with certificate and related method |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
CN106982081B (zh) * | 2017-02-15 | 2020-05-19 | 青岛亿联客信息技术有限公司 | 蓝牙设备信息配置的方法及蓝牙设备信息配置的系统 |
US10868671B2 (en) * | 2018-10-11 | 2020-12-15 | Ademco Inc. | Secured communication between host devices |
US11218298B2 (en) | 2018-10-11 | 2022-01-04 | Ademco Inc. | Secured communication between a host device and a client device |
KR102548042B1 (ko) * | 2019-03-18 | 2023-06-26 | 스프레드트럼 커뮤니케이션즈 (상하이) 컴퍼니 리미티드 | 통신 방법, 장치 및 기기 |
CN109743782B (zh) * | 2019-03-29 | 2019-07-23 | 展讯通信(上海)有限公司 | 通信方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
WO2003056746A1 (en) * | 2002-01-03 | 2003-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for establishing connections between rf devices and system comprising such rf devices |
US20050107081A1 (en) * | 2003-11-18 | 2005-05-19 | You-Sung Kang | Apparatus for dynamically managing group transient key in wireless local area network system and method thereof |
WO2005053267A1 (en) * | 2003-11-20 | 2005-06-09 | Nokia Corporation | A method and device relating to security in a radio communications network |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
US20090240944A1 (en) * | 2006-12-08 | 2009-09-24 | Electronics And Telecommunications Research Institute | Generation method and update method of authorization key for mobile communication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2967089B1 (ja) * | 1998-12-16 | 1999-10-25 | 株式会社高度移動通信セキュリティ技術研究所 | 暗号通信装置 |
EP1233570A1 (en) | 2001-02-16 | 2002-08-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and system for establishing a wireless communications link |
JP2004297759A (ja) * | 2003-03-11 | 2004-10-21 | Seiko Epson Corp | 無線通信ネットワークシステムにおける接続認証 |
JP2004304315A (ja) * | 2003-03-28 | 2004-10-28 | Seiko Epson Corp | 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
-
2009
- 2009-09-30 US US12/571,014 patent/US8555063B2/en active Active
-
2010
- 2010-09-30 JP JP2012532330A patent/JP5436683B2/ja not_active Expired - Fee Related
- 2010-09-30 KR KR1020127010313A patent/KR101443465B1/ko active IP Right Grant
- 2010-09-30 CN CN201080045004.1A patent/CN102550061B/zh not_active Expired - Fee Related
- 2010-09-30 WO PCT/US2010/050985 patent/WO2011041597A2/en active Application Filing
- 2010-09-30 EP EP10768329.4A patent/EP2484135B1/en not_active Not-in-force
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
WO2003056746A1 (en) * | 2002-01-03 | 2003-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for establishing connections between rf devices and system comprising such rf devices |
US20050107081A1 (en) * | 2003-11-18 | 2005-05-19 | You-Sung Kang | Apparatus for dynamically managing group transient key in wireless local area network system and method thereof |
WO2005053267A1 (en) * | 2003-11-20 | 2005-06-09 | Nokia Corporation | A method and device relating to security in a radio communications network |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
US20090240944A1 (en) * | 2006-12-08 | 2009-09-24 | Electronics And Telecommunications Research Institute | Generation method and update method of authorization key for mobile communication |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219667A (zh) * | 2013-05-31 | 2014-12-17 | 华为终端有限公司 | 用于建立连接的方法及设备 |
CN105284176A (zh) * | 2013-05-31 | 2016-01-27 | 华为终端有限公司 | 用于建立连接的方法及设备 |
CN104219667B (zh) * | 2013-05-31 | 2018-05-11 | 华为终端(东莞)有限公司 | 用于建立连接的方法及设备 |
US10419424B2 (en) | 2013-05-31 | 2019-09-17 | Huawei Device Co., Ltd. | Method and device for establishing connection |
CN105284176B (zh) * | 2013-05-31 | 2020-03-20 | 华为终端有限公司 | 用于建立连接的方法及设备 |
CN105471481A (zh) * | 2014-06-06 | 2016-04-06 | 环汇系统有限公司 | 与一组蓝牙设备进行蓝牙配对的系统和方法 |
CN113038393A (zh) * | 2015-06-05 | 2021-06-25 | 苹果公司 | 对等设备的基于云端的接近配对和切换 |
CN113038393B (zh) * | 2015-06-05 | 2022-07-08 | 苹果公司 | 对等设备的基于云端的接近配对和切换 |
US11432129B2 (en) | 2015-06-05 | 2022-08-30 | Apple Inc. | Cloud based proximity pairing and switching for peer-to-peer devices |
Also Published As
Publication number | Publication date |
---|---|
KR20120073288A (ko) | 2012-07-04 |
JP2013507063A (ja) | 2013-02-28 |
EP2484135A2 (en) | 2012-08-08 |
WO2011041597A3 (en) | 2011-05-26 |
KR101443465B1 (ko) | 2014-09-22 |
US8555063B2 (en) | 2013-10-08 |
WO2011041597A2 (en) | 2011-04-07 |
JP5436683B2 (ja) | 2014-03-05 |
US20110078445A1 (en) | 2011-03-31 |
EP2484135B1 (en) | 2014-12-24 |
CN102550061B (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102550061B (zh) | 用于建立无线链路密钥的方法和设备 | |
CN102342139B (zh) | 用于使用现有无线连接密钥进行虚拟配对的装置和方法 | |
CN102369711B (zh) | 用于在面向接收机的信道中进行地址私密性保护的装置和方法 | |
EP2412140B1 (en) | Apparatus and method for user identity authentication in peer-to-peer overlay networks | |
CN108521875A (zh) | 用于在设备到设备通信网络中在远程ue与中继ue之间建立安全通信的方法和系统 | |
CN108882238A (zh) | 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法 | |
WO2016028782A1 (en) | A system and method for managing secure communications in an ad-hoc network | |
CN101521580A (zh) | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 | |
CN101521884A (zh) | 一种自组网模式下安全关联建立方法及终端 | |
Meharia et al. | A hybrid key management scheme for healthcare sensor networks | |
CN103200191A (zh) | 通信装置和无线通信方法 | |
Chen et al. | Security in Bluetooth networks and communications | |
CN110381504A (zh) | 一种无线自组网加密通信方法及其终端 | |
Mandal et al. | A design approach for wireless communication security in bluetooth network | |
Lee et al. | Bluetooth 2.1 based emergency data delivery system in healthnet | |
Yang et al. | InaudibleKey2. 0: Deep Learning-Empowered Mobile Device Pairing Protocol Based on Inaudible Acoustic Signals | |
Prashar et al. | Survey on pre-shared keys in wireless sensor network | |
KR101317859B1 (ko) | 사물지능통신망에서 클러스터 기반 정보보안 방법 | |
CN114792013A (zh) | 用于小型医疗系统的ble加密方法 | |
Xin et al. | Application of group key agreement based on authenticated Diffie-Hellman for bluetooth piconet | |
Nagajayanthi et al. | A Strenous Macroanalysis on the Substratals of Securing Bluetooth Mobile Workforce Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150520 Termination date: 20180930 |
|
CF01 | Termination of patent right due to non-payment of annual fee |