CN105308995A - 使用无源近场通信的无线配置 - Google Patents

使用无源近场通信的无线配置 Download PDF

Info

Publication number
CN105308995A
CN105308995A CN201480035097.8A CN201480035097A CN105308995A CN 105308995 A CN105308995 A CN 105308995A CN 201480035097 A CN201480035097 A CN 201480035097A CN 105308995 A CN105308995 A CN 105308995A
Authority
CN
China
Prior art keywords
equipment
pki
client
network
field communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480035097.8A
Other languages
English (en)
Inventor
A·佩雷斯
O·J·比诺伊特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105308995A publication Critical patent/CN105308995A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种系统包括接入点和客户端设备。该接入点使用近场通信(NFC)技术接收与该客户端设备相关联的公钥,并且使用NFC技术发送与该接入点相关联的公钥。该接入点进一步加密与网络相关联的配置数据并且向该客户端设备发送经加密的配置数据。该客户端设备使用NFC技术接收指示与该客户端设备相关联的公钥要被发送到该接入点的命令,并且使用NFC技术向该接入点发送该公钥。该客户端设备进一步使用NFC技术接收与该接入点相关联的公钥,并且将该客户端设备配置成无线地连接到与该接入点相关联的网络。

Description

使用无源近场通信的无线配置
交叉引用
本专利申请要求由Perez等人于2014年6月18提交的题为“WirelessConfigurationUsingPassiveNearFieldCommunication(使用无源近场通信的无线配置)”的美国专利申请No.14/308,382、以及由Perez等人于2013年6月20日提交的题为“WirelessConfigurationUsingPassiveNearFieldCommunication(使用无源近场通信的无线配置)”的美国临时专利申请No.61/837,623的优先权,其中的每一件申请均被转让给本申请受让人。
背景
本主题的各实施例一般涉及网络设备领域,并且尤其涉及网络设备之间的无线设立。
近场通信(下文中称“NFC”)技术是用于允许通过将兼容设备放置成相互紧邻来发起兼容设备之间的通信的标准集。NFC可以使用射频(下文中称RF)技术来实现。NFC可以被有源地实现或者无源地实现。有源NFC包括使用连接着的电源来传送RF信号的硬件。另一方面,无源NFC并不具有连接着的电源,而替之以依靠从接收到的RF信号生成的功率。
RF信号是可以被转换成电流的电磁场。当有源NFC设备向无源NFC设备传送RF信号时,无源NFC设备将该RF信号转换成电流。无源NFC设备使用来自该电流的功率来为所嵌入的电路系统供电。来自有源NFC设备的RF信号为无源NFC设备提供足够的功率来接收、解码和处理该RF信号,以及执行该RF信号中所编码的命令所指定的任何动作。无源NFC设备也可利用由该RF信号所生成的功率来向有源NFC设备传送响应。
NFC技术具有许多用处,包括设备之间的数据传送、无接触支付系统等。NFC技术也可以与Wi-Fi受保护设立(下文中称为“WPS”)组合以用于将无线设备配置成连接到无线网络。WPS增加了在两个无线设备(诸如,接入点与膝上型计算机)之间设立安全无线连接的便利性。例如,当将无线设备配置成连接到无线网络时,使用该无线设备上的软件来输入配置信息(包括网络口令或者对应于该无线网络的密钥)。WPS提供了允许无线设备与接入点传达配置数据而不需要用户知晓或者输入潜在可能冗长且麻烦的口令或密钥。例如,可以在接入点上以及在无线设备上同时地或者在很短的时间段以内地按下按钮。接入点随后将安全无线网络的配置数据传达给该无线设备,由此允许无线设备将其自身配置成用于接入到无线网络。
WPS通过允许使用NFC来传递配置数据而提供了用于配置使用NFC的设备的另一种机制。例如,启用NFC的智能电话可以被放置成紧邻于接入点。智能电话与接入点随后使用NFC来传达配置数据,诸如口令或者密钥。这两个设备都使用有源NFC实现来通信。
概述
所描述的特征一般涉及使用无源近场通信的无线配置。在一个示例中,一种设备包括近场通信控制单元和与该近场通信控制单元耦合的接入点控制单元。近场通信控制单元可以使用近场通信技术来接收与无线设备相关联的公钥,以及使用近场通信技术来发送与该设备相关联的公钥。接入点控制单元可以加密与网络相关联的配置数据。该设备作为该网络的接入点来操作。接入点控制单元可以进一步向该无线设备发送与该网络相关联的经加密的配置数据。
在一组解说性示例中,描述了一种用于无线配置的方法。在一个配置中,该方法包括由第一设备使用近场通信技术接收指示与该第一设备相关联的公钥要被发送给第二设备的命令。该方法进一步包括使用近场通信技术将与该第一设备相关联的公钥从第一设备发送到第二设备。该方法进一步包括由第一设备使用近场通信技术接收与第二设备相关联的公钥。该方法进一步包括配置该第一设备来无线地接入与第二设备相关联的网络。
在本方法的一些示例中,将第一设备配置成无线地接入与第二设备相关联的网络包括由第一设备接收与网络相关联的认证数据,以及将第一设备配置成至少部分基于该认证数据来无线地连接到该网络。在这些示例中,认证数据被使用与第一设备相关联的公钥来加密。在一些示例中,认证数据被使用至少从与第一设备相关联的公钥推导出的共享机密密钥来加密。在一些示例中,认证数据包括用户名、或者口令、或者加密密钥、或者预共享的密钥中的至少一者或其任何组合。
在一些示例中,将第一设备配置成无线地连接到网络包括由第一设备解密与该网络相关联的认证数据,由第一设备使用与第二设备相关联的公钥来加密消息,以及从第一设备发送经加密的消息。在这些示例中,认证数据被使用与第一设备相关联的私钥来解密。在一些示例中,认证数据被使用共享机密密钥来解密,该消息被使用共享机密密钥来加密,并且该共享机密密钥至少从与第二设备相关联的公钥来推导。
在一些示例中,配置第一设备来无线地接入与第二设备相关联的网络包括由第一设备生成与网络相关联的认证数据,以及由第二设备生成与网络相关联的认证数据。在这些示例中,第一认证数据由第一设备至少部分地基于与第二设备相关联的公钥来生成,并且第二认证数据由第二设备至少部分地基于与第一设备相关联的公钥来生成。
在一些示例中,配置第一设备以接入与第二设备相关联的网络包括,由第一设备接收与第三设备相关联的配置数据,配置该第一设备以连接到该第三设备,由该第一设备接收与第二设备相关联的配置数据,以及配置该第一设备以至少部分基于与该第二设备相关联的配置数据来无线地接入与该第二设备相关联的网络。
在一些示例中,第一设备至少部分地由第二设备所传送的射频信号来供电。在一些示例中,与第二设备相关联的公钥被从第三设备接收,并且与第一设备相关联的公钥被发送到第三设备。在一些示例中,第一设备包括近场通信标签和无线控制单元。在一些示例中,使用近场通信技术从第一设备向第二设备发送与第一设备相关联的公钥包括由近场通信标签传送与第一设备相关联的公钥。在这些示例中,近场通信标签由第二设备供电。在一些示例中,由第一设备使用近场通信技术来接收与第二设备相关联的公钥包括将与第二设备相关联的公钥写入到近场通信标签上的存储器。
在另一组解说性示例中,描述了一种设备。在一个配置中,该设备包括近场通信标签以使用近场通信技术来接收指示与该设备相关联的公钥要被发送给无线设备的命令。近场通信标签进一步使用近场通信技术来向无线设备发送与该设备相关联的公钥。近场通信标签进一步使用近场通信技术来接收与该无线设备相关联的公钥。该设备进一步包括无线控制单元以无线地连接到与该无线设备相关联的网络。该无线控制单元与该近场通信标签耦合。
在一些示例中,无线控制单元配置该设备以通过接收与网络相关联的认证数据以及将该设备配置成至少部分地基于认证数据来无线地连接到网络来无线地连接到与无线设备相关联的网络。在这些示例中,认证数据被使用与该设备相关联的公钥加密。在一些示例中,认证数据被使用至少从与第一设备相关联的公钥推导出的共享机密密钥来加密。在一些示例中,认证数据包括用户名、或者口令、或者加密密钥、或者预共享的密钥中的至少一者或其任何组合。
在一些示例中,无线控制单元配置该设备以通过将与网络相关联的认证数据解密、使用与该无线设备相关联的公钥来加密消息、以及发送经加密的消息来无线地连接到与该无线设备相关联的网络在这些示例中,认证数据被使用与设备相关联的私钥来解密。在一些示例中,认证数据被使用共享机密密钥来解密,该消息被使用共享机密密钥来加密,并且该共享机密密钥至少从与第二设备相关联的公钥来推导的。
在一些示例中,无线控制单元将设备配置成通过生成与网络相关联的认证数据来无线地连接到与无线设备相关联的网络。在这些示例中,认证数据是至少部分地基于与第二设备相关联的公钥来生成的。在一些示例中,无线控制单元将设备配置成通过接收与第三设备相关联的配置数据、将设备配置成连接到该第三设备、接收与无线设备相关联的配置数据、以及将该设备配置成至少部分基于与该无线设备相关联的配置数据无线地接入与该无线设备相关联的网络来无线地连接到与该无线设备相关联的网络
在一些示例中,近场通信标签由无线设备供电。在一些示例中,近场通信标签将与无线设备相关联的公钥写到该近场通信标签上的存储器。在一些示例中,无线控制单元从近场通信标签读取与无线设备相关联的公钥。在一些示例中,无线控制单元将与设备相关联的公钥写到近场通信标签。
在另一组解说性示例中,描述了一种设备。在一个配置中,该设备包括用于使用近场通信技术来接收指示与该设备相关联的公钥要被发送给无线设备的命令的装置。该设备进一步包括用于使用近场通信技术来向无线设备发送与该设备相关联的公钥的装置。该设备进一步包括用于使用近场通信技术来接收与该无线设备相关联的公钥的装置。该设备进一步包括用于将该设备配置成无线地接入与该无线设备相关联的网络的装置。
在一些示例中,用于将该设备配置成无线地接入与无线设备相关联的网络的装置包括用于接收与该网络相关联的认证数据的装置,以及用于将该设备配置成至少部分地基于该认证数据来无线地连接到该网络的装置。在这些示例中,认证数据被使用与该设备相关联的公钥来加密。在一些示例中,用于将该设备配置成无线地接入与无线设备相关联的网络的装置包括用于解密与该网络相关联的认证数据的装置,用于使用与该无线设备相关联的公钥加密消息的装置、以及用于发送经加密的消息的装置。在这些示例中,认证数据被使用与该设备相关联的私钥来解密。
在另一组解说性示例中,描述了包括存储可由处理器执行的指令的非瞬态计算机可读介质的一种计算机程序产品。在一个配置中,这些指令可以由处理器执行以使用近场通信技术来接收指示与第一设备相关联的公钥要被发送给第二设备的命令,使用近场通信技术来向第二设备发送与第一设备相关联的公钥,使用近场通信技术来接收与第二设备相关联的公钥,以及将第一设备配置成无线地接入与第二设备相关联的网络。
在一些示例中,可由处理器执行的用以将设备配置成无线连接到与无线设备相关联的网络的指令进一步包括可由处理器执行的用以接收与该网络相关联的认证数据、并且将第一设备配置成至少部分基于该认证数据来无线地连接到该网络的指令。在这些示例中,认证数据被使用与第一设备相关联的公钥来加密。
所描述的方法和装置的适用性的进一步范围将因以下具体描述、权利要求和附图而变得明了。本详细描述和具体示例是仅作为解说给出的,因为落在本描述的范围内的各种改变和修改对于本领域技术人员将变得明了。
附图简述
参考以下附图可获得对本公开的本质与优点的进一步理解。在附图中,类似组件或特征可具有相同的附图标记。此外,相同类型的各个组件可通过在附图标记后跟随短划线以及在类似组件之间进行区分的第二标记来加以区分。如果在说明书中仅使用第一附图标记,则该描述可应用于具有相同的第一附图标记的类似组件中的任何一个组件而不论第二附图标记如何。
通过参照附图,可以更好地理解本发明的诸实施例并使众多目的、特征与优点为本领域技术人员所显见。
图1描绘了一组能够利用NFC来安全地促进网络配置的启用NFC的无线设备;
图2描绘了用于利用NFC来促进AP处的安全网络配置的示例操作的流程图;
图3描绘了用于利用NFC来促进实现无源NFC的客户端处的安全网络配置的示例操作的流程图;
图4是描绘客户端与接入点之间使用NFC来促进和执行安全网络配置的示例交互的序列图;
图5描绘了利用NFC来促进安全网络配置的注册机、客户端和接入点之间的示例交互;
图6是描绘使用NFC来执行安全网络配置的客户端、注册机与接入点之间的示例交互的序列图;
图7是描绘使用NFC来安全地将无线配置从注册机传递到客户端的客户端、注册机与接入点之间的示例交互的序列图;
图8描绘了解说用于将第一设备配置成具有与第二设备相关联的公钥的方法的实施例的流程图;以及
图9描绘了用于实现安全网络配置的示例设备。
详细描述
以下描述包括体现本主题内容的技术的示例系统、方法、技术、指令序列、以及计算机程序产品。然而应理解,所描述的实施例在没有这些具体细节的情况下也可实践。例如,虽然示例述及Wi-Fi受保护设立(WPS),但是本主题也可以应用于其他将两个无线设备配对或者配置成互操作的其他方法。在其他实例中,公知的指令实例、协议、结构与技术未被详细示出以免淡化本描述。
术语
术语“NFC设备”被用来指实现NFC标准且包括用于NFC信号的通信的电源的设备,由此使得NFC设备成为有源NFC实现。另一方面,术语“NFC标签”是指实现NFC标准且不包括用于NFC信号的通信的电源的专门硬件,由此使得NFC标签成为无源NFC实现。术语“有源”与“无源”将会被用来分别描述NFC设备以及包括NFC标签的设备。由此,对于“设备”的任何引用,除非是另行指定,其指示的是对于所讨论的特定实施例或实现而言恰适的、实现有源或无源NFC技术的设备。
术语“连接”可以意指直接或间接耦合以及通信地或物理地耦合。例如,第一计算系统和第二计算系统各自通过联网电缆来物理地耦合到路由器。因为路由器允许第一计算系统与第二计算系统通信,所以这两个计算系统是通信地耦合的。进一步,第三计算系统经由无线连接被连接到路由器,由此使得第三计算系统与路由器通信地耦合。进一步,“连接”到第二组件的第一组件能够被集成到第二组件中,或者反之。由此,连接到无线设备的NFC标签可以被集成到无线设备本身中。所连接的各组件并不需要彼此紧邻。例如,两个计算系统可以经由因特网连接,而相距数千英里。
总览
NFC可以用如下方式来利用:无源NFC设备能够被用来促进经由接入点的有源NFC设备来使用接入点来配置客户端。无源NFC设备具有比有源NFC设备低的成本并且消耗的功率比有源NFC设备少。公钥密码术能够被用来防止对NFC设备之间的信息交换的窃听。接入点的有源NFC设备和客户端的无源NFC设备二者可以具有公-私密码术密钥对。有源NFC设备从无源NFC设备读取与该无源NFC设备相关联的公钥。有源NFC设备随后将与有源NFC设备相关联的公钥写入到无源NFC设备中。一旦有源NFC设备的公钥被写入到无源NFC设备中,客户端与接入点就可以安全地交换配置信息。附加地,密钥交换可以与WPS组合以执行对客户端的配置
NFC促进的网络配置示例解说
图1描绘了一组能够利用NFC来安全地促进网络配置的启用NFC的无线设备的实施例。图1描绘了该组启用NFC的设备,包括具有无源NFC能力的设备102(下文中称为“客户端”)以及具有有源NFC能力的接入点104(下文中称为“AP”)。具有无源NFC能力的客户端可以触发AP104的NFC能力的射程由虚线106指示。客户端102与AP104可以各自与公-私密钥对(未描绘)相关联。
在阶段A,客户端102移到AP104的NFC能力会被触发的射程106之中。具体射程106可以在实现与实现之间有所不同。例如,在一些实现中,该射程可以是数厘米,而在一些实现中,射程106足够小,从而客户端102物理地接触AP104。射程106可以由所实现的特定NFC标准来定义或者由于设计考虑而变动。例如,若降低功耗是设计目标,那么可用来传送信号的功率量可以是有限的,这样就减小了射程106。作为具有有源NFC能力的设备,AP104产生了RF场,一旦无源NFC设备落在射程内,该RF场就为该无源NFC设备提供功率。由此,当无源NFC设备(诸如客户端102)进入由AP104产生的RF场时,无源NFC设备可以与AP104通信。
在阶段B,AP104从客户端102读取与客户端102相关联的公钥。为了从无源NFC设备(诸如客户端102)读取数据,AP104编码命令并且使用RF信号来传送该命令。客户端102接收该RF信号,并且通过利用由该RF信号产生的功率来解码该命令。进一步使用由该RF信号所产生的功率,客户端102传送公钥。
在阶段C,AP104将与AP104相关联的公钥写到客户端102。为了将AP104公钥写入到客户端102,AP104编码写命令以及要写入的数据,并且将经编码的命令和数据作为RF信号或者作为RF信号集来传送给客户端102。客户端102利用由该RF信号所产生的功率来解码该命令和数据,从而将AP104公钥写到对客户端102可访问的存储器。
在阶段D,客户端102和AP104执行安全网络配置。客户端102可以被实现成使得客户端102响应于接收AP104公钥来开始安全网络配置。由此,AP104公钥的接收可以作为安全网络配置设立能够开始的指示。在一些实现中,由AP104所传送的另一命令指示了安全网络配置能够开始。在一些实现中,该指示可以来自于另一源,诸如来自于与关联于客户端102或AP104的用户接口交互的用户。
为了使用所交换的公钥来执行安全网络配置,客户端102使用AP104公钥来加密被传送给AP104的通信。类似地,AP104使用客户端102公钥来加密被传送给客户端102的通信。因为各个设备使用公钥来加密数据,所以数据仅可以被与另一设备相关联的私钥解密。由此,敏感数据(诸如用来接入无线网络的口令或密钥)可以在本来非安全的无线网络上被安全地传递。换句话说,即使未经认证的第三方接收到了经加密的数据,该未经认证的第三方也不能够解密该数据。一些实现加密了客户端102与AP104之间所有的与配置有关的通信。一些实现加密了与配置有关的通信的子集,诸如包含敏感数据的消息。在一些实现中,客户端102和AP104二者从使用算法(诸如Diffie-Hellman密钥交换或者椭圆曲线Diffie-Hellman)交换的公钥来推导共享机密密钥。推导自公钥的共享机密密钥被用于数据加密和解密。
因为客户端102实现了无源NFC能力,所以客户端102可以不需要功率来接收AP104公钥。例如,客户端102可以是具备无线能力的摄像机并且AP104可以被实现成数字录像机。摄像机与数字录像机无线地连接。为了开始对摄像机的配置,用户将摄像机与数字录像机相互接触。与摄像机和数字录像机相关联的公钥如以上所描述的那样交换。摄像机被放置在期望的位置,其可能离数字录像机有一定距离。例如,摄像机可以被放置在室外以充当安全摄像头,而数字录像机仍留在室内。一旦摄像机被放置在期望的位置并且连接到电源,摄像机就使用数字录像机公钥(其现在被存储在嵌入在摄像机中的NFC标签上)以发起并执行与数字录像机的安全网络配置。
如以上所描述的,客户端102和AP104可以被实现成使得仅使用公钥来加密客户端102与AP104之间的通信。通信的安全性可以通过每个设备使用它们各自的私钥来对通信进行签名来得到进一步增强。例如,AP104使用客户端102公钥来加密与配置有关的通信。AP104随后可以使用AP104私钥来对该通信进行签名。AP104签名可以使用已知技术(诸如AP104和客户端102二者都知晓的数字签名功能)来从该通信推导。签名随后可以使用AP104私钥来生成。客户端102可以随后接收与配置有关的通信并且使用客户端102私钥来将它解密。客户端102随后可以通过使用AP104公钥来验证有关的签名。
进一步,NFC公钥交换可以与WPS结合。公钥交换促成了“共享机密”密钥的生成,诸如用在Diffie-Hellman密钥交换或者椭圆曲线Diffie-Hellman中。由此,一旦公钥被交换了,客户端102与AP104就可以执行WPS或者以其他方式利用对称密钥密码术。在Diffie-Hellman密钥交换以及其他类似密码术实现中,客户端102将AP104公钥与客户端102私钥以及与AP104所生成的随机数相结合。这一结合产生了共享机密。类似地,AP104将客户端102公钥与AP104私钥以及与客户端102所生成的随机数相结合,产生了与客户端102私钥、AP104公钥和随机数的结合所产生的相同的共享机密。客户端102与AP104之间的通信随后通过使用该共享机密作为加密密钥或者从推导自该共享机密的加密密钥来被加密,其仅可以使用对于客户端102与AP104双方可用的同一共享机密来解密。WPS的一些实现利用了Diffie-Hellman(或者类似)密钥交换,由此允许NFC公钥交换以促进WPS的使用。
图2描绘了用于利用NFC来促进AP处的安全网络配置的示例操作的流程图。AP与实现无源NFC并且位于AP的有源NFC能力的射程之内的客户端交互。以下所描述的AP和客户端可以是参考图1所描述的AP和客户端的至少一个方面的示例。
在框200,AP发送NFC命令,该NFC命令指示了射程之内的该客户端将要向该AP传递与该客户端相关联的客户端数据。该NFC命令可以响应于从客户端接收到该客户端处于射程内的指示而被发送。该NFC命令还可以被持续地或者周期性地广播。在AP发送了指示应当传递该客户端的公钥的NFC命令之后,控制随后流到框202。
在框202,AP从客户端接收客户端数据。该客户端数据包括客户端标识符和公钥。该客户端数据可以包括其他数据,诸如客户端与什么协议兼容。客户端标识符可以是随机生成的值、MAC(媒体接入控制)地址、公钥等。该客户端传送表示与客户端相关联的公钥的数据。AP接收并处理该数据。AP随后将客户端数据保存到存储器。在AP接收到客户端数据之后,控制随后流到框204。
在框204,AP向客户端发送AP数据。AP数据包括与该AP相关联的公钥。AP数据也可以包括其他数据,诸如当连接到该AP时使用的服务集标识符(SSID)。AP向客户端传送该AP数据。客户端接收并处理AP数据。客户端随后将AP数据保存到存储器。在AP向客户端发送与该AP相关联的公钥之后,控制随后流到框206。
在框206,AP使用与客户端相关联的公钥来加密与网络相关联的认证数据。AP是该网络的接入点,并且认证数据被用于将该客户端无线地连接到该网络。用客户端的公钥来加密认证数据允许该数据被安全地与客户端进行传达。在一些实现中,如以上所描述的,代替直接使用客户端公钥的是,从客户端公钥和AP公钥推导的共享机密密钥被用来加密认证数据。在AP加密了与无线网络相关联的认证数据之后,控制随后流到框208。
在框208,AP向客户端发送经加密的认证数据。用以发送经加密的认证数据的无线网络可以是与认证数据相关联的无线网络或单独的无线网络。在向客户端发送经加密的认证数据之后,该过程结束。
图3描绘了用于利用NFC来促进实现无源NFC的客户端处的安全网络配置的示例操作的流程图。以下所描述的AP和客户端可以是参考图1和/或2所描述的AP和客户端的至少一个方面的示例。
在框300,客户端从AP接收包括指示客户端数据应当被传递到AP的NFC命令的传输。客户端通过从该AP传输中得到功率来接收该NFC命令。在客户端接收到NFC命令之后,控制随后流到框302。
在框302,客户端向AP传递客户端数据。如所描述的,客户端数据包括客户端标识符和公钥、以及其他数据。客户端发射包括该客户端数据的RF场。用于发射的功率是从接收自该AP的RF信号得到的。在客户端向AP传达该客户端数据之后,控制随后流到框304。
在框304,客户端接收AP数据。如以上所讨论的,AP数据包括公钥,并且可以包括其他数据。AP通过传送包括AP数据的RF场来传送AP数据。该传输还指示该AP数据要被写到存储器。在客户端接收到该AP数据之后,控制随后流到框306。
在框306,客户端从AP接收与无线网络相关联的经加密的认证数据。用以传送数据的网络可以是与该认证数据相关联的网络或者单独的网络。经加密的认证数据是使用客户端公钥或者从客户端公钥和AP公钥推导出的共享机密密钥来加密的。在客户端接收到经加密的认证数据之后,控制随后流到框308。
在框308,客户端使用与该客户端相关联的私钥或者共享机密密钥来解密经加密的认证数据。因为经加密的认证数据是使用客户端公钥或者共享机密密钥来加密的,所以客户端可以使用该客户端的私钥或者共享机密密钥来解密该数据。在客户端解密了经加密的认证数据之后,控制随后流到框310。
在框310,客户端修改配置数据以使用认证数据来连接到网络。认证数据可包括诸如用以登录到该网络的口令或密钥等的数据。客户端使用认证数据来安全地加入该网络而无需用户输入配置数据。在客户端修改了配置数据之后,该过程结束。
尽管以上的流程图描述了AP将认证数据传达给客户端,但是在一些实现中,客户端可以生成与网络相关联的认证数据。客户端可以基于与AP相关联的公钥来生成认证数据。客户端可以在框304接收到的AP数据中接收与AP相关联的公钥。AP也可以生成与网络相关联的认证数据。AP可以基于与客户端相关联的公钥来生成认证数据。AP可以在框302中传递给AP的客户端数据中接收与客户端相关联的公钥。
进一步,附加的通信可以在AP和客户端之间被发送。例如,在一些实现中,客户端可以向AP发送请求来自给AP的认证数据的初始通信。在一些实现中,AP周期性地向射程内的任何客户端传送消息,这提供了允许客户端随后请求认证数据的基本数据。进一步,虽然以上的流程图描述了AP向客户端提供认证数据,但是附加的数据也可以在客户端与AP之间被交换。任何附加的数据可以随同认证数据一起被交换或者被单独交换。
为了防止模糊所描述的实施例,以下的说明书将会描述利用所交换的公钥来加密设备之间用以交换配置数据的通信。然而,如以上所描述的,下文中的实施例也可以使用共享机密密钥来进行加密。相关地,下文中的实施例也可以利用WPS来完成对客户端的配置。
图4是描绘客户端与接入点之间使用NFC来促进和执行安全网络配置的示例交互的序列图。图4描绘了客户端402和AP410。客户端402包括与NFC标签406连接的无线控制单元404。AP410包括与AP控制单元414连接的NFC控制单元412。以下所描述的客户端402和AP410可以是参考图1、2和/或3所描述的客户端和AP的至少一个方面的示例。
为了使用NFC来执行安全网络配置,在客户端402与AP410之间发生密钥交换。在步骤1,客户端402公钥被从客户端402传递到AP410。NFC控制单元412传送指示NFC标签406应当传送客户端402公钥的命令。在一些实现中,如以上所描述的,NFC控制单元412传送NFC标签入406应当将客户端402公钥作为默认RF场来传送的命令。在一些实现中,NFC控制单元412传送NFC标签406应当响应于接收到客户端402位于AP410的射程内的指示来传送客户端402公钥的指示。在一些实现中,客户端402在射程内的指示为客户端402公钥的传输被NFC标签406接收到。
在步骤2,客户端402公钥被从NFC控制单元412传递到AP控制单元414。在一些实现中,客户端402公钥在其被写到NFC控制单元412之后被传递到AP控制单元414。在一些实现中,NFC控制单元412将客户端402公钥直接写入到AP控制单元414。在一些实现中,AP控制单元414从NFC控制单元412读取客户端402公钥。
在步骤3,AP410公钥被从AP控制单元414传递到NFC控制单元412。AP控制单元414可以响应于接收到客户端402公钥或者响应于来自NFC控制单元412的特定请求来传递AP410公钥。在一些实现中,NFC控制单元412从AP控制单元414读取AP410公钥。
在步骤4,AP410公钥被从AP410传递到客户端402。NFC控制单元412传送指示该数据应当被写到NFC标签406的命令。NFC控制单元412还与该命令一起或者单独地传送表示AP410公钥的数据。当NFC标签406接收指示表示AP410公钥的数据应当被写入的命令之时,NFC标签406将表示AP410公钥的数据写入到存储器。
在步骤5,AP410公钥被从NFC标签406传递到无线控制单元404。在一些实现中,NFC标签406向该无线控制单元404指示:NFC标签406已经将AP410公钥写入到存储器。在一些实现中,NFC标签406直接将AP公钥写到位于无线控制单元404中的存储器。在一些实现中,无线控制单元404读取包含在NFC标签406中的数据来确定是否有AP410公钥被保存到了NFC标签406。
在步骤6,客户端402任选地将客户端402公钥写到NFC标签406。NFC标签406可包括有限量的存储器。例如,NFC标签406可仅包含足以存储单个公钥的存储器。由此,NFC标签406在NFC标签406存储器中存储客户端402公钥。当NFC控制单元412将AP410公钥写入到NFC标签406时,客户端402公钥可以被盖写。一旦无线控制单元404从NFC标签406读取了AP410公钥,无线控制单元404就将客户端402公钥写回到NFC标签406存储器。
在步骤7,在客户端402与AP410之间执行安全网络配置。安全网络配置可以通过如以上所描述地交换配置数据和/或认证数据来执行。在完成步骤7之后,客户端402与AP410已交换了公钥。进一步,客户端402和AP410使用了公钥来交换经加密的消息。经加密的消息包含允许客户端402无线地接入AP410所属的网络的数据。
在步骤8,客户端402使用AP410配置数据来连接到AP410。例如,客户端402可以使用AP410配置数据来更新对无线控制单元404的配置。一旦配置被更新,无线控制单元404可以随后连接到AP410。
在一些实施例中,启用NFC的注册机设备可以被用来促进客户端的安全网络配置。例如,智能家电(诸如智能冰箱)可包括无线功能性。然而,如以上所描述的,要将设备(诸如冰箱)移到足够靠近AP来允许使用NFC是不便的。然而,启用NFC的注册机设备可以充当AP与客户端之间的中介。
图5描绘了利用NFC来促进安全网络配置的注册器、客户端和接入点之间的示例交互。图5描绘了一组设备500,包括注册机502、AP504和客户端506。以下所描述的客户端506和AP504是参考图1、2、3和/或4所描述的客户端和AP的至少一个方面的示例。注册机502包括有源NFC能力,其具有虚线所描绘的射程508。客户端506包括无源NFC能力。注册机502可以是包括有源NFC实现的任何设备。AP504与公-私密钥对(未描绘)相关联。客户端506也与公-私密钥对(未描绘)相关联。
在阶段A,AP504将AP504公钥传递给注册机502。用以向注册机502传递AP504公钥的技术可以在实现与实现之间有所不同。在一些实现中,注册机502是使用无线协议(诸如Wi-Fi)来与AP504连接的。AP504可以随后经由该无线协议传送AP504公钥。在一些实现中,注册机502使用NFC来接收AP504公钥。通常,可以使用允许将AP504公钥传递给注册机502的任何技术,包括有线连接、可移除闪存驱动、等等。
在阶段B,注册机502被放置使得客户端506处于注册机502的射程508之内。虽然描绘为将注册机502移向客户端506,但是客户端506可以被移动直到位于射程508之内,而注册机502保持在原地。类似地,注册机502和客户端506二者可以被移动直到客户端506落在射程508之内。当由注册机502生成的RF场激活客户端506中包含的NFC标签时,客户端506便位于射程508之内。
在阶段C,客户端506将客户端506公钥传递给注册机502。为了完实行此传递,注册机502向客户端506传送命令,其指示客户端506要响应于该命令而传送客户端506公钥。客户端506利用由注册机502传输所生成的功率来向注册机502传送客户端506公钥。
在阶段D,注册机502将AP504公钥传递给客户端506。注册机502通过传送写命令以及表示AP504公钥的数据来向客户端506传递AP504公钥。注册机502可以在诸个体传输中传送写命令和表示AP504公钥的数据,或者将其组合到单个传输中来传送。
在阶段E,注册机502将客户端506公钥传递给AP504。如以上在阶段A处所描述的,注册机502用来将客户端506公钥传递给AP504的技术可以在实现与实现之间有所不同。一旦客户端506公钥被传递给AP504,客户端506就具有AP504公钥,并且AP504具有客户端506公钥。
在阶段F,AP504和客户端506使用所交换的公钥来执行安全网络配置。安全网络配置以与在图1的阶段D处所描述的实质类似的方式来执行。
图6是描绘使用NFC来执行安全网络配置的客户端602、注册机610、和接入点620之间的示例交互的序列图。以下所描述的客户端602、注册机610和AP620是参考图1、2、3、4和/或5所描述的客户端、AP、和注册机的至少一个方面的示例。客户端602包括与NFC标签606连接着的无线控制单元604。注册机610包括与无线控制单元614连接着的NFC控制单元612。NFC控制单元612实现有源NFC。AP620包括AP控制单元622。
为了使用注册机610和NFC来促进安全网络配置,通过注册机610来在AP620与客户端602之间交换密钥。在步骤1,AP620公钥被从AP620传递给注册机610。在所描绘的特定实现中,AP620使用无线协议(诸如Wi-Fi)将AP620公钥传递给注册机610。更具体地,AP控制单元622向无线控制单元614传送AP620公钥。然而,特定的实现可以有所不同。例如,AP620公钥可以使用有线连接或者其他无线协议(诸如NFC)来传送。
在步骤2,注册机610将AP620公钥从无线控制单元614传递到NFC控制单元612。注册机610可以在无线控制单元614处接收到AP620公钥之后马上将其传递给NFC控制单元612,或者可以延迟传递AP620公钥直到其确定客户端602处于射程内。
在步骤3,客户端602公钥被从客户端602传递到注册机610。在一些实现中,客户端602公钥从客户端602向注册机610的传递可由注册机610接收到客户端602位于NFC控制单元612的射程内的指示而发起。在一些实现中,客户端602在NFC控制单元12的射程内的指示是客户端602公钥的实际传递。NFC控制单元612生成包括指示NFC标签606应当传送客户端602公钥的命令的RF信号。该RF信号、或者由NFC控制单元612所传送的另一RF信号为NFC标签606提供了功率。作为响应,由NFC控制单元612所生成的RF信号供电的NFC标签602传送客户端602公钥。NFC控制单元612接收由NFC标签606所传送的客户端602公钥。
在步骤4,AP620公钥被从注册机610传递给客户端602。NFC控制单元612传送包括指示数据应当被写到NFC标签606的命令的RF信号。NFC控制单元612还随同指示数据应当被写入的RF信号一起地来传送表示AP620公钥的数据或者将其作为单独的RF信号来传送。当NFC标签606接收到指示表示AP620公钥的数据应当被写入的命令之时,NFC标签606将表示AP620公钥的数据写到存储器。
在步骤5,客户端602将AP620公钥从NFC标签606传递到无线控制单元604。在一些实现中,NFC标签606向无线控制单元604指示:NFC标签606已经将AP620公钥写到存储器。在一些实现中,NFC标签606直接将AP公钥写到位于无线控制单元604中的存储器。在一些实现中,无线控制单元604可读取包含在NFC标签606中的数据来确定是否有AP620公钥被保存到了NFC标签606。
在步骤6,客户端任选地将客户端602公钥写到NFC标签606。如以上所描述的,NFC标签606可以被实现成使得NFC标签606用所接收到的AP620公钥来盖写客户端602公钥被存储在NFC标签上的存储器位置。由此,在无线控制单元604在步骤5传递了AP620公钥之后,无线控制单元604可以将客户端602公钥写到NFC标签606。
在步骤7,注册机610将客户端602公钥传递给到AP620。注册机610可以使用与AP620在步骤1中将AP620公钥传递给注册机610相同的技术来将客户端602公钥传递给AP620。注册机610可以使用其他技术(诸如步骤1所描述的)来将客户端602公钥传递给AP620。
在步骤8,客户端602和AP620执行安全网络配置。安全网络配置可以用与以上所描述的实质上类似的方式来执行。在完成步骤8之后,客户端602和AP620已使用注册机610来交换了公钥。进一步,客户端602和AP620使用公钥来交换经加密的消息。经加密的消息包含了允许客户端602接入AP620所属的无线网络的数据。
在步骤9,客户端602使用AP620配置数据来连接到AP620。例如,客户端602可以使用AP620配置数据来更新无线控制单元604的配置。一旦配置被更新,无线控制单元604可以随后连接到AP620。
在一些实施例中,AP、注册机和客户端之间的交互的数目可以通过允许注册机将网络的配置数据传递给客户端而得以降低。例如,若注册机无线地连接到与AP相关联的网络,则该注册机已包括了用以连接到该AP的配置信息。由此,代替充当AP与客户端之间的公钥交换的中介的是,公钥交换发生在客户端与注册机之间。在公钥在客户端与注册机之间被交换了之后,注册机随后可以使用客户端公钥来加密配置数据并且将其传送给客户端。
图7是描绘使用NFC来安全地将无线配置从注册机传递到客户端的在客户端、注册机和AP之间的示例交互的序列图。图7描绘了客户端702、注册机710和AP720。以下所描述的客户端702、注册机710和AP720是参考图1、2、3、4、5和/或6所描述的客户端、AP和注册机的至少一个方面的示例。客户端702包括与NFC标签706连接的无线控制单元704。注册机710包括与无线控制单元714连接的NFC控制单元712。NFC控制单元712实现了有源NFC。AP720包括AP控制单元722。
为了使用注册机710和NFC来促进无线配置从注册机710向客户端702的传递,在注册机710与客户端702之间交换密钥。在步骤1,客户端702公钥被从客户端702传递到注册机710。在一些实现中,客户端702公钥从客户端702向注册机710的传递可以由注册机710接收到客户端702位于NFC控制单元712的射程内的指示而发起。在一些实现中,客户端702在NFC控制单元712的射程内的指示是客户端702公钥的实际传递。NFC控制单元712生成包括指示NFC标签706应当传送客户端702公钥的命令的RF信号。该RF信号、或者由NFC控制单元712所传送的另一RF信号为NFC标签706提供了功率。作为响应,由NFC控制单元612所生成的RF信号供电的NFC标签706传送客户端702公钥。NFC控制单元712接收由NFC标签706所传送的客户端702公钥。
在步骤2,注册机710公钥被从注册机710传递到客户端702。NFC控制单元712传送包括指示数据应当被写到NFC标签706的命令的RF信号。NFC控制单元712还随同指示数据应当被写入的RF信号一起地来传送表示注册机710公钥的数据或者将其作为单独的RF信号来传送。当NFC标签706接收到指示表示注册机710公钥的数据应当被写入的命令之时,NFC标签706将表示注册机710公钥的数据写到存储器。
在步骤3,客户端702将注册机710公钥从NFC标签706传递到无线控制单元704。在一些实现中,NFC标签706向无线控制单元704指示:NFC标签706已经将注册机710公钥写到存储器。在一些实现中,NFC标签706直接将注册机710公钥写到位于无线控制单元704中的存储器。在一些实现中,无线控制单元704可读取被包含在NFC标签706中的数据来确定是否有注册机710公钥被保存到了NFC标签706。
在步骤4,客户端任选地将客户端702公钥写到NFC标签706。如以上所描述的,NFC标签706可以被实现成使得NFC标签706用所接收到的注册机710公钥来盖写客户端702公钥被存储在NFC标签706上的存储器位置。由此,在无线控制单元704在步骤3传递了注册机710公钥之后,无线控制单元704可以将客户端702公钥写到NFC标签706。
在步骤5,注册机710和客户端702执行安全网络配置。安全网络配置可以用与以上所描述的实质上类似的方式来执行。在一些实现中,如所描绘的,AP720配置数据的传递在无线连接上执行。例如,在注册机710与客户端702之间的公钥交换之后,注册机710可以与客户端702创建自组织(adhoc)无线网络,或者反之。类似地,注册机710与客户端702可以执行WPS来建立连接。在一些实现中,使用NFC(类似于公钥交换)来执行AP720配置数据的传递。任何其他用来在两个设备之间交换数据的技术可以被用来从注册机710和客户端702传递AP720配置数据。注册机710使用客户端702公钥来在传送AP720配置数据之前对其进行加密。在一些实现中,客户端702公钥被用来建立注册机710与客户端702之间的安全连接,这允许AP720配置数据被安全地传递而不加密实际的AP720配置数据。
在步骤6,客户端702使用AP720配置数据来连接到AP720。例如,客户端702可以使用AP720配置数据来更新无线控制单元704的配置。一旦配置被更新,无线控制单元704就可以随后连接到AP720而不执行与AP720的安全网络配置。
图7并没有描绘AP720与注册机710之间的任何交互。假定了注册机710在先前已经连接到了AP720。注册机710可以已经如与图1-4相关联的实施例中所描述的那样被配置了。注册机710可以也手动连接到AP720,诸如通过用户向注册机710输入恰适的配置信息。由此,在一些实现中,在图7中所描绘的交互之前,数据可以在注册机710与AP720之间被交换。在一些实现中,注册机710与AP720之间没有数据在脱离用户干预的情况下被交换。
图8描绘了解说用于将第一设备配置成具有与第二设备相关联的公钥的方法的实施例的流程图。为了清楚起见,以下参考图1、2、3、4、5、6和7中所示的流程图和设备来描述本方法。
在一个实施例中,在框800,第一设备可以使用近场通信技术接收指示与第一设备相关联的公钥要被发送到第二设备的命令。在框802,第一设备可以使用近场通信技术将与第一设备相关联的公钥发送给第二设备。在框804第一设备可以使用近场通信技术来接收与第二设备相关联的公钥。在框806,第一设备可以无线地接入与第二设备相关联的网络。
虽然图4、图6和图7作为序列图呈现了按照特定次序的操作,但是不同的实现可以支持按照其他次序的操作。例如,在图4中,在写AP410公钥之前,NFC控制单元412读取客户端402公钥(分别为步骤1和步骤4)。这一特定的次序促进了其中NFC标签406仅包括足以存储一个公钥的存储器的实现。然而,将这些设备实现为使得AP410公钥在客户端402公钥被读取之前被写入是有实现可能的。
作为示例流程图,以上描绘的流程图按示例次序来呈现操作,各实施例可以脱离此类示例次序(例如,操作可以按与所解说的次序不同的次序和/或并行地被执行)。例如,在图3中,客户端可以在接收与AP相关联的公钥(框304)之后接收NFC命令来传递客户端公钥(框300)。
尽管本文中的示例一般指客户端和AP,但是本主题内容也可以应用于两个客户端。AP仅仅是特定类型的客户端,并且许多客户端也可以充当AP。例如,两个客户端可以建立互相之间的连接。可以没有任一个客户端充当AP。更具体地,本主题内容应用于实现成具有以上所描述的能力的任何设备,而不管应用于特定设备的具体冠名。
进一步,虽然描述了使用RF信号的NFC实现,但是本主题内容也可以应用于使用其他形式的电磁辐射。例如,基于红外辐射、微波辐射、可见光(诸如,激光)等的信号可以被使用来替代RF信号。
各实施例可采取全硬件实施例、软件实施例(包括固件、常驻软件、微代码等)、或组合了软件与硬件方面的实施例的形式,其在本文可全部被统称为“电路”、“模块”或“系统”。此外,本主题内容的各实施例可采取实施在任何有形表达介质中的计算机程序产品的形式,该有形表达介质中实施有计算机可使用程序代码。所描述的实施例可作为可包括其上存储有指令的机器可读存储介质的计算机程序产品、或软件来提供,这些指令可用来编程计算机系统(或其他电子设备)以根据实施例来执行过程——无论本文中是否有所描述,因为本文中未枚举每种可构想到的变体。机器可读存储介质包括用于以机器(例如,计算机)可读的形式(例如,软件、处理应用)来存储信息的任何机构。机器可读存储介质可包括但不限于磁存储介质(例如,软盘);光存储介质(例如,CD-ROM);磁光存储介质;只读存储器(ROM);随机存取存储器(RAM);可擦除可编程存储器(例如,EPROM和EEPROM);闪存;或适于存储电子指令的其他类型的介质。机器可读存储介质并不涵盖信号。然而,各实施例可以实施在机器可读信号介质中。机器可读信号介质的示例包括电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)或有线、无线或其他通信介质。
用于执行诸实施例的操作的计算机程序代码可以用编程语言的任何组合来编写,包括面向对象编程语言(诸如Java、Smalltalk、C++或类似语言)、以及常规过程编程语言(诸如“C”编程语言或类似编程语言)。该程序代码可完全地在用户的计算机上、部分地在用户的计算机上、作为自立软件包、部分地在用户的计算机上并且部分地在远程计算机上、或者完全地在远程计算机或服务器上执行。在后一情景中,远程计算机可通过任何类型的网络(包括局域网(LAN)、个域网(PAN)、或广域网(WAN))连接到用户的计算机,或者该连接可(例如,使用因特网服务供应商来通过因特网)对外部计算机进行。
图9描绘了用于实现安全网络配置的示例设备900。示例设备900可包括无线控制单元和NFC标签。以下所描述的设备900可以是参考图1、2、3、4、5、6和/或7描述的客户端、AP和/或注册机的至少一个方面的示例。设备900包括处理器901(有可能包括多处理器、多核、多节点、和/或实现多线程等)。设备900包括存储器单元907。存储器单元907可以是系统存储器(例如,高速缓存、SRAM、DRAM、零电容器RAM、双晶体管RAM、eDRAM、EDORAM、DDRRAM、EEPROM、NRAM、RRAM、SONOS、PRAM等)或者上面已经描述的机器可读存储介质的可能实现中的任何实现。设备900还包括总线903(例如,PCI、ISA、PCI-Express、NuBus等)以及网络接口905(例如,ATM接口、以太网接口、帧中继接口、SONET接口、无线接口等)。设备900还包括无线控制单元909和NFC标签911。无线控制单元909和NFC标签911实施用以实现以上所描述的实施例的功能性。无线控制单元909与NFC标签911可包括促进使用无源NFC进行公钥交换的功能性。无线控制单元909和NFC标签911还可包括促进基于公钥交换对设备900进行配置的功能性。这些功能性中的任何一个功能性都可部分地(或完全地)在硬件中和/或在处理器901上实现。例如,该功能性可用专用集成电路来实现、在处理器901中所实现的逻辑中实现、在外围设备或卡上的协处理器中实现等。此外,各实现可包括更少的组件或包括图9中未解说的附加组件(例如,视频卡、音频卡、附加网络接口、外围设备等)。处理器901和网络接口905被耦合至总线903。尽管被解说为耦合至总线903,但存储器单元907也可被耦合至处理器901。进一步,虽然无线控制单元809被描绘成与网络接口905分开,但是无线控制单元909可以是网络接口905的一部分或者用作网络接口905本身。
尽管各实施例是参照各种实现和利用来描述的,但是将理解,这些实施例是解说性的且权利要求的范围并不限于这些实施例。一般而言,如本文中所描述的使用NFC来配置设备的技术可以用符合任何一个或多个硬件系统的设施来实现。许多变体、修改、添加、和改进都是可能的。
可为本文中描述为单数实例的组件、操作、或结构提供复数个实例。最后,各种组件、操作和数据存储之间的边界在某种程度上是任意的,并且在具体解说性配置的上下文中解说了特定操作。其他功能性分配是可预见的并且可落在权利要求的范围之内。一般而言,在示例配置中呈现为分开的组件的结构和功能性可被实现为组合式结构或组件。类似地,被呈现为单个组件的结构和功能性可被实现为分开的组件。这些以及其他变体、修改、添加及改进可落在权利要求的范围内。

Claims (30)

1.一种方法,包括:
由第一设备使用近场通信技术来接收指示与所述第一设备相关联的公钥要被发送到第二设备的命令;
使用近场通信技术将与所述第一设备相关联的公钥从所述第一设备发送到所述第二设备;
由所述第一设备使用近场通信技术来接收与所述第二设备相关联的公钥;以及
将所述第一设备配置成无线地接入与所述第二设备相关联的网络。
2.如权利要求1所述的方法,其特征在于,将所述第一设备配置成无线地接入与所述第二设备相关联的所述网络包括:
由所述第一设备接收与所述网络相关联的认证数据,所述认证数据是使用与所述第一设备相关联的公钥来加密的;以及
将所述第一设备配置成至少部分地基于所述认证数据来无线地连接到所述网络。
3.如权利要求2所述的方法,其特征在于,所述认证数据是使用至少从与所述第一设备相关联的公钥推导出的共享机密密钥来加密的。
4.如权利要求2所述的方法,其特征在于,所述认证数据包括用户名、或者口令、或者加密密钥、或者预共享密钥中的至少一者或者其组合。
5.如权利要求2所述的方法,其特征在于,将所述第一设备配置成至少部分地基于所述认证数据来无线地连接到所述网络包括:
由所述第一设备解密与所述网络相关联的所述认证数据,所述认证数据是使用与所述第一设备相关联的私钥来解密的;
由所述第一设备使用与所述第二设备相关联的公钥来加密消息;以及
从所述第一设备发送经加密的消息。
6.如权利要求5所述的方法,其特征在于,所述认证数据是使用共享机密密钥来解密的,其中所述消息是使用所述共享机密密钥来加密的,并且其中所述共享机密密钥是至少从与所述第二设备相关联的公钥来推导的。
7.如权利要求1所述的方法,其特征在于,将所述第一设备配置成无线地接入与所述第二设备相关联的所述网络包括:
由所述第一设备生成与所述网络相关联的认证数据,所述第一认证数据是由所述第一设备至少部分地基于与所述第二设备相关联的公钥来生成的;以及
由所述第二设备生成与所述网络相关联的所述认证数据,所述第二认证数据是由所述第二设备至少部分地基于与所述第一设备相关联的公钥来生成的。
8.如权利要求1所述的方法,其特征在于,将所述第一设备配置成接入与所述第二设备相关联的所述网络包括:
由所述第一设备接收与第三设备相关联的配置数据;
将所述第一设备配置成连接到所述第三设备;
由所述第一设备接收与所述第二设备相关联的配置数据;以及
将所述第一设备配置成至少部分地基于与所述第二设备相关联的所述配置数据来无线地接入与所述第二设备相关联的所述网络。
9.如权利要求1所述的方法,其特征在于,所述第一设备至少部分地由所述第二设备所传送的射频信号来供电。
10.如权利要求1所述的方法,其特征在于,与所述第二设备相关联的公钥是从第三设备接收的,其中与所述第一设备相关联的公钥被发送到所述第三设备。
11.如权利要求1所述的方法,其特征在于,所述第一设备包括近场通信标签以及无线控制单元。
12.如权利要求11所述的方法,其特征在于,使用近场通信技术将与所述第一设备相关联的公钥从所述第一设备发送到所述第二设备包括:由所述近场通信标签传送与所述第一设备相关联的公钥,其中所述近场通信标签由所述第二设备供电。
13.如权利要求11所述的方法,其特征在于,由所述第一设备使用近场通信技术来接收与所述第二设备相关联的公钥包括将与所述第二设备相关联的公钥写到所述近场通信标签上的存储器。
14.一种设备,包括:
近场通信标签,用以:
使用近场通信技术来接收指示与所述设备相关联的公钥要被发送到无线设备的命令;
使用近场通信技术向所述无线设备发送与所述设备相关联的公钥;以及
使用近场通信技术来接收与所述无线设备相关联的公钥;以及
无线控制单元,用以:
将所述设备配置成无线地连接到与所述无线设备相关联的网络,其中所述无线控制单元与所述近场通信标签耦合。
15.如权利要求14所述的设备,其特征在于,所述无线控制单元将所述设备配置成通过以下操作来无线地连接到与所述无线设备相关联的所述网络:
接收与所述网络相关联的认证数据,所述认证数据是使用与所述设备相关联的公钥来加密的;以及
将所述设备配置成至少部分地基于所述认证数据来无线地连接到所述网络。
16.如权利要求15所述的设备,其特征在于,所述认证数据是使用至少从与所述设备相关联的公钥推导出的共享机密密钥来加密的。
17.如权利要求15所述的设备,其特征在于,所述认证数据包括用户名、或者口令、或者加密密钥、或者预共享密钥中的至少一者或者其组合。
18.如权利要求15所述的设备,其特征在于,所述无线控制单元将所述设备配置成通过以下操作来无线地连接到与所述无线设备相关联的所述网络:
解密与所述网络相关联的所述认证数据,所述认证数据是使用与所述设备相关联的私钥来解密的;
使用与所述无线设备相关联的公钥来加密消息;以及
发送经加密的消息。
19.如权利要求18所述的设备,其特征在于,所述认证数据是使用共享机密密钥来解密的,其中所述消息是使用所述共享机密密钥来加密的,并且其中所述共享机密密钥是至少从与所述无线设备相关联的公钥来推导的。
20.如权利要求14所述的设备,其特征在于,所述无线控制单元将所述设备配置成通过以下操作来无线地连接到与所述无线设备相关联的所述网络:
生成与所述网络相关联的认证数据,所述认证数据是至少部分地基于与所述无线设备相关联的公钥来生成的。
21.如权利要求14所述的设备,其特征在于,所述无线控制单元将所述设备配置成通过以下操作来无线地连接到与所述无线设备相关联的所述网络:
接收与第三设备相关联的配置数据;
将所述设备配置成连接到所述第三设备;
接收与所述无线设备相关联的配置数据;以及
将所述设备配置成至少部分地基于与所述无线设备相关联的所述配置数据来无线地接入与所述无线设备相关联的所述网络。
22.如权利要求14所述的设备,其特征在于,所述近场通信标签由所述无线设备供电。
23.如权利要求14所述的设备,其特征在于,所述近场通信标签将与所述无线设备相关联的公钥写到所述近场通信标签上的存储器。
24.如权利要求14所述的设备,其特征在于,所述无线控制单元从所述近场通信标签读取与所述无线设备相关联的公钥。
25.如权利要求14所述的设备,其特征在于,所述无线控制单元将与所述设备相关联的公钥写到所述近场通信标签。
26.一种设备,包括:
用于使用近场通信技术来接收指示与所述设备相关联的公钥要被发送到无线设备的命令的装置;
用于使用近场通信技术向所述无线设备发送与所述设备相关联的公钥的装置;
用于使用近场通信技术来接收与所述无线设备相关联的公钥的装置;以及
用于将所述设备配置成无线地接入与所述无线设备相关联的网络的装置。
27.如权利要求26所述的设备,其特征在于,所述用于将所述设备配置成无线地接入与所述无线设备相关联的所述网络的装置包括:
用于接收与所述网络相关联的认证数据的装置,所述认证数据是使用与所述设备相关联的公钥来加密的;以及
用于将所述设备配置成至少部分地基于所述认证数据来无线地连接到所述网络的装置。
28.如权利要求27所述的设备,其特征在于,所述用于将所述设备配置成无线地接入与所述无线设备相关联的所述网络的装置包括:
用于解密与所述网络相关联的所述认证数据的装置,所述认证数据是使用与所述设备相关联的私钥来解密的;
用于使用与所述无线设备相关联的公钥来加密消息的装置;以及
用于发送经加密的消息的装置。
29.一种计算机程序产品,所述计算机程序产品包括存储指令的非瞬态计算机可读介质,所述指令能由处理器执行以:
使用近场通信技术来接收指示与第一设备相关联的公钥要被发送到第二设备的命令;
使用近场通信技术将与所述第一设备相关联的公钥发送到所述第二设备;
使用近场通信技术来接收与所述第二设备相关联的公钥;以及
将所述第一设备配置成无线地接入与所述第二设备相关联的网络。
30.如权利要求29所述的计算机程序产品,其特征在于,能由所述处理器执行的用以将所述第一设备配置成无线地连接到与所述第二设备相关联的网络的指令进一步包括能由所述处理器执行以执行以下操作的指令:
接收与所述网络相关联的认证数据,所述认证数据是使用与所述第一设备相关联的公钥来加密的;以及
将所述第一设备配置成至少部分地基于所述认证数据来无线地连接到所述网络。
CN201480035097.8A 2013-06-20 2014-06-19 使用无源近场通信的无线配置 Pending CN105308995A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361837623P 2013-06-20 2013-06-20
US61/837,623 2013-06-20
US14/308,382 2014-06-18
US14/308,382 US9749134B2 (en) 2013-06-20 2014-06-18 Wireless configuration using passive near field communication
PCT/US2014/043225 WO2014205243A1 (en) 2013-06-20 2014-06-19 Wireless configuration using passive near field communication

Publications (1)

Publication Number Publication Date
CN105308995A true CN105308995A (zh) 2016-02-03

Family

ID=51179176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480035097.8A Pending CN105308995A (zh) 2013-06-20 2014-06-19 使用无源近场通信的无线配置

Country Status (6)

Country Link
US (1) US9749134B2 (zh)
EP (1) EP3011770A1 (zh)
JP (1) JP2016533055A (zh)
KR (1) KR101889495B1 (zh)
CN (1) CN105308995A (zh)
WO (1) WO2014205243A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018023495A1 (zh) * 2016-08-03 2018-02-08 大宏数创意股份有限公司 手持通信装置的装置配对与数据传输的方法
CN110381505A (zh) * 2019-07-22 2019-10-25 浙江大华技术股份有限公司 接入网络硬盘录像机的方法及装置
CN110495153A (zh) * 2017-04-12 2019-11-22 黑莓有限公司 在预关联的状态中加密数据
CN110972070A (zh) * 2018-09-28 2020-04-07 苹果公司 用于定位无线附件的系统和方法
CN111866997A (zh) * 2020-07-24 2020-10-30 深圳创维数字技术有限公司 基于wps连接的配网方法、待配网设备及存储介质

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
US20150326998A1 (en) * 2014-01-30 2015-11-12 Telefonaktiebolaget L M Ericsson (Publ) Pre-Configuration of Devices Supporting National Security and Public Safety Communications
JP6190342B2 (ja) * 2014-09-04 2017-08-30 キヤノン株式会社 通信システム、通信装置及びその制御方法、並びにプログラム
EP3059919A1 (en) 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
CN104902467A (zh) * 2015-04-09 2015-09-09 天津大学 基于近场通信nfc的无线局域网wlan接入方法
US9706397B2 (en) 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
JP2017056699A (ja) * 2015-09-18 2017-03-23 東芝テック株式会社 プリンタ
KR20170082052A (ko) * 2016-01-05 2017-07-13 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10885513B2 (en) 2016-03-10 2021-01-05 Ford Global Technologies, Llc In-vehicle banking enabled by near field communication
US10979881B2 (en) 2016-03-31 2021-04-13 Rosemount Inc. NFC enabled wireless process communication gateway
CN105873034A (zh) * 2016-05-19 2016-08-17 徐美琴 一种安全的热点信息处理方法
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11582215B2 (en) * 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
DE102016223633A1 (de) * 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld
JP6797674B2 (ja) * 2016-12-26 2020-12-09 キヤノン株式会社 通信装置、制御方法、及びプログラム
WO2018187596A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Authentication system using nfc tags
CN110832823B (zh) 2017-05-11 2021-12-14 无线通信与技术公司 对多个接入点的基于云的wifi网络设置
DE102017214941A1 (de) 2017-08-25 2019-02-28 Dometic Sweden Ab Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung
KR102411604B1 (ko) 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
DE102018211372A1 (de) * 2018-07-10 2020-01-16 BSH Hausgeräte GmbH Verbindung eines Hausgeräts mit einem Netzwerk
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
US11251960B1 (en) * 2018-10-19 2022-02-15 Amazon Technologies, Inc. Server-based Wi-Fi protected setup (WPS) PIN procedure
KR102115830B1 (ko) * 2019-11-06 2020-05-27 주식회사 마이폰키 Nfc 기능을 포함하지 않는 pc를 위한 nfc 기반 화면 잠금 원격 제어 방법 및 그 시스템
EP3972314A1 (en) * 2020-09-18 2022-03-23 Dometic Sweden AB Devices and methods for securing communication between a sensor and a device
US11620363B1 (en) * 2021-03-15 2023-04-04 SHAYRE, Inc. Systems and methods for authentication and authorization for software license management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534505A (zh) * 2008-03-10 2009-09-16 索尼株式会社 通信装置和通信方法
US20120077432A1 (en) * 2010-09-23 2012-03-29 Research In Motion Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4868195B2 (ja) * 2000-10-24 2012-02-01 ソニー株式会社 電子機器および情報処理装置
US7350076B1 (en) 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP3886934B2 (ja) * 2003-06-09 2007-02-28 株式会社東芝 無線通信装置、通信制御プログラム及び通信制御方法
JP4543657B2 (ja) * 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
GB2411086B (en) 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
EP1596538A1 (en) 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Method and device for bluetooth pairing
JP4735809B2 (ja) * 2005-04-04 2011-07-27 日本電気株式会社 利用者固有情報の配布方法、装置およびシステム
US7788494B2 (en) * 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks
US20070206786A1 (en) * 2005-08-31 2007-09-06 Skyetek, Inc. Rfid security system
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
JP2007249438A (ja) * 2006-03-15 2007-09-27 Nec Corp デバイス制御システム、制御装置及びそれらに用いるデバイス制御方法並びにそのプログラム
EP1881663B1 (en) 2006-07-17 2012-12-26 Research In Motion Limited Management of multiple connections to a security token access device
WO2009044228A2 (en) * 2006-08-15 2009-04-09 Nxp B.V. Device with an eeprom having both a near field communication interface and a second interface
KR100765486B1 (ko) 2006-09-08 2007-10-10 삼성전자주식회사 근거리 무선통신용 휴대 단말기 사이의 관계 표시 방법
KR100770914B1 (ko) * 2006-09-11 2007-10-26 삼성전자주식회사 비접촉식 근거리통신의 피어투피어 통신 방법
US20080081608A1 (en) * 2006-09-29 2008-04-03 Sony Ericsson Mobile Communications Ab Near Field Communication Enabled Diagnostic Device
DE602007001592D1 (de) 2007-05-15 2009-08-27 Ntt Docomo Inc Verfahren und Vorrichtung zum Betreiben eines drahtlosen Heimnetzwerkes
US8583915B1 (en) 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US9179305B2 (en) 2009-06-11 2015-11-03 Qualcomm Incorporated Bloom filter based device discovery
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8145199B2 (en) * 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
KR101560416B1 (ko) 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8432261B2 (en) 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified device pairing employing near field communication tags
JP5494052B2 (ja) * 2010-03-15 2014-05-14 株式会社リコー 電子機器およびその制御方法
US8224246B2 (en) 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
KR20120074611A (ko) 2010-12-28 2012-07-06 삼성전자주식회사 블루투스 기기 간의 페어링 방법 및 장치
KR20130030474A (ko) * 2011-09-19 2013-03-27 주식회사 팬택 Nfc 단말 간 통신 시스템 및 방법
US9100382B2 (en) 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
US20140075523A1 (en) * 2012-09-10 2014-03-13 Nokia Corporation Method, apparatus, and computer program product for sharing wireless network credentials

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534505A (zh) * 2008-03-10 2009-09-16 索尼株式会社 通信装置和通信方法
US20120077432A1 (en) * 2010-09-23 2012-03-29 Research In Motion Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018023495A1 (zh) * 2016-08-03 2018-02-08 大宏数创意股份有限公司 手持通信装置的装置配对与数据传输的方法
CN110495153A (zh) * 2017-04-12 2019-11-22 黑莓有限公司 在预关联的状态中加密数据
US11962692B2 (en) 2017-04-12 2024-04-16 Malikie Innovations Limited Encrypting data in a pre-associated state
CN110972070A (zh) * 2018-09-28 2020-04-07 苹果公司 用于定位无线附件的系统和方法
CN110381505A (zh) * 2019-07-22 2019-10-25 浙江大华技术股份有限公司 接入网络硬盘录像机的方法及装置
CN111866997A (zh) * 2020-07-24 2020-10-30 深圳创维数字技术有限公司 基于wps连接的配网方法、待配网设备及存储介质

Also Published As

Publication number Publication date
KR101889495B1 (ko) 2018-08-17
US20140376721A1 (en) 2014-12-25
WO2014205243A1 (en) 2014-12-24
JP2016533055A (ja) 2016-10-20
KR20160021814A (ko) 2016-02-26
US9749134B2 (en) 2017-08-29
EP3011770A1 (en) 2016-04-27

Similar Documents

Publication Publication Date Title
CN105308995A (zh) 使用无源近场通信的无线配置
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
CN101777978B (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
JP5508428B2 (ja) 鍵の配布方法及びシステム
US9756036B2 (en) Mechanisms for certificate revocation status verification on constrained devices
EP2961094A1 (en) System and method for generating a random number
CN105164968A (zh) 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN103368722A (zh) 增强蓝牙低功耗电路隐私性的系统和方法
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
CN104202170B (zh) 一种基于标识的身份认证系统和方法
US10880079B2 (en) Private key generation method and system, and device
CN112994873B (zh) 一种证书申请方法及设备
TWI553504B (zh) 雲端加密系統及方法
CN106453246A (zh) 设备身份信息分配方法、装置以及系统
EP2890083B1 (en) Key distribution system and method
CN114762290A (zh) 对数字密钥进行管理的方法和电子装置
CN202696901U (zh) 基于数字证书的移动终端身份认证系统
CN111788836B (zh) 数据传输的方法和ble设备
CN105634884B (zh) 一种控制指令写入方法、智能家居控制方法及相关装置
EP2658297A1 (en) Method and system for accessing a service
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN106713298A (zh) 一种通信方法及设备
KR101311310B1 (ko) 암호 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160203