CN105915502B - 利于网络加入的方法和系统 - Google Patents

利于网络加入的方法和系统 Download PDF

Info

Publication number
CN105915502B
CN105915502B CN201610009050.5A CN201610009050A CN105915502B CN 105915502 B CN105915502 B CN 105915502B CN 201610009050 A CN201610009050 A CN 201610009050A CN 105915502 B CN105915502 B CN 105915502B
Authority
CN
China
Prior art keywords
networked devices
netkey
network
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610009050.5A
Other languages
English (en)
Other versions
CN105915502A (zh
Inventor
伊沃特·布兰德斯玛
伊丽莎白·乔安娜·艾歇霍恩
彼得·波拉克
路德·汉德里克森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
En Zhi Pu Co Ltd
Original Assignee
En Zhi Pu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by En Zhi Pu Co Ltd filed Critical En Zhi Pu Co Ltd
Publication of CN105915502A publication Critical patent/CN105915502A/zh
Application granted granted Critical
Publication of CN105915502B publication Critical patent/CN105915502B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • H04B5/72
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

公开了一种利于网络加入的方法,其中在网络网关与包括在可联网设备中或与可联网设备连接的NFC设备之间的通信会话有效时,执行以下步骤:网络网关获得与可联网设备相关联的第一密码密钥;网络网关使用所述第一密码密钥对与网络相关联的网络密钥进行加密;网络网关向可联网设备提供加密的网络密钥,使得可联网设备能够使用第二密码密钥来对加密的网络密钥进行解密。此外,公开了一致利于网络加入的相应计算机程序产品和对应系统。

Description

利于网络加入的方法和系统
技术领域
本公开涉及一种利于网络加入(join)的方法。此外,本公开涉及一种对应的计算机程序产品和一种利于网络加入的相应系统。
背景技术
当前,电子设备通常是可联网设备。也就是说,通常这种设备可以合并在无线网络中。为了加入无线网络,可联网设备可能不得不从网络网关接收网络密钥。例如,在ZigBee网络中,所谓的“协调器”可以被认为是这种网络网关。网络密钥是一种支持可联网设备在网络上安全地通信的密码(cryptographic)密钥。用安全而便捷的方式来向可联网设备提供网络密钥是相对困难的。
发明内容
公开了一种利于网络加入的方法的示例实施例。在一个实施例中,在网络网关与包括在可联网设备中或与可联网设备连接的NFC设备之间的通信会话有效时,执行以下步骤:所述网络网关获得与可联网设备相关联的第一密码密钥;所述网络网关使用所述第一密码密钥对与网络相关联的网络密钥进行加密;所述网络网关向可联网设备提供加密的网络密钥,使得所述可联网设备能够使用第二密码密钥来对加密的网络密钥进行解密。
在示例实施例中,所述通信会话是在所述NFC设备与包括在所述网络网关中的另一NFC设备之间的通信会话。
在另一示例实施例中,所述网络网关通过使得所述另一NFC设备向所述NFC设备写入所述加密的网络密钥来向所述可联网设备提供所述加密的网络密钥。
在另一示例实施例中,所述通信会话包括第一部分和第二部分,所述第一部分是所述NFC设备与包括在代理设备中的另一NFC设备之间的通信会话,所述第二部分是所述代理设备与所述网络网关之间的无线通信会话。
在另一示例实施例中,所述网络网关通过将所述加密的网络密钥发送给所述代理设备来将加密的网络密钥提供给所述可联网设备,使得所述代理设备能够使另一NFC设备向所述NFC设备写入所述加密的网络密钥。
在另一示例实施例中,所述第一密码密钥是公钥并且所述第二密码密钥是对应私钥。
在另一示例实施例中,所述第一密码密钥和第二密码密钥是在所述网络网关和所述可联网设备之间的密钥协商(agreement)过程中建立的秘密会话密钥。
在另一示例实施例中,在所述密钥协商过程中使用与所述可联网设备相关联的公钥。
在另一示例实施例中,从所述NFC设备检索所述公钥。
在另一示例实施例中,使用标识所述可联网设备的设备标识符从云数据库检索所述公钥。
在另一示例实施例中,从所述NFC设备检索所述设备标识符。
这示例实施例中,所述NFC设备是NFC标签。
此外,公开了一种包括指令的计算机程序产品,所述指令当由处理单元执行时使所述处理单元执行或控制根据前述任一项权利要求所述的方法。
此外,公开了一种利于网络加入的系统的示例实施例。在一个实施例中,所述系统包括网络网关,所述网络网关被布置为在所述网络网关与包括在可联网设备中或与可联网设备连接的NFC设备之间的通信会话有效时执行以下步骤:获得与所述可联网设备相关联的第一密码密钥;使用述第一密码密钥对与网络相关联的网络密钥进行加密;
为可联网设备提供加密的网络密钥,使得可联网设备能够使用第二密码密钥来对加密的网络密钥进行解密。
附图说明
将参照附图更详细地描述实施例,在附图中,
图1示出了利于网络加入的方法的示例性实施例;
图2示出了利于网络加入的系统的示例性实施例;
图3示出了利于网络加入的系统的另一示例性实施例;
图4示出了利于网络加入的系统的另一示例性实施例;
图5示出了利于网络加入的系统的另一示例性实施例;
图6示出了利于网络加入的方法的另一示例性实施例;
图7示出了利于网络加入的方法的另一示例性实施例;
图8示出了利于网络加入的方法的另一示例性实施例;
图9示出了利于网络加入的方法的另一示例性实施例。
具体实施方式
为了加入网络,可联网设备可能不得不从网络网关接收网络密钥等。这应当安全地完成,在某种意义上说,在传输网络密钥时,不应当以未加密(即,明文形式)暴露网络密钥,应当清楚地标识可联网设备并且应当在可联网设备可能加入网络之前验证可联网设备的真实性,例如,它是否已经由标准机构进行证明。关于可联网设备,应当注意的是,可能在市场上出现看起来能够在单个网络上与已证明的连接设备互操作的未证明的连接设备。这些设备还可能非法地载有标准机构的标志(和/或知名制造商品牌的标志),以使得消费者相信他们正在处理高品质产品,该高品质产品将提供无缝且安全的互操作性。未证明的设备可能将整个网络的互操作性和安全性置于危险之中。未证明的设备还可能是恶意设备,在某种意义上说它已经被设计为提取网络密钥,以破坏网络的机密性。在任意情况下,未证明的设备的不当行为可能负面地在标准机构的名声和它的合法授权使用者上反映。这可能导致品牌损害和设备制造商和标准机构的收入的直接损失。消费者可能无法确切知晓设备是否是已证明的。从安全的角度来看,在建立信任关系之前,不应允许新设备访问现有的可信环境。否则,在认证过程已经结束之前,新设备可能一与可信环境连接就已经激活了恶意过程。这意味着应当在设备将与可信环境连接之前验证设备的真实性。因此,该验证应当在可信网络外部完成;这被称为带外(out-of-band)设备认证。鉴于此,可能需要利于安全网络加入。具体地,可能需要利于网络密钥的传送,而不会传送网络密钥时将以明文暴露。此外,可能需要利于带外设备认证。
因此,根据本公开,公开了一种利于网络加入的方法,其中在网络网关与包括在可联网设备中或与可联网设备连接的近场通信(NFC)设备之间的通信会话有效时,执行以下步骤:所述网络网关获得与可联网设备相关联的第一密码密钥;所述网络网关使用所述第一密码密钥对与网络相关联的网络密钥进行加密;所述网络网关为可联网设备提供加密的网络密钥,使得可联网设备可以使用第二密码密钥来对加密的网络密钥进行解密。由此,不会在网络网关和可联网设备外部以明文暴露网络密钥。此外,由于在执行步骤的同时NFC会话是有效的,这需要可联网设备与网络网关(或它的代理设备,如果适用)之间的密切接近,由于将设备彼此接近的用户可能能够明确地识别可联网设备,这可能会出现可联网设备的隐式认证。更具体地,用户可以在直观地确定例如特定可联网设备实际上是应当加入网络的设备。
图1示出了用于利于网络加入的方法100的示例性实施例。在102中,网络网关获得与可联网设备相关联的第一密码密钥。此外,在104中,网络网关使用第一密码密钥对与网络相关联的网络密钥进行加密。该网络密钥可以使可联网设备能够加入网络。在106中,网络网关向可联网设备提供加密的网络密钥,使得可联网设备可以使用第二密码密钥来对加密的网络密钥进行解密。例如,第一密码密钥可以是公私密钥对的公钥。在这种情况下,第二密码密钥是所述密钥对的私钥,并且可联网设备可以在安全存储单元中包含所述私钥。使用公钥可以支持不完整但安全的网络密钥的传输。针对加密和解密,可以例如使用基于RSA加密的加密方法。备选地但是非限制的,第一密码密钥可以是在可联网设备与网络网关之间的密钥协商过程中建立的秘密会话密钥。当可联网设备与网络网关之间的基于NFC通信会话有效时,可以执行密钥协商过程。尽管密钥协商过程的执行可能向方法添加一些复杂度,但是如果使用特定加密方法(例如基于椭圆曲线加密),则可能需要密钥协商过程。一种密钥协商过程的众所周知的示例是Diffie-Hellman密钥交换过程。
图2示出了用于利于网络加入的系统200的示例性实施例。系统200包括可联网设备202,可联网设备202通过NFC信道206与网络网关204可通信地耦合。可以例如通过包括在可联网设备202中或与可联网设备202连接的NFC标签和包括在网络网关204中的NFC读取器之间建立NFC,来实现NFC信道206。备选地但非限制性的,可联网设备202也可以包含NFC读取器,其可以与网络网关204的NFC设备建立连接。使用包括在可联网设备202中或与可联网设备202连接的NFC标签可以支持建立NFC的相对简单的方式。具体地,使用NFC标签可能是成本节约的。此外,使用NFC标签可以支持可联网设备202的不加电试运行(powerlesscommissioning)。连接的NFC标签或嵌入可联网设备202的NFC标签包含与可联网设备202的处理组件的有线连接。所述处理组件可以通过有线连接来从NFC标签读数据和向NFC标签写数据,这可以使得处理组件能够例如通过网络网关204来容易地检索写入NFC标签的加密的网络密钥。在可联网设备202的NFC设备是NFC读取器的情况下,还可以具有到处理组件的这种有线连接。
图3示出了利于网络加入的系统300的另一示例性实施例。在该系统300中,在可联网设备202和代理设备302之间建立NFC信道206,代理设备302进而通过无线通信信道304与网络网关204可通信地耦合。无线通信信道304可以基于例如Wi-Fi通信或3G蜂窝通信。代理设备302的使用可以利于网络密钥向可联网设备202的传送,例如向已经在插座中安装的设备。由于网络网关204还可以具有固定位置,很难在那些情况下使得可联网设备202与网络网关204密切接近。代理设备302可以例如是可以容易密切接近可联网设备202的支持NFC的移动设备。因此,代理设备302可以被认为是网络网关204的扩展,网络网关204可以支持向不可移动的可联网设备提供加密的网络密钥。由于当前公开的方法的步骤在使用代理设备302的情况下在可联网设备202与代理设备302密切接近时执行,否则形成了整个通信会话的一部分的NFC会话将结束,仍可以实现足够的安全等级。
图4示出了利于网络加入的系统400的另一示例性实施例。具体地,示出了包括多个连接的或联网的设备(灯402、404、406)和网络网关204的无线网状网络。联网设备402、404、406与网关204共享网络密钥,所述网络密钥可以用于确保消息机密性、消息完整性、消息真实性和/或对于重放攻击的保护。第四可联网设备(灯202)需要加入网络。此外,系统400包括代理设备302。在代理设备302与网络204之间建立无线通信信道304(例如Wi-Fi通信信道或3G蜂窝通信信道)。代理设备302通常可以体现为移动设备,例如支持NFC的智能电话。
在该实施例中,电话302从网关204获得网络密钥并将其分发给可联网设备202。然而,避免网络密钥在电话302中、在NFC接口206上或在电话302与网关204之间的连接304的连接上以明文可用。可联网设备202具有公私密钥对,密钥对的公钥布置在可联网设备202的NFC标签中,并且密钥对的私钥安全地存储。因此,在包括在可联网设备202中或与可联网设备202连接的NFC标签中存储与可联网设备202相关联的公钥。在该实施例中,为了安全地向可联网设备202传送网络密钥,执行以下步骤:
1)电话302从可联网设备202的NFC标签读取公钥;
2)电话302经由无线连接304向网关204发送公钥;
3)网关204用该公钥对网络密钥进行加密;
4)网关204经由无线连接304将加密的网络密钥返回电话302;
5)电话302将加密的网络密钥写入可联网设备202的NFC标签中;
6)在所述写入时或在所述写入之后,可联网设备202加电并经由有线连接来从它的NFC标签中读取加密的网络密钥;
7)可联网设备202的处理组件使用它的私钥来对加密的网络密钥解密,并使用网络密钥加入网络。
应当理解的是,利用电话302触摸(touch)可联网设备202的动作或将可联网设备202与电话302的密切接近的动作,明确地将可联网设备202标识为应当加入网络的设备。换言之,端用户可以隐式地将可联网设备202以他的观点(其可以另外地基于目测检查)认证为意图合法地加入网络的设备。因此,利用这种方式,可以避免任意设备可以在尝试获取网络密钥时将它的公钥发送给网关204。对于其中在网关204与可联网设备202之间建立直接NFC通信信道的实施例中也是如此。此外,在NFC触摸动作期间,可联网设备202不必有电。在供电之前(例如在将连接的灯泡旋入插座之前),这对于最便于试运行的设备是有用的。
图5示出了利于网络加入的系统500的另一示例性实施例。系统500包括与图4中所示的系统400相同的组件。此外,系统500还包括其中可以存储公钥的云数据库502。此外,联网设备402、404、406和网关204共享公共网络密钥,网络密钥被用于对于在它们之间发送的消息加密。在该示例中,假设网关和联网设备402、404、406是根据特定标准(例如包括安全设计准则的ZigBee)或由特定制造商证明的设备。这意味着已经从互操作性的角度和从安全角度认为它们都是恰当设计的。现在,当消费者已经购买了将被引入网络的第四可联网设备(灯202)时,可能需要将可联网设备202认证为已证明的设备,以获得网络密钥。
为了实现该认证,不直接通过NFC标签从可联网设备202获得公钥。相反,从其中针对已证明的设备存储公钥的云数据库502的可信云服务器获得公钥。每个已证明的可联网设备可以具有通过它的NFC标签暴露的设备标识符(ID)。设备标识符可以唯一标识已证明的可联网设备或已证明的可联网设备的类型。此外,可联网设备202具有公私密钥对,并使得它的私钥安全地存储,然而公钥通过云服务与它的ID相关联。在该实施例中,为了安全地向可联网设备202传送网络密钥,执行以下步骤:
1)电话302从可联网设备202的NFC标签读取ID;
2)电话302经由无线连接304向网关204发送ID。
3)网关204随后将ID发送给云数据库502;
4)云数据库502查找与该ID相对应的公钥;
5)如果数据库502找到了该ID的条目,则返回对应的公钥;
6)网关204用该公钥对网络密钥进行加密;
7)网关204经由无线连接304将加密的网络密钥返回电话302;
8)电话302将加密的网络密钥写入可联网设备202的NFC标签中;
9)在写入时或在写入之后,可联网设备202加电并经由有线连接来从可联网设备202的NFC标签中读取加密的网络密钥;
10)可联网设备202的处理组件使用私钥来对网络密钥解密,并使用网络密钥加入网络。
应当注意的是,在该实施例中,使用NFC,电话与网关204的无线连接和网关与云数据库502的互联网接入,出现完全带外认证。在实际加入该网络之前(即,在与可联网设备202共享网络密钥之前),不需要从可联网设备202通过要加入的网络来建立网络连接。换言之,不允许任何形式的通过带内无线网络的联系,直至可联网设备202被认证为已证明的设备。这可以防止在认证之前由未证明甚至可能是恶意可联网设备202导致的安全漏洞;除非认证了设备,否则不允许它与带内网络联系。此外,即使攻击者从NFC标签读取了ID,由于攻击者不知晓在可联网设备202中安全存储的私钥,公钥或加密的网络密钥对他都是无用的。此外,由于公钥存储在可信云服务中,因此不能经由“中间人”攻击来替换公钥。此外,在NFC-触摸动作期间,可联网设备202不必加电。这对于在向它们供电之前(例如在将连接的灯泡旋入插座之前),最便于试运行的设备是有用的。此外,消费者通过使用他们的移动电话访问可信云服务以验证ID是否已知,来在购买之前认证产品。
图6示出了用于利于网络加入的方法600的另一示例性实施例。具体地,示出了用于向可联网设备202提供网络密钥的更详细步骤序列的示例。在包括可联网设备202和网关204的系统中应用方法600,可以在可联网设备202和网关204之间建立NFC会话。具体地,可以在包括在可联网设备202中或与可联网设备202连接的NFC标签616与包括在网关204中的NFC读取器616之间建立NFC信道。NFC标签616可以是所谓的“连接标签”,即,与可联网设备202的至少一个处理组件具有有线连接的标签。通过NFC标签616,可联网设备202暴露了公钥。要加入的网络是例如ZigBee网络。为了发起方法,在602中,用户将可联网设备202与网关204的密切接近,具体是NFC读取器618处,使得NFC标签616与NFC读取器618之间的NFC会话有效。此外,在该实施例中,为了安全地向可联网设备202传送网络密钥,执行以下步骤:
1)在604中,网关204从NFC标签616中读取公钥。
2)在606中,网关204用该公钥来对网络密钥进行加密;
3)在608中,网关204将加密的网络密钥写入NFC标签616中;
4)在612中,在写入时或写入之后,可联网设备202加电,并在610中,通过有线连接从可联网设备202的NFC标签读取加密的网络密钥;
5)在614中,可联网设备202的处理组件使用它的私钥来对加密的网络密钥解密,并使用该网络密钥来加入网络。
应当注意的是,在可联网设备202与网关204之间的NFC会话有效的同时执行(1)至(5)下的所有步骤。因此,利用相对短的时间帧来将网络密钥安全地传送到可联网设备202。此外,由于NFC标签616可以是由NFC读取器618而不是可联网设备202所产生的场供电的无源标签,在NFC会话期间不必向可联网设备202供电。这是有用的,原因在于在接近不能移动的网关204时,可联网设备202可能不能访问电源。
图7示出了用于利于网络加入的方法700的另一示例性实施例。在该示例中,支持NFC的智能电话302被用作代理设备。可以在可联网设备202与网关204之间建立包括两部分的通信会话。通信会话的第一部分是可联网设备202与电话302之间的NFC会话。通信会话的第二部分是在电话302与网关204之间的无线通信会话,例如Wi-Fi通信会话或3G蜂窝通信会话。通过NFC标签616,可联网设备202暴露了公钥。为了发起方法,在702中,用户将可联网设备202与电话302的密切接近,使得NFC会话在NFC标签616与电话302之间变得有效。此外,在该实施例中,为了安全地向可联网设备202传送网络密钥,在所述通信会话有效的同时执行以下步骤:
1)在704中,电话302从NFC标签616中读取公钥;
2)在706中,电话302经由无线连接向网关204发送公钥;
3)在606中,网关204用该公钥来对网络密钥进行加密;
4)在708中,网关204经由无线连接将加密网络密钥返回电话302;
5)在710中,电话302将加密的网络密钥写入NFC标签616中;
6)在612中,在写入时或写入之后,可联网设备202加电,并在610中,经由有线连接从可联网设备202的NFC标签616读取加密的网络密钥;
7)在614中,可联网设备202的处理组件使用它的私钥来对加密的网络密钥解密,并使用该网络密钥来加入网络。
图8示出了用于利于网络加入的方法800的另一示例性实施例。方法800应用在包括可联网设备202和网关204的系统中,可以在可联网设备202和网关204之间建立NFC会话。具体地,可以在包括在可联网设备202中或与可联网设备202连接的NFC标签616与包括在网关204中的NFC读取器616之间建立NFC会话。在该示例中,可联网设备202通过NFC标签616暴露标识网络设备202的设备标识符。为了发起方法,在602中,用户将可联网设备202与网关204的密切接近,具体是NFC读取器618处,使得NFC会话在NFC标签616与NFC读取器618之间有效。该实施例可以实现可联网设备202在向其提供网络密钥之前被认证为已证明的设备。具体地,在该实施例中,为了安全地向可联网设备202传送网络密钥,在NFC会话有效的同时执行以下步骤:
1)在802中,网关204从NFC标签616中读取设备标识符;
2)在804中,网关204向云数据库发送设备标识符;
3)在806中,云数据库查找与设备标识符相对应的公钥;
4)在808中,如果云数据库已经找到了设备标识符的条目,则将相应的公钥返回网关204;
5)在606中,网关204用该公钥来对网络密钥进行加密;
6)在608中,网关204将加密的网络密钥写入NFC标签中;
7)在612中,在写入时或写入之后,可联网设备202加电,并在610中,经由有线连接从可联网设备202的NFC标签616读取加密的网络密钥;
8)在614中,可联网设备202的处理组件使用它的私钥来对加密的网络密钥解密,并使用该网络密钥来加入网络。
图9示出了利于网络加入的方法的另一示例性实施例。在该示例中,支持NFC的智能电话302被用作代理设备。可以在可联网设备202与网关204之间建立包括两部分的通信会话。通信会话的第一部分是可联网设备202与电话302之间的NFC会话。通信会话的第二部分是在电话302与网关204之间的无线通信会话,例如Wi-Fi通信会话或3G蜂窝通信会话。通过NFC标签616,可联网设备202暴露设备标识符。为了发起方法,在702中,用户将可联网设备202与电话302的密切接近,使得NFC会话在NFC标签616与电话302之间变为有效。该实施例可以实现可联网设备202在向其提供网络密钥之前被认证为已证明的设备。具体地,在该实施例中,为了安全地向可联网设备202传送网络密钥,在所述通信会话有效的同时执行以下步骤:
1)在902中,电话302从NFC标签616中读取设备标识符;
2)在904中,电话经由无线连接向网关204发送设备标识符;
3)在804中,网关204向云数据库发送设备标识符;
4)在806中,云数据库查找与设备标识符相对应的公钥;
5)在808中,如果云数据库已经找到了设备标识符的条目,则它将相应的公钥返回网关204;
6)在606中,网关204用该公钥对网络密钥进行加密;
7)在708中,网关204经由无线连接将加密的网络密钥返回电话302;
8)在710中,电话302将加密的网络密钥写入NFC标签616中;
9)在612中,在写入时或写入之后,可联网设备202加电,并在610中,经由有线连接从可联网设备202的NFC标签616读取加密的网络密钥;
10)在614中,可联网设备202的处理组件使用它的私钥来对加密的网络密钥解密,并使用该网络密钥来加入网络。
备选地,电话302可以直接访问云数据库,以获得公钥并随后将该公钥提供给网关204;该操作可以替代步骤(2)至(5)。
在上述示例性实施例中,由网络网关204使用与可联网设备202相关联的公钥,以对网络密钥加密。然而,在其他示例性实施例中,如以下更详细地解释的,可以在可联网设备202和网络网关204之间执行的密钥协商过程中使用与可联网设备202相关联的公钥,以建立共享的秘密会话密钥。密钥协商过程可以是Diffie-Hellman密钥交换过程。此外,可以直接在可联网设备202和网络网关204之间执行密钥协商过程,或者如果可用通过代理设备302来执行密钥协商过程。例如,可以执行以下步骤安全地将网络密钥传送给可联网设备:
1)如果可联网设备202尚不具有公私密钥对,则可联网设备202产生一个公私密钥对;
2)可联网设备202在可联网设备202的NFC标签616中暴露它的公钥,使得如果适用则网关204通过代理设备302来检索公钥;
3)如果网关204尚不具有公私密钥对,则网关204产生一个公私密钥对;
4)如果适用,网关204通过代理设备302来将公钥写入NFC标签616,此后可联网设备202从可联网设备202的NFC标签616检索公钥;
5)可联网设备202和网关204均根据它们自身的私钥和检索到的公钥来产生秘密会话密钥;
6)网关204使用网关204的所产生的密钥会话密钥来对网络密钥加密;
7)如果适用,网关204通过代理设备302来向NFC标签616发送加密的网络密钥;
8)可联网设备202唤醒(如果需要),从可联网设备202的NFC标签616检索加密的网络密钥,使用生成的秘密会话密钥来对加密的网络密钥解密,并使用网络密钥来加入网络。
应当注意的是,同样在这些示例实施例中,可以从云数据库检索而不是从NFC标签616检索由网关204用于产生网关204的秘密会话密钥的公钥。在那种情况下,在步骤(2)中,可联网设备202在它的NFC标签616中布置设备标识符,使得网关204可以检索该标识符(如果可能通过代理设备302),并通过所述标识符从云数据库检索可联网设备的公钥。在那种情况下,应当在发起方法之前,使得可联网设备的公钥对于云数据库可用。此外,由于例如仅可以在云数据库中存储已证明的可联网设备的公钥,可能必须在发起方法之前执行证明过程。
因此,根据本公开,通过所述设备与另一支持NFC设备(即网络网关或网关的代理设备)的单个触摸来直观地实现向支持NFC的可联网设备提供网络密钥。该直观性可以利于网络加入并减小错误的可能性。此外,在该过程期间不必向可联网设备供电,这也利于网络加入。同时,从网络密钥既不以明文形式在NFC接口也不在中间试运行设备(例如,在代理设备中)上暴露的角度讲,该过程是安全的。应当注意的是,可以通过单纯的触摸动作来由端用户将可联网设备隐式地认证为“有意”设备(即,根据能够执行对其目测检查的用户,合法地打算加入网络)。该隐式认证可以确保仅有意设备加入网络,并且没有其他设备错误地或恶意地加入网络。可选地,可以添加步骤,以显式地认证可联网设备,具体地作为已证明的设备,在这种情况下,仅当发现可联网设备是验证的时,可以向可联网设备提供网络密钥。
本文中描述的系统和方法可以由一个或多个计算机程序来实现,这些计算机程序可以用多种形式主动的和被动的存在于单个计算机系统中,或者存在于多个计算机系统中。例如,它们可以作为软件程序存在,软件程序在源代码、目标代码、可执行代码或其他形式中由程序指令组成,用于执行一些步骤。上述任何一个都可以在计算机可读介质上实现,计算机可读介质可以包括存储设备和信号,信号是压缩形式的或者是非压缩形式的。
在本文中所使用的术语“移动设备”是指任何类型的便携式电子设备,包括蜂窝式电话,个人数字助理(PDA),智能电话,平板电脑等。此外,术语“计算机”是指包括处理器的任何电子设备,处理器诸如是通用目的的中央处理单元(CPU),特定目的的处理器或微处理器。计算机能够接收数据(输入),对数据执行一系列预定操作,以及从而产生信息或信号(输出)形式的结果。基于上下文,术语“计算机”是指处理器,该处理器特别是或者通常是与包含在单个壳体或外壳内的相互关联的元件的装配相关联的处理器。
术语“处理器”是指数据处理电路,该数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(FPGA)、可编程逻辑电路、和/或基于存储在存储器中的操作指令操作信号(模拟或者数字)的任何电路。术语″存储器″是指一个或多个存储电路,诸如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪速存储器、超高速缓冲存储器、和/或存储数字信息的任何电路。
在本文中所使用的术语“计算机可读介质”或者“存储介质”可以是任何装置,能够包含、存储、通信、传送、或者传递要使用的或者与指令执行系统、设备或装置有关的计算机程序。计算机可读介质可以是,例如但是并不限于,电子的、磁的、光的、电磁的、红外线的或者半导体系统、设备、装置或传播介质。计算机可读介质的更多具体示例(并非穷举)包括以下内容:具有一条或多条线缆的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤和便携压缩光盘-只读存储器(CD-ROM)。
需要注意的是,参考不同主题来描述了上述实施例。具体地,可以参考方法类型权利要求描述一些实施例,同时参考装置类型权利要求描述其他实施例。然而,除非另外指示,本领域技术人员将从上文获知,除了属于一种类型的主题的特征的任意组合之外,认为本文件还公开了与不同主题有关的特征的任意组合,尤其是方法类型权利要求的特征与装置类型权利要求的特征的组合。
此外,应当注意的是附图是示意性的。在不同附图中,相似或相同的元件用相同的附图标记来表示。此外,需要注意的是,为提供对示例性实施例的简要描述,可能没有描述属于本领域技术人员常规实践的实现细节。应当理解,在任意这种实现的开发中(任意工程或设计项目),可以做出许多实现细节上的决定,以实现开发者具体目标(例如符合系统有关或商业有关的限制),这些决定在不同实现上有所不同。此外,应认识到,尽管这种研究工作可能是复杂的并且是耗时的,但是仍然可以是本领域技术人员设计、制造和制作时采用的例程。
最后需要注意的是,本领域技术人员将能够在不脱离所附权利要求范围的情况下设计很多备选实施例。在权利要求中,括号中的任何附图标记不应被解释为对权利要求的限制。词语“包括”不排除除了权利要求中所列举的元件或步骤以外其他元件或步骤的存在。元件前的词语“一个”或“一种”不排除多个这种元件的存在。权利要求中所述的测量可以通过包括多个不同元件的硬件和/或合适编程的处理器来实现。在列出多个装置的装置权利要求中,这些装置中的多个可以由一个且相同的硬件项目来体现。事实是,某些手段在相互不同的从属权利要求中被叙述并不表示这些措施的组合不能被有利地使用。
附图标记清单
100 利于网络加入的方法
102 获得第一密码密钥
104 对网络密钥进行加密
106 提供加密的网络密钥
200 利于网络加入的系统
202 可联网设备
204 网络网关
206 近场通信(NFC)
300 利于网络加入的系统
302 代理设备
304 无线通信
400 利于网络加入的系统
402 联网设备
404 联网设备
406 联网设备
500 利于网络加入的系统
502 云数据库
600 利于网络加入的方法
602 与NFC读取器密切接近的可联网设备
604 检索公钥
606 对网络密钥进行加密
608 返回加密的网络密钥
610 检索加密的网络密钥
612 可联网设备加电
614 对加密的网络密钥进行解密
616 NFC标签
618 NFC读取器
700 利于网络加入的方法
702 将NFC读取器密切接近的支持NFC的电话
704 检索公钥
706 转发公钥
708 返回加密的网络密钥
710 转发加密的网络密钥
800 利于网络加入的方法
802 检索设备标识符
804 请求公钥
806 查找公钥
808 返回公钥
900 利于网络加入的方法
902 检索设备标识符
904 转发设备标识符

Claims (12)

1.一种利于网络加入的方法,其中,在网络网关与包括在可联网设备中或与可联网设备连接的NFC设备之间的通信会话有效时,执行以下步骤:
所述网络网关获得与可联网设备相关联的第一密码密钥;
所述网络网关使用所述第一密码密钥对与网络相关联的网络密钥进行加密;
所述网络网关通过所述通信会话为可联网设备提供加密的网络密钥,使得所述可联网设备能够使用第二密码密钥来对加密的网络密钥进行解密,
其中,所述通信会话包括第一部分和第二部分,所述第一部分是所述NFC设备与包括在代理设备中的另一NFC设备之间的通信会话,所述第二部分是所述代理设备与所述网络网关之间的无线通信会话,
并且其中所述网络网关通过将所述加密的网络密钥发送给所述代理设备来将加密的网络密钥提供给所述可联网设备,使得所述代理设备能够使另一NFC设备向所述NFC设备写入所述加密的网络密钥
并且其中,所述可联网设备能够使用第二密码密钥来对加密的网络密钥进行解密进一步包括所述可联网设备使用所述解密的网络密钥来加入网络。
2.根据权利要求1所述的方法,其中,所述通信会话是在所述NFC设备与包括在所述网络网关中的另一NFC设备之间的通信会话。
3.根据权利要求2所述的方法,其中,所述网络网关通过使得所述另一NFC设备向所述NFC设备写入所述加密的网络密钥来向所述可联网设备提供所述加密的网络密钥。
4.根据前述任一项权利要求所述的方法,其中,所述第一密码密钥是公钥并且所述第二密码密钥是对应私钥。
5.根据权利要求1至3中任一项所述的方法,其中,所述第一密码密钥和第二密码密钥是在所述网络网关和所述可联网设备之间的密钥协商过程中建立的秘密会话密钥。
6.根据权利要求5所述的方法,其中,在所述密钥协商过程中使用与所述可联网设备相关联的公钥。
7.根据权利要求4所述的方法,其中,从所述NFC设备检索所述公钥。
8.根据权利要求4所述的方法,其中,使用标识所述可联网设备的设备标识符从云数据库检索所述公钥。
9.根据权利要求8所述的方法,其中,从所述NFC设备检索所述设备标识符。
10.根据权利要求1所述的方法,其中,所述NFC设备是NFC标签。
11.一种包括指令的计算机可读存储介质,所述指令当由处理单元执行时使所述处理单元执行或控制根据前述任一项权利要求所述的方法。
12.一种利于网络加入的系统,包括网络网关,所述网络网关被布置为在所述网络网关与包括在可联网设备中或与可联网设备连接的NFC设备之间的通信会话有效时执行以下操作:
获得与所述可联网设备相关联的第一密码密钥;
使用所述第一密码密钥对与网络相关联的网络密钥进行加密;
通过所述通信会话向可联网设备提供加密的网络密钥,使得可联网设备可以使用第二密码密钥来对加密的网络密钥进行解密,
其中,所述通信会话包括第一部分和第二部分,所述第一部分是所述NFC设备与包括在代理设备中的另一NFC设备之间的通信会话,所述第二部分是所述代理设备与所述网络网关之间的无线通信会话,
并且其中所述网络网关通过将所述加密的网络密钥发送给所述代理设备来将加密的网络密钥提供给所述可联网设备,使得所述代理设备能够使另一NFC设备向所述NFC设备写入所述加密的网络密钥
并且其中,所述可联网设备能够使用第二密码密钥来对加密的网络密钥进行解密进一步包括所述可联网设备使用所述解密的网络密钥来加入网络。
CN201610009050.5A 2015-02-19 2016-01-07 利于网络加入的方法和系统 Active CN105915502B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15155734.5A EP3059919A1 (en) 2015-02-19 2015-02-19 Method and system for facilitating network joining
EP15155734.5 2015-02-19

Publications (2)

Publication Number Publication Date
CN105915502A CN105915502A (zh) 2016-08-31
CN105915502B true CN105915502B (zh) 2019-11-15

Family

ID=52544333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610009050.5A Active CN105915502B (zh) 2015-02-19 2016-01-07 利于网络加入的方法和系统

Country Status (3)

Country Link
US (1) US10154018B2 (zh)
EP (1) EP3059919A1 (zh)
CN (1) CN105915502B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410435B (zh) * 2014-05-07 2017-06-16 丰唐物联技术(深圳)有限公司 触发组网的方法、节点及网关
US10331155B1 (en) * 2015-12-11 2019-06-25 Amazon Technologies, Inc. Network addressable power socket automation
US10148497B1 (en) 2015-12-11 2018-12-04 Amazon Technologies, Inc. Network addressable device automation using a beacon
US10979881B2 (en) * 2016-03-31 2021-04-13 Rosemount Inc. NFC enabled wireless process communication gateway
CA2975517C (en) 2016-09-06 2022-06-14 Legic Identsystems Ag Method and devices for transmitting a secured data package to a communication device
US11470058B2 (en) 2017-03-03 2022-10-11 Huawei Technologies Co., Ltd. Network connection method, mobile terminal, electronic device, and graphical user interface
GB2560746B (en) * 2017-03-23 2019-05-29 Taberner Neil Secure transfer of data between internet of things devices
WO2018214070A1 (zh) * 2017-05-24 2018-11-29 华为技术有限公司 译码的方法和装置
FR3067546A1 (fr) * 2017-06-19 2018-12-14 Orange Procedes d’identification operateur de trames a emettre, et de verification d’appartenance operateur, un dispositif de communication et une passerelle de communication
DE102018211372A1 (de) * 2018-07-10 2020-01-16 BSH Hausgeräte GmbH Verbindung eines Hausgeräts mit einem Netzwerk
FR3084551A1 (fr) * 2018-07-24 2020-01-31 Orange Recuperation de cle reseau, gestion de recuperation de cle reseau, mise a disposition de cle reseau, terminal, serveur et point d'acces les mettant en œuvre
CN109873801B (zh) 2018-12-12 2020-07-24 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备
CN109861980B (zh) 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
US20220329415A1 (en) * 2019-07-31 2022-10-13 Visa International Service Association Techniques For Secure Data Exchanges
WO2021023164A1 (zh) 2019-08-02 2021-02-11 云丁网络技术(北京)有限公司 一种智能锁具控制方法和系统
CN112399410A (zh) * 2019-08-02 2021-02-23 云丁网络技术(北京)有限公司 用于安全通信的方法、装置、计算机可读介质及设备
US11647019B2 (en) * 2019-10-16 2023-05-09 Cisco Technology, Inc. Systems and methods for providing security orchestration for trusted traffic segmentation on untrusted devices
JP2021128494A (ja) 2020-02-13 2021-09-02 セイコーエプソン株式会社 設定装置の制御方法、設定装置、プログラム、及び画像表示システム
JP7056680B2 (ja) * 2020-02-13 2022-04-19 セイコーエプソン株式会社 電子機器、設定装置、設定装置の制御方法、及びプログラム
US20210273920A1 (en) * 2020-02-28 2021-09-02 Vmware, Inc. Secure certificate or key distribution for synchronous mobile device management (mdm) clients

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102695122A (zh) * 2011-03-21 2012-09-26 美国博通公司 应用于支持基于位置的服务的媒体网关中的系统及方法
CN102884756A (zh) * 2010-05-10 2013-01-16 株式会社东芝 通信装置和通信方法
CN103369707A (zh) * 2012-03-27 2013-10-23 华为终端有限公司 无线网络连接的建立方法及终端设备
WO2014205243A1 (en) * 2013-06-20 2014-12-24 Qualcomm Incorporated Wireless configuration using passive near field communication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
EP2453398A1 (en) 2010-11-12 2012-05-16 Nxp B.V. Product authentication system
US20120170559A1 (en) * 2011-01-05 2012-07-05 Feinberg Eugene M Method and system for out-of-band delivery of wireless network credentials
CN102780972A (zh) * 2011-05-13 2012-11-14 成都无线龙通讯科技有限公司 一种微功耗无线网络实时定位系统
AP3901A (en) * 2011-07-20 2016-11-17 Visa Int Service Ass Expansion device placement apparatus
EP2573948B1 (en) * 2011-09-23 2017-03-15 Nxp B.V. System and method for commissioning devices
EP2602677B1 (en) 2011-12-05 2018-02-21 Nxp B.V. Localization method, computer program product and localization device
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
EP2626755B1 (en) 2012-02-10 2019-04-10 Nxp B.V. Calibration method, calibration device and measurement device
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
EP2650820B1 (en) 2012-04-12 2014-10-08 Nxp B.V. Control method and computer program product
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
EP2704365B1 (en) 2012-08-31 2016-02-03 Nxp B.V. Method for establishing control relationships, configuration device, networked device and computer program product

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102884756A (zh) * 2010-05-10 2013-01-16 株式会社东芝 通信装置和通信方法
CN102695122A (zh) * 2011-03-21 2012-09-26 美国博通公司 应用于支持基于位置的服务的媒体网关中的系统及方法
CN103369707A (zh) * 2012-03-27 2013-10-23 华为终端有限公司 无线网络连接的建立方法及终端设备
WO2014205243A1 (en) * 2013-06-20 2014-12-24 Qualcomm Incorporated Wireless configuration using passive near field communication

Also Published As

Publication number Publication date
US10154018B2 (en) 2018-12-11
EP3059919A1 (en) 2016-08-24
CN105915502A (zh) 2016-08-31
US20160248738A1 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
CN105915502B (zh) 利于网络加入的方法和系统
EP3698535B1 (en) Privacy preserving tag
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
US10909532B2 (en) POS system with white box encryption key sharing
CN106797317A (zh) 安全共享密钥共享系统及方法
CN110100247A (zh) 用于无线iot系统的强认证和易用性的嵌入式证书方法
CN108762791A (zh) 固件升级方法及装置
KR101297648B1 (ko) 서버와 디바이스간 인증방법
CN109391468A (zh) 一种认证方法及系统
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN108141364A (zh) 消息认证
CN112787813B (zh) 一种基于可信执行环境的身份认证方法
CN107872315B (zh) 数据处理方法和智能终端
CN105187369A (zh) 一种数据访问方法及装置
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
EP3282639B1 (en) Method for operating server and client, server, and client apparatus
CN112425116B (zh) 智能门锁无线通信方法、智能门锁、网关及通信设备
KR20170012161A (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
CN107950003A (zh) 双用户认证
Wang et al. Secure and efficient control transfer for IoT devices
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
JP2017147507A (ja) 識別情報伝送システムおよび識別情報復号方法
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant