CN108476205A - 用于进行安全通信的网络系统 - Google Patents

用于进行安全通信的网络系统 Download PDF

Info

Publication number
CN108476205A
CN108476205A CN201680075160.XA CN201680075160A CN108476205A CN 108476205 A CN108476205 A CN 108476205A CN 201680075160 A CN201680075160 A CN 201680075160A CN 108476205 A CN108476205 A CN 108476205A
Authority
CN
China
Prior art keywords
registrant
configurator
key
network
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680075160.XA
Other languages
English (en)
Other versions
CN108476205B (zh
Inventor
J·A·C·伯恩森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN108476205A publication Critical patent/CN108476205A/zh
Application granted granted Critical
Publication of CN108476205B publication Critical patent/CN108476205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

在用于进行无线通信的网络系统(100)中,登记者(110)经由配置器(130)访问网络。所述登记者通过传感器(113)经由带外信道获取表示网络公钥的数据模式(140)。所述登记者基于所述网络公钥和第一登记者私钥来导出第一共享密钥,并且使用所述第一共享密钥来对第二登记者公钥进行编码,并且生成网络访问请求。所述配置器还导出所述第一共享密钥,并验证编码的第二登记者公钥是否由所述第一共享密钥编码,并且,如果是这样,则生成安全数据并使用第二共享密钥来密码地保护数据,并生成网络访问消息。登记者处理器还导出第二共享密钥,并验证所述数据是否被密码地保护,并且,如果是这样,则基于第二登记者私钥和所述安全数据来进行安全通信。

Description

用于进行安全通信的网络系统
技术领域
本发明涉及一种用于在区域中的网络设备之间进行无线通信的网络系统,所述网络系统被布置用于根据安全协议来进行安全通信。
本发明一般涉及现场无线联网(例如Wi-Fi),具体涉及以安全方式配置无线网络。
背景技术
过去几十年来,已经在很多地方提供了无线网络。为对网络的使用、访问或网络上的数据业务提供一定程度的安全性是常见的要求。想要使用网络的新设备(即,寻求加入无线网络的设备)通常被称为登记者(enrollee)。登记者需要具有一些证书,而网络必须保持跟踪网络访问。这样的功能可以由所谓的注册器或配置器(即,具有发布和撤销对网络的访问的权限的设备)来执行,所谓的注册器或配置器可以被集成到无线接入点(AP)中,或者被提供为单独的设备。该接入点可以用作注册器与登记者之间的代理。
然而,如果经由无线通信交换这样的证书,则也接收消息的第三方可以访问证书并且能够操纵访问权限,和/或获得对登记者的私有信息以及在网络与登记者之间交换的另外的数据的不想要的访问。例如,像餐馆和咖啡馆这样的公共场所可以运营这样的网络。
为了获得对这种相当开放的网络的安全访问,已经提出了用于交换身份和/或证书以获得对网络的访问的各种选项。例如,这样的证书可以包括针对网络选择的密码,并且通常被保密,但是被披露给登记者的用户,以便被输入到登记者。这种密码可以用来生成登记者与网络之间的共享密钥。更高级的安全系统可以使用密钥数据的成对集合(通常称为公钥和私钥)的公知系统,例如RSA公钥系统。RSA公钥系统被广泛用于安全数据传输。在这样的密码系统中,加密密钥是公开的,并且与被保密的解密密钥不同。在RSA中,这种不对称性基于对两个大素数的乘积进行因子分解的实际困难。RSA由在1977年首次公开描述该算法的Ron Rivest、Adi Shamir和Leonard Adleman的姓的首字母组成。RSA的用户创建并且然后发布基于两个大素数的公钥,以及辅助值。素数必须被保密。任何人都可以使用公钥对消息进行加密,但是对于当前公布的方法,如果公钥足够大,则只有知道素数的某个人才可以对消息进行可行地解码。因此,公钥可以被披露给想要与安全设备进行安全通信的任何人,而对应的私钥仅对安全设备已知。Diffie-Hellman密钥交换(DH)也可以基于公共/私有椭圆曲线密码(ECC)密钥对在几个密钥对上。共享密钥可以被计算为(PubKey1+PubKey2+...+PubKeyN)*(PrivKeyN+1+…+PubKeyN+M),其等于(PrivKeyN+1+PubKeyN+2+...+PrivKeyN+M)*(PubKey1+...+PubKeyN),其中加法和乘法不是常见的代数加法和乘法,而是在椭圆曲线上的点上被执行的,并且其中,一个设备保持{PrivKey1,...,PrivKeyN}秘密,但是使对应的公钥{PubKey1,...,PubKeyN}可用于其他设备,并且知道{PubKeyN+1,PubKeyN+2,...,PubKeyN+M),因此它可以导出共享秘密,反之亦然。以下范例使用N=1和M=2。
可以基于在登记者和配置器两者处使用在两侧处的公钥和私钥两者生成所谓的共享密钥材料来实现进一步的安全性。这样的共享密钥基于公共网络密钥和私有登记者密钥在登记者处被生成,然而相同的密钥(因此称为共享密钥)能够基于私有网络密钥和公共登记者密钥在配置器侧被生成。已知用于生成这样的共享密钥的各种密码方法,例如,Diffie-Hellman密钥交换(DH)。DH是一种通过公共信道安全地交换加密密钥的特定方法,并且是在密码学领域内实施的公共密钥交换的最早实践范例之一。传统上,在双方之间的安全加密通信要求它们首先通过特定安全物理信道交换密钥,例如由受信任的通讯员传输的纸质密钥列表。Diffie-Hellman密钥交换方法允许先前不知道彼此的双方通过不安全的信道联合建立共享密钥。然后该密钥能够用于使用对称密钥密码来对随后的通信进行加密。
Diffie-Hellman密钥交换方法使得监听协议交换的任何人都不可能计算出Diffie-Hellman密钥。然而,任何一方都必须确保他们已经从另一方接收到的公钥的确来自正确的一方。通常被称为中间人的恶意第三方可以将他的公钥而不是预期的相应公钥给双方,并且因此与这两者中的每个建立Diffie-Hellman密钥,而这两方认为他们是直接通信的。因此,在这种情况下,中间人可以解密来自一方的通信,随意使用它,使用另一方的DH密钥对其进行加密并将其发送给另一方,而双方不知情。如果双方中的至少一方使用他们信任的带外(OOB)信道(如下文所述)将他的公钥传送给另一方,或者如果双方使用受信任的OOB信道交换他们的公钥,则他们可以通过拒绝与没有接收到OOB的公钥的一方执行DH协议来确保没有中间人存在。代替经由OOB传送公钥,还可以传送公钥的衍生物,例如,公钥的散列。如果一方将其公钥提供给另一方,则另一方计算该公钥的散列,并检查计算出的散列是否与通过OOB接收到的散列相同。这样的范例是在Wi-Fi简单配置技术规范版本2.05[ref1]的第10.1.3节中的“连接切换”方法中使用近场通信(NFC)作为OOB信道。
使用椭圆曲线密码法可以实现针对攻击者试图破解秘密的进一步改善的强度。椭圆曲线密码法(ECC)是基于在有限域上的椭圆曲线的代数结构的公钥密码学的方法。与非ECC密码法(基于朴素Galois域)相比,ECC需要更小的密钥来提供等效的安全性。椭圆曲线适用于加密、数字签名、伪随机生成器和其他任务。它们还被使用于具有在密码法中的应用的若干整数因子分解算法(例如Lenstra椭圆曲线因子分解)中。公钥密码法基于特定数学问题的难解性。假设很难将由两个或更多个大素数因子组成的大整数进行因子分解,则早期的公钥系统是安全的。对于基于椭圆曲线的协议,假设找到随机椭圆曲线元素相对于公知已知基点的离散对数是不可行的,这被称为“椭圆曲线离散对数问题”。ECC的安全性取决于计算点乘的能力以及给定原始点和乘积点不能够计算被乘数。椭圆曲线的大小确定了问题的难度。各种密码方案已经基于这样的椭圆曲线被调整。
通过最初要求使用与经由网络提供的无线通信不同的基于接近性的通信信道,可以将证书的交换进一步控制在预定义的位置内。众所周知的范例被称为在2006年引入的Wi-Fi保护设置(WPS,见[1]),该协议的目标是允许对无线安全知之甚少并且可能被可用的安全选项所胁迫的家庭用户建立Wi-Fi保护访问,并且可以容易地将新设备添加到现有网络上,而无需输入长密码。WPS标准强调可用性和安全性,并允许用于将新设备添加到网络的家庭网络中的几种模式:PIN,按钮或NFC。在PIN方法中,必须从新的无线设备上的贴纸或显示上读取个人识别码(PIN)。然后必须在代表网络的管理员的设备(通常是网络的接入点)处输入该PIN。或者,由接入点提供的PIN可以被输入到新设备中。在按钮方法中,用户必须在接入点和新的无线客户端设备两者上按下实际的或虚拟的按钮。在大多数设备上,只要连接被建立或在特定延迟(通常2分钟或更少)之后(以先达到者为准),该发现模式就会将其本身自动关闭,由此使其脆弱性最小化。第三种方法基于近场通信(NFC),其中用户必须使新客户端靠近接入点以允许设备之间的近场通信。NFC论坛兼容的RFID标签也能够被使用于WPS系统中。对该模式的支持是任选的。这种额外的基于接近度的通信信道通常被称为带外信道(OOB)。
射频识别(RFID)是无线使用电磁场以传送数据,以用于自动识别和跟踪附着在对象上的标签的目的。标签包含电子地存储的信息。一些标签由读取器附近产生的磁场的电磁感应供电。一些类型从询问无线电波收集能量,并用作无源应答器。其他类型具有本地电源,例如电池,并且可以在距读取器的数百米处进行操作。与条形码不同,标签不一定需要处于读取器的视线之内,并且可以被嵌入到被跟踪的对象中。
基于近场通信(NFC)的另一范例在针对WLAN配置的[ref1]第10章“NFC带外接口规范”中进行了描述。这里,NFC标签要被提供在登记者设备处。NFC标签用于在近距离处将设备密码从登记者物理地传送到NFC使能的注册器。设备密码随后将与带内注册协议一起使用,以向登记者提供WLAN配置数据。如果设备是便携式的并且制造商假设用户将设备物理地移动到注册器NFC设备附近没有实践困难,则NFC密码令牌可以被集成到设备中。这种使得新设备能够访问网络(即通过使登记者和网络以安全方式交换所需要的证书来实现网络和登记者的配置)的网络注册器设备在这里称为配置器。在[ref1]的已知系统中,可以要求登记者经由OOB信道向在近距离处的配置器提供登记者密码。在[ref1]中描述了使用OOB信道的更多方式,例如,交换公钥的散列。
WO2010/023506描述了用于无线设备的安全配对和关联,这些设备使得能够使用第一设备的固定秘密值和固定公钥用于在对第一设备与第二设备的配对和关联中使用,而不损害前向保密性。第一设备和第二设备可以至少部分地基于第一设备的固定公钥和与第二设备相关联的公钥根据公钥协定协议建立第一共享密钥。第一共享密钥可以用于验证第二共享密钥。第二共享密钥可以至少部分地基于与第二设备相关联的公钥和由第一设备生成的新公钥建立,并且可以用于促进设备之间的加密通信。
发明内容
在公共场所以安全的方式交换证书是必需的,并且可以要求登记者将他的证书提供给配置器。然而,对用户而言使他的设备靠近配置器是麻烦的,并且/或者对于网络的操作员而言为希望进行网络访问的每个客户提供对配置器的物理访问是麻烦的。然而,这样的网络的操作员希望他的客户能够以非常简单的方式获得对他的网络的安全访问,同时登记者和配置器两者都能够确保没有第三方能够访问在登记者与网络之间传送的数据并且不能干涉或发挥中间人角色。
本发明的目的是提供一种用于安全访问公共无线网络的系统,其使得登记者能够更方便的进行访问。
出于这个目的,提供了如所附权利要求中限定的网络系统、设备和方法。
所述网络系统被布置用于在区域中的网络设备之间进行无线通信,并且用于根据安全协议进行安全通信。所述网络系统包括:
-被布置为用于进行无线通信并且被布置为根据所述安全协议用作登记者的至少一个网络设备,其用于获得对所述网络的访问,被布置为具有第一登记者公钥和对应的第一登记者私钥并且被布置为具有第二登记者公钥和对应的第二登记者私钥;
-被布置为根据所述安全协议用作配置器的网络设备,并且其被布置为使得所述登记者能够进行安全通信,并且被布置为具有配置器公钥和对应的配置器私钥并且被配置为具有针对所述网络系统的网络公钥和对应的网络私钥;
包括登记者传感器和登记者处理器的所述登记者被布置为:
-通过所述登记者传感器经由带外信道获取数据模式,所述数据模式被提供在所述区域中并且表示所述网络公钥,
-基于所述网络公钥和所述第一登记者私钥来导出第一共享密钥,
-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成网络访问请求,所述网络访问请求包括编码的第二登记者公钥和所述第一登记者公钥,并且
-经由所述无线通信将所述网络访问请求传送到所述配置器;
包括配置器处理器的所述配置器被布置为:
-经由所述无线通信从所述登记者接收所述网络访问请求,
-基于所述网络私钥和所述第一登记者公钥来导出所述第一共享密钥,
-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成网络访问消息,所述网络访问消息包括受保护的安全数据和受保护的配置器公钥中的至少一个;
所述登记者处理器还被布置为:
-经由所述无线通信从所述配置器接收所述网络访问消息,
-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出所述第二共享密钥,
-验证所述受保护的安全数据和所述受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行所述安全通信。
第一网络设备用作配置器设备,也称为配置器。所述配置器设备包括配置器通信单元以及包括存储器的配置器处理器,所述配置器通信单元被布置为根据所述安全协议从所述登记者设备接收所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,所述配置器处理器被布置为具有针对所述配置器设备的所述配置器公钥和对应的配置器私钥并且具有针对所述网络系统的所述网络公钥和对应的网络私钥。所述配置器处理器被布置为:
-基于所述网络私钥和所述第一登记者公钥来导出所述第一共享密钥,
-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成所述安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出所述第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成所述网络访问消息。
当所述配置器对网络和进入网络的设备(所谓的登记者)进行配置时,所述配置器设备必须能够经由无线通信设备(如接入点)无线地、直接地或间接地与其他网络设备进行通信。因此,所述配置器不必是网络本身的部分,即,它能够参与或能够不参与跨正被配置的网络进行通信。
第二网络设备用作登记者设备,也称为登记者。所述登记者设备包括:
登记者无线通信单元,其被布置用于进行无线通信;
登记者传感器,其被布置为经由带外信道获取数据模式,所述数据模式被提供在所述区域中并且表示所述网络公钥;
以及包括存储器的登记处理器,其被布置为具有所述第一登记者公钥和对应的第一登记者私钥并且被布置为具有所述第二登记者公钥和对应的第二登记者私钥。所述登记者处理器被布置为:
-基于所述网络公钥和所述第一登记者私钥来导出所述第一共享密钥,
-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,并且
-经由所述登记者无线通信单元将所述网络访问请求传送到所述配置器设备。
所述登记者处理器还被布置为:
-经由所述登记者无线通信单元从所述配置器接收所述网络访问消息,
-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出所述第二共享密钥,
-验证所述受保护的安全数据和所述受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行所述安全通信。
在当前网络系统的情况下,所述登记者具有登记者传感器,所述登记者传感器能够经由所谓的带外(OOB)信道(如上所述)从表示该信息的所谓的数据模式接收信息,例如包含代表所述网络公共密钥的数据模式的QR码、彩色模式或NFC标签。
通常,保护数据的隐私和/或完整性涉及基于密钥材料的加密和/或添加密码散列的形式,其可以由一般性词语“编码”表示。因此利用密钥来对信息进行编码可以意味着利用密钥(例如,通过使用AES)来对信息进行加密。例如,“使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公共密钥中的至少一个”的步骤具有以下功能。在该步骤中,保护是一种编码,其中安全数据和配置器公钥可以但不必被保密,因此该步骤可以涉及或不涉及利用密钥来进行加密。但是接收方必须确保“受保护的数据”是正确的,因此必须能够检查其完整性。因此,‘保护’将被解读为‘保护完整性’,例如生成加密签名,并且/或者对包括进一步检查数据、校验和或者其他独特数据的材料进行‘加密’。利用密钥来密码地保护信息也可以意味着利用该密钥来保护信息的完整性,这可以通过在信息上使用密钥添加密码散列来完成,使得知道密钥的各方能够检查信息的完整性。还可以说,密码散列对如源自知道密钥的一方的信息进行认证。密码散列函数是一种散列函数,其除了要被散列的数据作为输入之外,还需要密钥作为输入,得到的散列当然取决于密钥,例如AES-SIV(参考RFC 5297,[2])基于密钥实现加密和完整性保护两者。对接收到的数据“验证是否…”的步骤体现了对完整性的检查,从而实现完整性保护。该步骤可能涉及解密,这取决于所使用的保护方法。如果例如AES-SIV(参考RFC 5297,[2])用于保护,则“验证是否...”的步骤也涉及对数据的解密。此外,“使用所述第二共享密钥来保护所述安全数据和所述配置器公钥中的至少一个”能够被解读为“使用所述第二共享密钥来生成针对所述安全数据和所述配置器公钥中的至少一个的完整性保护信息”,然后将完整性保护信息以及安全数据和配置器公钥中的至少一个置于网络访问消息中。
有利地,在所述网络系统中,所述登记者能够基于其自己的第二登记者私钥和经由网络访问消息接收到的安全数据有效地进行安全通信。另外,登记者首先建立通过使用登记者传感器形成的有效带外信道以获取数据模式。数据模式在网络系统管理员打算允许登记者访问网络系统的区域中可用。然后,登记者使用无线通信来发起安全协议。
进一步有利地,系统管理员控制登记者能够进入系统的区域,同时以防止中间人攻击的方式安全地与配置器交换证书。通过使登记过程由登记者本身经由带外信道发起,最小数量的无线消息(即,网络请求消息和随后的网络访问消息)对证书的所述安全交换足够。
任选地,配置器设备能够代表配置器设备设置另一设备来签名公钥。设备的这种组合被认为是如网络系统中限定的配置器的实施方式。必须由配置器设备完成的事情之一是向该其他设备给予其签名私钥或获得其他设备的签名公钥,利用配置器的签名私钥对其进行签名,并将已签名的其他设备的签名公钥以及配置器的签名公钥发送到其他设备。当该其他设备从登记者签名公钥时,它在第二种情况下将其公共签名密钥、由配置器提供的签名和配置器的公共签名密钥发送给登记者,因此登记者能够检查其公钥的签名和通过该其他设备的公共签名密钥的签名。
任选地,在上述网络系统中,所述配置器处理器被布置为生成临时网络公钥和对应的临时网络私钥,这些密钥构成所述网络公钥和所述对应的网络私钥。这限定了使网络密钥对成为暂时的(临时的、一次性使用的)密钥对。在网络公钥为静态的系统中,先前的登记者之一可以将此公钥放在互联网上,并且任何人都能够与配置器联系。暂时密钥的优点是,如果登记者通过Wi-Fi与配置器联系并且刚刚已经生成了网络公钥,则登记者仅仅能够知道该网络公钥,因为它之前刚经由带外机制获得了该密钥。
任选地,在上述网络系统中,所述登记者处理器被布置为生成临时登记者公钥和对应的临时登记者私钥,这些密钥构成所述第一登记者公钥和所述对应的第一登记者私钥;并且/或者所述登记者处理器被布置为生成另外的临时登记者公钥和对应的另外的临时登记者私钥,这些密钥构成所述第二登记者公钥和所述对应的第二登记者私钥。这种临时密钥的优点在于,如果登记者通过Wi-Fi与配置器进行通信并且刚刚已经生成了密钥,则仅仅登记者和配置器能够知道该密钥,因为它刚刚被生成。
任选地,在上述系统中,所述安全数据是来自所述配置器的授权信息,所述授权信息授权所述登记者访问所述网络。有利地,这样的安全数据能够用来授权所述登记者访问所述网络。
任选地,在上述网络系统中,所述配置器处理器还被布置为通过提供配置器会话密钥并将所述配置器会话密钥传送给所述登记者来生成所述安全数据;并且所述登记者处理器还被布置为接收所述配置器会话密钥并且基于所述配置器会话密钥来进行所述安全通信。例如,所述配置器会话密钥可以是已知的Wi-Fi密码。该实施例使得能够将传统接入点的Wi-Fi密码传送给根据本发明实施的登记者。
任选地,在上述网络系统中,所述配置器处理器还被布置为生成包括所述第二登记者公钥和所述数字签名的另外的消息,并且将所述另外的消息传送到另外的设备以使得能够在所述登记者与所述另外的设备之间进行安全通信。有利地,所述配置器还将所述第二登记者公钥和所述数字签名分布给另外的网络设备,并且因此控制并授权与所述登记者的所述安全通信。类似的消息可以被发送给所述登记者以验证所述签名。
任选地,在上述网络系统中,所述登记者处理器还被布置为从所述配置器或从所述另外的网络设备接收所述另外的公钥和所述另外的数字签名。有利地,所述登记者从所述配置器或从所述另外的网络设备接收由所述配置器授权的证书。当所述登记者从所述另外的网络设备接收到这样的证书时,实现到所述另外的设备的安全通信的直接建立。
任选地,在上述网络系统中,所述配置器处理器还被布置为通过生成配置器会话公钥和对应的配置器会话私钥来生成所述安全数据,基于所述配置器会话私钥和所述第二登记者公钥来导出第三共享密钥,并将所述配置器会话公钥传送给所述登记者。所述登记者处理器还被布置为接收所述配置器会话公钥,基于所述第二登记者私钥和所述配置器会话公钥来导出所述第三共享密钥,并基于所述第三共享密钥来进行安全通信。有利地,生成这样的配置器会话公钥/私钥对使得能够基于所述第三共享密钥在登记者与配置器之间进行进一步安全通信。
任选地,在上述网络系统中,所述登记者处理器还被布置为生成登记者会话公钥和对应的登记者会话私钥,基于所述登记者会话私钥和所述配置器公钥来导出第四共享密钥,并且将所述登记者会话公钥传送到所述配置器;并且所述配置器处理器还被布置为基于所述配置器私钥和所述登记者会话公钥来导出所述第四共享密钥,并且基于所述第四共享密钥来进行安全通信。有利地,所述登记者可以如此生成会话密钥对,并且使用私钥/公钥对来导出另外的共享密钥。
任选地,在上述网络系统中,所述网络系统包括另外的网络设备,所述另外的网络设备被布置为接收所述第二登记者公钥和所述安全数据,提供会话网络公钥和对应的会话网络私钥,基于所述会话网络私钥和所述第二登记者公钥来导出第五共享密钥,并将所述会话网络公钥传送给所述登记者。所述登记者处理器还被布置为接收所述会话网络公钥,基于所述第二登记者私钥和所述会话网络公钥来导出所述第五共享密钥,并且基于所述第五共享密钥来与所述另外的网络设备进行安全通信。有利地,生成这样的另外的会话网络公钥/私钥对使得能够基于所述第五共享密钥在登记者与另外的网络设备之间进行进一步安全通信。
任选地,在上述网络系统中,所述配置器处理器还被布置为通过利用所述配置器私钥来对所述第二登记者公钥进行数字签名来生成包括数字签名的所述安全数据,被布置为将所述数字签名传送给第三设备和/或所述登记者以使得能够在所述登记者与所述第三设备之间进行安全通信。通过将配置器的数字签名传送给第三设备,数字签名使得能够在登记者与第三设备之间进行安全通信。有利地,所述配置器提供所述数字签名作为所述第二登记者公钥的安全数据,使得第三设备能够验证所述第二登记者公钥是被信任的。
此外,任选地,在前面的网络系统中,所述登记者处理器还被布置为接收所述数字签名,基于所述数字签名和所述配置器公钥来验证所述第二登记者公钥是否被正确地签名,并且如果是这样,则基于所述第二登记者私钥来进行所述安全通信。有利地,所述登记者能够检测所述配置器是否已经正确地签名了所述第二登记者公钥。
此外,任选地,在前面的网络系统中,所述网络系统包括另外的网络设备,所述另外的网络设备被布置为获得所述配置器公钥,接收所述数字签名和所述第二登记者公钥,基于所述数字签名和所述配置器公钥来验证所述第二登记者公钥是否被正确地签名,并且如果是这样,则基于所述第二登记者公钥来与所述登记者进行所述安全通信。有利地,所述另外的网络设备能够检测所述配置器是否已经正确地签名了所述第二登记者公钥,并进行所述安全通信。
任选地,在上述网络系统中,所述配置器处理器还被布置为通过利用所述配置器私钥对另外的网络设备的另外的公钥进行数字签名来生成包括另外的数字签名的另外的安全数据。所述登记者处理器还被布置通过以下操作来使用所述另外的安全数据:接收所述另外的公钥和所述另外的数字签名,基于所述另外的数字签名和所述配置器公钥来验证所述另外的公钥是否被正确地签名,并且如果是这样,则使用所述第二登记者私钥和所述另外的公钥来与所述另外的网络设备安全地进行通信。有利的,所述登记者能够检测所述配置器是否正确地签名了所述另外的公钥,并进行所述安全通信。
任选地,在上述网络系统中,所述登记者处理器还被布置为生成登记者测试数据,使用所述第二共享密钥来对所述登记者测试数据进行编码,将编码的登记者测试数据传送到所述配置器。所述配置器处理器还被布置为使用所述第二共享密钥来对所述编码的登记者测试数据进行解码,验证所述登记者测试数据是否由所述登记者处的所述第二共享密钥编码。有利地,如果登记者迄今在协议中的任何地方已经执行了某种错误,例如,无意中混淆了配置器并答复了错误的配置器,则配置器能够基于接收到的测试数据和其计算自身的测试而知道错误。这样的测试数据能够被认为是授权登记者到配置器。
任选地,在上述网络系统中,所述配置器处理器还被布置为生成配置器测试数据,使用所述第二共享密钥来对所述配置器测试数据进行编码,将编码的配置器测试数据传送给所述登记者。所述登记者处理器还被布置为使用所述第二共享密钥来对所述编码的配置器测试数据进行解码,验证所述配置器测试数据是否由所述配置器处的所述第二共享密钥编码。有利地,如果配置器迄今在协议中的任何地方已经执行了某种错误,例如,无意中混淆了登记者并答复了错误的登记者,则登记者能够基于接收到的测试数据和其计算自身的测试而知道错误。这样的测试数据能够被认为是授权配置器给登记者。
上述系统中的各种操作元件可以通过执行如也在所附权利要求中进一步限定的各个方法来实施。
所述登记者方法包括:
-存储所述第一登记者公钥和对应的第一登记者私钥以及所述第二登记者公钥和对应的第二登记者私钥,
-经由带外信道获取数据模式(140),所述数据模式被提供在所述区域中并且表示所述网络公钥,
-基于所述网络公钥和所述第一登记者私钥来导出所述第一共享密钥,
-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,并且
-经由所述登记者无线通信单元将所述网络访问请求传送到所述配置器设备。
所述登记者方法还包括:
-从所述配置器接收所述网络访问消息,
-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出所述第二共享密钥,
-验证受保护的安全数据和受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行所述安全通信。
所述配置器方法包括:
-存储针对所述配置器设备的所述配置器公钥和对应的配置器私钥以及针对所述网络系统的所述网络公钥和对应的网络私钥,
-根据所述安全协议从所述登记者设备接收所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,
-基于所述网络私钥和所述第一登记者公钥来导出所述第一共享密钥,
-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,并且如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成所述安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出所述第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成所述网络访问消息。
而且,上述系统中的元件或方法可以由用于在上述网络系统中使用的相应设备来实施。所述设备包括被布置用于进行所述无线通信的无线收发机。所述设备被配置为用作配置器并且包括被布置为如上述系统中限定的所述配置器处理器的设备处理器。或者,所述设备可以被布置为用作登记者,并且包括被布置为如上述系统中限定的登记者处理器的设备处理器。
根据本发明的方法可以作为计算机实施的方法被实施在计算机上,或者以专用硬件来实施,或者以两者的组合来实施。用于根据本发明的方法的可执行代码可以被存储子啊计算机程序产品上。计算机程序产品的范例包括诸如记忆棒的存储器设备,诸如光盘的光学存储设备,集成电路,服务器,在线软件等。优选地,所述计算机程序产品包括存储在计算机可读介质上的非暂态程序代码单元,当所述程序产品在计算机上运行时,所述非暂态程序代码单元用于执行根据本发明的方法。
在优选实施例中,所述计算机程序包括计算机程序代码单元,当所述计算机程序在计算机上运行时,所述计算机程序代码单元适于执行根据本发明的方法的所有步骤或阶段。优选地,所述计算机程序被体现在计算机可读介质上。
本发明的另一方面提供了一种使所述计算机程序可用于下载的方法,例如基于位置的应用。当计算机程序被上传到例如苹果的App Store、谷歌的Play Store或微软的Windows Store中时,并且当计算机程序可从这样的商店下载时使用该方面。
在所附权利要求中给出了根据本发明的设备和方法的进一步优选实施例,其公开内容通过引用并入本文。
附图说明
本发明的这些和其他方面将参考以下描述中以范例方式描述的实施例并参考附图而变得显而易见并且进一步得到阐明,在附图中:
图1示出了网络系统,
图2示出了网络系统和安全协议的第一范例,
图3示出了网络系统和安全协议的第二范例,
图4示出了网络系统和安全协议的第三范例,
图5示出了网络系统和安全协议的第四范例,
图6示出了网络系统和安全协议的第五范例,
图7示出了登记者方法的范例,
图8示出了配置器方法的范例,
图9a示出了计算机可读介质,并且
图9b示出了处理器系统的示意性表示。
这些图仅仅是图解性的,并未按比例绘制。在各图中,与已经描述的元件相对应的元件可以具有相同的附图标记。
具体实施方式
为了获得对网络的访问,登记者需要将其信息传送到网络上的一个或多个其他设备,例如,Wi-Fi网络中的配置器和/或接入点(AP)。然后登记者接收并检查签名的网络访问信息,并在其发现错误的情况下终止,例如,在签名的网络访问信息的签名验证失败的情况下终止。接收签名的网络访问信息的另一设备能够对签名的网络访问信息执行签名验证,以查明它已通过常用配置器被正确地签名。如果是这样,则其他设备知道它能够信任包含于接收到的签名的网络访问信息中的登记者公共网络访问加密信息,并且它能够在共享密钥导出算法中使用该信息来创建登记者与其自身之间的链接密钥。其他设备将必须将它自己签名的网络访问信息发送给登记者,因此登记者能够执行类似的检查并导出相同的链接密钥。从那之后,登记者和其他设备能够将其无线链路的保护基于导出的链路密钥。导出的链路密钥能够例如用作Wi-Fi网络中的成对主密钥(PMK)。登记者公共网络访问加密信息可以是公共椭圆曲线密码(ECC)密钥或公共RSA(Rivest-Shamir-Adleman密码系统)密钥的形式,或者可以是基于身份的密码系统的公共身份,例如HIMMO[3]。
所提出的网络系统(也被称为公共网络系统)提供了为所选择的区域中(例如,在商店中或机场休息室、等候区域或大门处)的移动设备建立无线通信的便利方式。在这种情况下,网络的拥有者并不关心谁能够访问他的网络,而是关心网络设置(SSID、频带、信道等),并且的确希望对他的网络提供链路保护以便保护网络上的所有设备的通信的隐私。如餐馆和咖啡馆这样的公共场所可以运营这样的网络。对于网络的操作员而言将配置器设备与希望访问网络的每个客户相配是非常麻烦的。通常在这种类型的网络中,是AP负责此事,但是像AP这样的设备通常没有配备相机,并且即使它们配备了,对于想要获得对网络的访问的用户来说,靠近这样的AP(它甚至可能被安装在天花板上)、操作它的相机端获得访问也是非常不方便的。在这种情况下,使用其他OOB方法也非常麻烦(与被安装在天花板上的AP进行USB连接?使用天花板上的AP执行NFC触摸?与AP建立安全的蓝牙链接?)。这种网络的操作员希望他的客户能够以非常简单的方式获得对他的网络的安全访问。
类似地,对于例如在受管理环境中的公共打印机,打印机的拥有者将希望管理其场所中的频谱使用并设置公共打印机的频带和信道。然而,拥有者希望让每个人都可以访问这台打印机,但是要以安全的方式。这样的打印机可以配备有相机或扫描器以从想要打印东西的用户的智能电话读取公共加密信息,但是打印机的用户接口比智能电话的用户接口更难以获得用户友好地且直观地使用。然而,对于希望在他的智能电话上打印东西的用户而言,通过智能电话的相机捕获打印机的公共加密信息(例如,以公共RSA或ECC密钥形式或者基于身份的加密方案的公共身份),然后使用由相机捕获的信息作为打印工作的目的地在他的智能电话上开始打印工作是方便的。
类似地,对于公共无线对接中心,无线对接中心可以被无线连接或以有线方式被连接到若干外围设备(例如,监视器、键盘、鼠标、扬声器等),或者具有这些中的一些作为内置外围设备,并且能够通过无线信道向无线对接器提供对这些外围设备的使用。这种无线对接中心可以使用配置器来设置,使得无线对接中心将被安全地连接到无线外围设备。然后,配置器将设置无线对接中心,使得无线对接中心变成其自身和无线连接的外围设备的配置器。配置器可以给无线对接中心一些关于允许哪些无线对接器使用无线对接中心的规则。这样的无线对接中心可以配备有相机或扫描器,以从用户想要使用无线对接中心(即,与无线对接中心对接)的智能电话读取公共加密信息(例如,公共ECC或RSA密钥)。然而,对于希望利用他的智能电话与无线对接中心对接的用户来说,利用智能电话的相机捕获无线对接中心的公共加密信息,然后使用无线对接中心将是方便的。无线对接中心可以在例如它的屏幕上显示(可能动态的)公共加密信息,或者具有印刷在例如其壳体上的静态公共加密信息。
在所提出的网络系统中,代替配置器读取登记者的带外公共加密信息,登记者读取配置器的带外公开加密信息。注意,对于许多OOB方法,读取OOB信息的设备不必知道该信息被读取。对于例如当代码被相机、扫描器或人读取时,当正在读取没有与设备电连接的NFC标签时等等,是这样的情况。
任选地,在协议的无线部分的开始处,可以确定哪个设备将要配置另一设备。这意味着这些设备将执行关于谁将配置谁的协商。而且,可以进行相互配置。如果以直接的方式进行,则在协议中添加这样的协商阶段将增加(至少)两个更多的消息。
所提出的是,登记者读取配置器的带外公共加密信息(例如,表示网络公钥),并发起协议的无线部分,因此登记者现在是该协议的发起者。网络公钥也可以被称为“配置器身份公钥”。
然后登记者发送包括登记者公共网络访问加密信息(稍后命名为第二登记者公共密钥)至利用共享密钥加密的进一步信息的第一消息,如下面所阐述的。这向另一方(配置器或应答者)指示它被假定为对协议的发起者进行配置。经由这种动作,应答者具有它需要签名以给予发起者对其正管理的网络的访问的公共网络访问加密信息。
备选地或额外地,如果应答者将其公共网络访问加密信息发送给发起者,则这可以用于信号通知应答者也希望由发起者配置。
无线技术通常支持设备利用其能够让其他设备无线地知道他们能够做什么的方法。它们能够例如宣传其能力,即它们利用他们的能力广播特殊消息。它们能够例如监听以发现消息,并在接收到它们认为对它们有意义的消息时答复包含关于它们的能力的信息和可能的其他信息的消息。所提出的配置器设备在其能力列表中可以具有其能够根据所提出的安全协议来配置其他设备(登记者),这要求登记者读取OOB公共加密信息并要求它们自身进行配置。
根据协议协作的网络设备被称为登记者(或发起者)和配置器(或应答者)。在一般情况下,在不确定哪个要配置另一个的情况下,可以使用其他名称。如果第一网络访问消息包含公共网络访问加密信息,则发送者希望由应答者中的配置器进行配置。应答者然后发送签名的网络访问信息。在所提出的协议的早期消息中,可以与公共网络访问加密信息一起包括如属性的进一步登记信息。
图1示出了网络系统。该网络系统被布置用于在区域中的网络设备之间进行无线通信150、150'(诸如Wi-Fi),并且被布置用于根据安全协议进行安全通信,如下面所解释的。参考图2至图5描述了该协议的另外的具体方面。
网络系统100包括多个网络设备(110、120、130),每个网络设备能够使用预定义的通信协议和安全协议经由网络进行交互。该网络被布置为提供对区域中的另外的网络设备的访问,例如向附近的设备提供网络服务。例如,网络系统可以包括接入点(AP),其用作与该AP相关联的其他网络设备(例如,与AP已经建立链接密钥的移动电话或膝上型计算机)的耦合中心。网络设备与彼此之间以及与其他网络(例如企业内联网或互联网)之间的通信可以经由AP进行。这些设备能够直接通信,因此不通过如AP的设备,并且能够与彼此建立链接密钥。
该图示出了登记者110,即,打算在所述区域中用作登记者参与到网络中的网络设备。如图所示的登记者具有登记者传感器113,登记者处理器111和登记者无线通信单元112,它们被布置为根据预定义的通信协议和安全协议来进行安全通信。
该图示出了配置器130,即,在网络系统中用作配置器的另一网络设备。这可以是单独的网络设备,或嵌入在接入点或其他网络设备中的角色。如图所示的配置器具有配置器处理器131和配置器通信单元132,这些单元被布置为根据预定义的通信协议和安全协议与登记者进行通信,如下面所解释的。配置器通信单元可以是无线通信单元。配置器通信单元还可以经由某个其他网络信道与接入点进行通信,该接入点然后与登记者进行无线通信。如下所述,为了使配置器能够控制对网络系统的访问,配置器具有各种证书,例如配置器公钥和对应的配置器私钥。
网络系统100可以包括至少一个另外的网络设备120,其已经是网络的部分并且可以用于与登记者进行安全通信。另外的设备具有另外的设备处理器和另外的无线通信单元,它们被布置为根据预定义的通信协议和安全协议来进行安全通信。
登记者被布置为根据安全协议来起作用以用于获得对网络的访问。在操作中,登记者在登记者处理器的存储器中具有第一登记者公钥和对应的第一登记者私钥,并且还具有第二登记者公钥和对应的第二登记者私钥。配置器被布置为使得登记者能够根据安全协议进行安全通信。在操作中,配置器在配置器处理器的存储器中具有针对配置器设备的配置器公钥和对应的配置器私钥以及针对网络系统的网络公钥和对应的网络私钥。
登记者传感器和登记者处理器被布置为经由登记者传感器113获取数据模式140,如图中的虚线箭头151所示。数据模式被提供在该区域中,并表示网络公钥。例如,数据模式可以是条形码或QR模式。经由传感器获取数据模式构成了带外信道(OOB)。在引言中已经讨论了这种OOB信道和模式的各种范例。由获取模式的传感器构成的OOB在一个方向上进行操作,即,从网络获得信息给登记者。登记者传感器可以是能够检测或接收在实际系统设置中使用的模式的任何合适的检测器或接收器,因此模式可以以若干方式来提供。该模式是针对打算用于其他网络设备的用户的区域中的网络系统而被提供的,所述其他网络设备可能被允许访问网络。该区域可以是办公室、商店、公共场所、机场等。该模式可以例如是QR码或条形码,并且对应的传感器是移动网络设备的相机或IR束检测器。该模式可以在纸上提供,例如,菜单或收据,或者可以在显示器上显示,或以某种其他物理形式。在(带内)网络通信基于Wi-Fi的情况下,OOB信道也可以是NFC或蓝牙,因此登记者传感器是蓝牙单元或NFC标签检测器。因此,传感器是指用于使用带外信道(即,使用除了网络的无线通信技术之外的另一种技术的信道)来检测数据模式的任何合适的检测器或接收器。
登记者处理器被布置为基于网络公钥和第一登记者私钥来导出第一共享密钥。因此,使用公钥/私钥对来导出共享密钥是已知的,并且已经在引言中被阐明。登记者处理器被布置为随后使用第一共享密钥来对第二登记者公钥进行编码。然后,登记者处理器根据安全协议来生成网络访问请求。网络访问请求包括编码的第二登记者公钥和第一登记者公钥。登记者处理器被配置为经由无线通信将网络访问请求传送到配置器。网络访问请求消息和随后的消息可以采用如由IEEE 802.11(2012)[4]定义的所谓的动作帧或自我保护动作帧的形式。
配置器处理器131被布置为经由无线通信直接经由配置器通信单元132或经由网络中的某个其他无线接收器(如接入点)从登记者接收网络访问请求。配置器处理器还基于网络私钥和第一登记者公钥来导出第一共享密钥。配置器处理器随后使用第一共享密钥来对编码的第二登记者公钥进行解码,例如通过使用第一共享密钥通过预定义的密码方法来对编码的数据进行解密。接下来,配置器处理器密码地验证编码的第二登记者公钥是否由第一共享密钥编码。如果编码正确,则配置器处理器决定允许登记者访问网络,并继续使用第二登记者公钥和配置器私钥来生成安全数据。配置器处理器基于第一登记者公钥、第二登记者公钥和网络私钥来导出第二共享密钥。之前在引言中已经阐明了如何使用多个密钥。接下来,配置器处理器在使用第二共享密钥的同时密码地保护安全数据和配置器公钥中的至少一个。例如,作为安全数据,签名可以被计算或者另外的会话密钥可以被生成。下面讨论更详细的范例。然后,配置器处理器根据安全协议来生成网络访问消息。网络访问消息包括密码地保护的数据,即,受保护的安全数据和受保护的配置器公共密钥中的至少一个。
配置器角色至少有两个密钥对。第一对是用于与登记者建立第一共享秘密。此密钥可以随时间而改变,或者可以是恒定的。第二对是用于对登记者的第二登记者公钥(或公共网络密钥)进行签名的密钥对,使得由相同配置器(或能够代表配置器签名的设备)登记的其他设备知道它们能够信任第二登记者公钥并使用它来导出链接密钥。可以使用配置器的可能的第三密钥对来建立另外的共享秘密。该第三对将是暂时对(即,一次性使用的临时密钥材料)。
网络中具有由配置器(或代表配置器起作用的设备之一)签名的第二登记者公钥的所有设备能够交换它们的第二公钥,并在Diffie-Hellman共享密钥导出协议(例如,来自IEEE 802.11(2012)[4]的4次握手)中使用这些公钥,以导出链路密钥来保护它们未来的无线通信。这些签名的公钥可被称为“签名的网络访问信息”。
登记者处理器还被布置为经由无线通信从配置器接收网络访问消息。如果接收到这样的消息,则登记者处理器如下进行登记过程。登记者处理器基于第一登记者私钥、第二登记者私钥和网络公钥来导出第二共享密钥。接下来,登记者处理器验证受保护的安全数据和受保护的配置器公钥中的至少一个是否被第二共享密钥密码地保护。如果编码是正确的,则登记者处理器决定访问网络并继续基于其第二登记者私钥和安全数据来进行安全通信。安全通信还可以是与配置器或与网络中的其他设备的另外的通信。现在讨论在适当的情况下可以被组合的实施例的各种范例。
在上述网络系统的实施例中,登记者处理器被布置为生成临时登记者公钥和对应的临时登记者私钥,这些密钥构成第一登记者公钥和对应的第一登记者私钥。这种临时密钥可以由随机数据发生器生成,该随机数据发生器产生所要求数量的随机比特,定义私钥,并随后计算对应的公钥,例如,如引言中所阐明的。使用这种临时密钥增加安全性,因为攻击者不能使用来自先前会话中的任何知识。
在上述网络系统的实施例中,登记者处理器被布置为生成另外的临时登记者公钥和对应的另外的临时登记者私钥,这些密钥构成第二登记者公钥和对应的第二登记者私钥。当使用这样的临时密钥来与不同网络设备进行安全通信时,使用另外的临时登记者公钥和私钥进一步增加安全性。
在上述网络系统的实施例中,配置器处理器被布置为生成临时网络公钥和对应的临时网络私钥,这些密钥构成网络公钥和对应的网络私钥。使用临时网络公钥和私钥对在由配置器使用这种临时密钥时进一步增加了安全性。还必须生成和暴露(例如打印或显示)对应的数据模式,以使临时网络公钥经由OOB信道可用。
在上述网络系统的实施例中,安全数据是来自配置器的授权信息,该授权信息授权登记者访问网络。例如,授权信息包括通过配置器对登记者已知的数据而生成的签名,或者诸如包含配置器或网络的标识数据和一个或多个对应签名的证书、和/或(一个或多个)相应的公钥、或登记者(也称为连接器)的签名公钥的另外的数据。
在上述网络系统的实施例中,配置器处理器还被布置为通过提供配置器会话密钥并将配置器会话密钥传送给登记者来生成安全数据。而且,登记者处理器还被布置为接收配置器会话密钥,并且基于配置器会话密钥来进行安全通信。配置器会话密钥可以在传送过程中受加密保护。例如,配置器会话密钥可以是本身已知的Wi-Fi密码。该实施例使得能够将传统接入点的Wi-Fi密码传送给根据本发明实施的登记者。
在上述网络系统的实施例中,配置器处理器还被布置为通过以下操作来生成安全数据:生成配置器会话公钥和对应的配置器会话私钥,并基于配置器会话私钥和第二登记者公钥来导出第三共享密钥,并且将配置器会话公钥传送给登记者。此外,登记者处理器还被布置为接收配置器会话公钥,基于第二登记者私钥和配置器会话公钥来导出第三共享密钥,并且基于第三共享密钥来进行安全通信。
任选地,在上述系统中,登记者处理器还被布置为生成登记者会话公钥和对应的登记者会话私钥,基于登记者会话私钥和配置器公钥来导出第四共享密钥,并且将登记者会话公钥传送到配置器;并且配置器处理器还被布置为基于配置器私钥和登记者会话公钥导出第四共享密钥,并且基于第四共享密钥来进行安全通信。
在实施例中,上述网络系统包括另外的网络设备,所述另外的网络设备被布置为接收第二登记者公钥和安全数据,并且提供会话网络公钥和对应的会话网络私钥。另外的网络设备基于会话网络私钥和第二登记者公钥来导出第五共享密钥,并且将会话网络公钥传送给登记者。登记者处理器还被布置为接收会话网络公钥,并且基于第二登记者私钥和会话网络公钥来导出第五共享密钥。接下来,登记者被启用以基于第五共享密钥来与另外的网络设备进行安全通信。
在上述网络系统的实施例中,配置器处理器还被布置为通过利用配置器私钥对第二登记者公钥进行数字签名来生成包括数字签名的安全数据,并被布置为将数字签名传送给第三设备和/或者登记者以使得能够在登记者与第三设备之间进行安全通信。有效的签名使得能够进行安全通信,因为签名对设备给予信任。用于通信的密钥不需要基于这样的签名。安全通信可以基于若干元素,例如密钥,但也可以基于公钥上的签名,因为接收签名的公钥的设备将信任该公钥,并且例如将其用于使用Diffie-Hellman建立安全通道,因为它信任已经签名了公钥的设备。被信任的签名者可以是配置器。
在上述网络系统的实施例中,配置器处理器还被布置为生成包括第二登记者公钥和数字签名的另外的消息,并且将另外的消息传送给另外的设备和/或登记者。由于另外的设备现在具有由配置器提供的第二登记者公钥和数字签名,所以使得能够在登记者与另外的设备之间进行安全通信。
在上述网络系统的实施例中,登记者处理器还被布置为接收数字签名。登记者处理器基于数字签名和配置器公钥来密码地验证第二登记者公钥是否被正确地签名。如果是这样,则登记者知道预期的配置器已经被签名,并且登记者能够基于第二登记者私钥来与已经经由预期的配置器配置的其他网络设备进行安全通信。
在实施例中,上述网络系统包括另外的网络设备,该另外的网络设备被布置为获得配置器公钥并接收数字签名和第二登记者公钥。另外的网络设备基于数字签名和配置器公钥来验证第二登记者公钥是否被正确地签名,并且如果是这样,则基于第二登记者公钥来与登记者进行安全通信。
在上述网络系统的实施例中,配置器处理器还被布置为通过利用配置器私钥对另外的网络设备的另外的公钥进行数字签名来生成包括另外的数字签名的另外的安全数据。而且,登记者处理器还被布置用于通过接收另外的公钥和另外的数字签名并且基于另外的数字签名和配置器公钥来密码地验证另外的公钥是否被正确地签名来使用另外的安全数据。如果是这样,则登记者可以使用第二登记者私钥和另外的公钥来与另外的网络设备安全地进行通信。而且,登记者处理器还可以被布置为从配置器或从另外的网络设备接收另外的公钥和另外的数字签名。
在上述网络系统的实施例中,登记者处理器还被布置为生成登记者测试数据,使用第二共享密钥来对登记者测试数据进行编码,并且将编码的登记者测试数据传送到配置器。而且,配置器处理器还被布置为使用第二共享密钥来对编码的登记者测试数据进行解码,并且密码地验证登记者测试数据是否由登记者处的第二共享密钥编码。这样的测试数据能够被认为是将登记者授权给配置器。
在上述网络系统的实施例中,配置器处理器还被布置为生成配置器测试数据,使用第二共享密钥来对配置器测试数据进行编码,并且将编码的配置器测试数据传送给登记者。而且,登记者处理器还被布置为使用第二共享密钥来对编码的配置器测试数据进行解码,并且密码地验证配置器测试数据是否由配置器处的第二共享密钥编码。这样的测试数据可以被认为是将配置器授权给登记者。
在下文中,参考图2-5详细描述网络系统和安全协议。
图2示出了网络系统和安全协议的第一范例。与上面参考图1描述的系统相对应的系统的各方面在此不再重复。示出了登记者210根据安全协议200与配置器230进行无线通信。两个设备都被示为经由相应的Wi-Fi单元240、240'进行通信。
在范例中,安全协议使用两条消息提供认证。第一消息是网络访问请求250,其包含以下元素:H(CI),EE,{E-nonce,EN,E-Attributes}k1
第二消息是网络访问应答260,其具有以下元素:H(CI),{E-nonce,[C-name,][C-sign-key,]SecurityData}k2
在消息中给出了以下元素:
消息中的H(CI)是在配置器身份数据上的散列,例如配置器公钥;
{Information}k指示利用密钥k加密的信息;
[Info]表示任选信息;
消息中的EE是第一登录者公钥;
第一消息中的EN是第二登记者公钥;
E-attributes是定义所要求的网络访问的数据;
K1是基于网络公钥和第一登录者私钥的第一共享密钥;
K2是基于第一登记者公钥、第二登记者公钥和网络私钥的第二共享密钥;
E-nonce是由登记者提供的随机数(nonce);
C-name是由配置器提供的名称;
C-sign-key是公共签名密钥或配置器公共签名密钥本身的配置器参考;
SecurityData可以是登记者EN的签名公钥、Wi-Fi密码等。
H(CI)用作指示该消息用于配置器的指示器,而不会使配置器公钥对世界其他地方可用。在其他消息中的H(CI)用作链接消息的简单方式。消息中的随机数的重复也意味着链接消息,但是现在以加密地保护的方式,因为任何设备都能够利用以H(CI)开始的消息进行响应。
第二消息可以包括可以由配置器名称(C-name)、签名密钥的配置器参考(C-sign-key)和SecurityData组成的证书。SecurityData可以由配置器签名。登记者(EN)的公钥可以在SecurityData中。
图3示出了网络系统和安全协议的第二范例。与上面参考图2描述的系统相对应的协议的各方面在此不再重复。在范例中,安全协议300使用四条消息来提供认证。与上述协议200相比,该协议提供了与两条额外的消息的认证以获得更安全的认证。
第一消息是网络访问请求351,其包含以下元素:H(CI),EE,{E-nonce,EN}k1
第二消息是认证应答352并且包含以下元素:H(CI),{C-nonce|E-nonce}k1,{C-testdata}k2
第三消息是认证确认353并且包含以下元素:H(CI),{E-testdata,E-Attibutes}k2
第四消息是网络访问应答354并且包含以下元素:H(CI),{[C-name,][C-sign-key,]SecurityData}k2
在示例性实施例中,元素被命名如下:
-配置器(230)
-配置器公共加密信息(CI)
-配置器私有加密信息(CIpr)
-第一授权信息(C-testdata)
-加密的第一授权信息({C-testdata})
-第二授权信息(E-testdata)
-加密的第二授权信息({E-testdata})
-无线输出单元(240')
-登记者(210)
-输入单元(113)
-登记者公共网络访问加密信息(EN)
-登记者私有网络访问加密信息(ENpr)
-加密的登记者公共网络访问加密信息({EN})
-登记者公共临时加密信息(EE)
-登记者私有临时加密信息(EEpr)
-第二登记者(120)
-第一签名的网络访问信息(SecurityData)
-第一共享密钥(k1)
-第二共享密钥(k2)
-第二签名的网络访问信息(SecurityData2)
-无线通信(150、150)
在网络系统的示例性实施例中,协议如下进行。无线通信系统具有至少一个配置器(230)和至少一个登记者(210)。配置器(230)和登记者(210)被布置用于通过无线通信进行通信。登记者(210)包括登记者处理器(112)和输入单元(113),所述输入单元使用除无线通信以外的技术来读取或输入配置器公共加密信息(CI)。登记者还具有登记者公共网络访问加密信息(EN)和相关联的登记者私有网络访问加密信息(ENpr)。登记者处理器被布置用于:
ο生成登记者公共临时加密信息(EE)和相关联的登记者私有临时加密信息(EEpr),
ο使用至少配置器公共加密信息(CI)和登记者私有临时加密信息(EEpr)来计算第一共享密钥(k1),
ο利用第一共享密钥(k1)来加密登记者公共网络访问加密信息(EN)以形成加密的登记者公共网络访问加密信息({EN}),
ο通过无线通信将具有加密的登记者公共网络访问加密信息({EN})的登记者公共临时加密信息(EE)发送到配置器(230)。
注意,发送登记者的公共网络密钥(EN)意味着协议的发起者是希望被登记到应答伙伴的网络中的登记者,并且协议的发起者不用作希望将应答者配置为由协议的发起者管理的网络之一中的登记者的配置器。
随后,登记者处理器可以被布置用于在另外的消息中,
ο通过无线通信从配置器(230)接收加密的第一授权信息({C-testdata}),
ο使用至少配置器公共加密信息(CI)、登记者私有临时加密信息(EEpr)和登记者私有网络访问加密信息(ENpr)来计算第二共享密钥(k2),
ο对来自配置器(230)的加密的第一授权信息({C-testdata})进行解密以获得第一授权信息(C-testdata),
ο如果获得第一授权信息(C-testdata)的过程检测到错误,则终止流程。随后,登记者处理器可以被布置用于在下一个消息中,
ο生成第二授权信息(E-testdata),
ο利用第二共享密钥(k2)来加密第二授权信息(E-testdata)以形成加密的第二授权信息({E-testdata}),
ο通过无线通信将加密的第二授权信息({E-testdata})发送到配置器(230)。
随后,登记者处理器可以被布置用于在相同的或另外的消息中,
ο通过无线通信将加密的所要求的配置信息({E-attributes})发送到配置器(230)。
随后,登记者处理器可以被布置用于在下一消息中,
ο通过无线通信从配置器(230)接收第一签名的网络访问信息(SecurityData),
ο如果第一签名的网络访问信息(SecurityData)没有被正确地签名,则终止流程。
最后,登记者处理器可以被布置用于在另外的消息中,
ο从第二登记者(120)接收第二签名的网络访问信息(SecurityData2),
ο使用第一签名的网络访问信息(SecurityData)和第二签名的网络访问信息(SecurityData2)以及可能还有其私有网络访问加密信息(ENpr)来与第二登记者(120)建立安全通信。
在网络系统的示例性实施例中,配置器(230)包括配置器处理器(131)。配置器(230)还具有配置器公共加密信息(CI)和相关联的配置器私有加密信息(CIpr)。配置器可以具有诸如显示器的输出单元,其使用除无线通信以外的技术用于输出或显示配置器公共加密信息(CI)。配置器处理器被布置用于:
ο通过无线通信从登记者(210)接收登记者公共临时加密信息(EE)和加密的登记者公共网络访问加密信息({EN}),
ο使用至少配置器私有加密信息(CIpr)和登记者公共临时加密信息(EE)来计算第一共享密钥(k1),
ο利用第一共享密钥(k1)来对加密的登记者公网访问加密信息({EN})进行解密以获得登记者公共网络访问加密信息(EN),
ο如果获得登记者公共网络访问加密信息(EN)的过程检测到错误,则终止流程,
ο生成第一授权信息(C-testdata),
ο使用至少配置器私有加密信息(CIpr)、登记者公共临时加密信息(EE)和登记者公共网络访问加密信息(EN)来计算第二共享密钥(k2),
ο加密第一授权信息(C-testdata)以形成加密的第一授权信息({C-testdata}),
ο通过无线通信将加密的第一授权信息({C-testdata})发送给登记者(210)。
随后,配置器处理器可以被布置用于在另外的消息中,
ο通过无线通信从登记者(210)接收加密的第二授权信息({E-testdata}),
ο利用第二共享密钥(k2)来对加密的第二授权信息({E-testdata})进行解密以获得第二授权信息(E-testdata),
ο如果获得第二授权信息的过程(E-testdata)检测到错误,则终止流程。随后,配置器处理器可以被布置为在另外的消息中,
ο对登记者公共网络访问加密信息(EN)进行数字签名,
ο使用数字签名的登记者公共网络访问加密信息(EN)来形成第一签名的网络访问信息(SecurityData),
ο通过无线通信将第一签名的网络访问信息(SecurityData)发送给登记者(210)。
注意,各种随机数(C-nonce、E-nonce)可以被生成并被添加到消息和/或这样的消息的加密部分以使消息独特。
图4示出了网络系统和安全协议的第三范例。与上面参考图3描述的系统相对应的协议的各方面在此不再重复。在该范例中,安全协议400使用五条消息来提供认证。与上述协议相比,该协议在分开的消息中提供了认证和网络访问配置部分。
第一消息是网络访问请求451,其包含以下元素:H(CI),EE,{E-nonce,EN}k1
第二消息是认证应答452,并且包含以下元素:H(CI),{C-nonce|E-nonce}k1,{C-testdata}k2
第三消息是认证确认453并包含以下元素:H(CI),{E-testdata}k2
第四消息是网络访问信息454并且包含以下元素:H(CI),{E-Attributes}k2
第五消息是网络访问应答455并包含以下元素:H(CI),{[C-name,][C-sign-key,]SecurityData}k2
前三条消息提供认证,而第四消息和第五消息提供网络访问配置。
图5示出了网络系统和安全协议的第四范例。与上面参考图2描述的系统相对应的协议的各方面在此不再重复。网络设备NDEV 510与接入点AP 530进行通信。在该范例中,安全协议500基于公钥来提供网络接入。该协议交换包含于SecurityData中的签名公钥,并继续导出成对主密钥(PMK),例如在IEEE 802.11i-2004协议中使用的共享密钥,用于使用Diffie-Hellman进行4次握手。
第一消息551包含以下元素:
SecurityData,其包含网络设备的签名公钥。
第二消息552包含以下元素:
SecurityData,其包含接入点的签名公钥。
另一消息序列553提供以下:4次握手和WPA2安全的Wi-Fi通信。Wi-Fi保护访问(WPA)和Wi-Fi保护访问II(WPA2)是由Wi-Fi联盟为确保无线计算机网络安全而开发的两项安全协议和安全认证程序。该联盟响应于研究人员在先前系统中已经发现的严重弱点而定义了这些,有线等效保密(WEP)。WPA(有时称为IEEE 802.11i标准草案)于2003年可用。Wi-Fi联盟打算将其作为预期更安全且复杂的WPA2的可用性的中间措施。WPA2于2004年变得可用,是完整的IEEE 802.11i(或IEEE 802.11i-2004)标准的通用简写;IEEE 802.11(2012)已经合并了IEEE 802.11i。
图6示出了网络系统和安全协议的第五范例。与上面参考图5描述的系统相对应的协议的各方面在此不再重复。在该范例中,安全协议600提供基于Wi-Fi密码的网络访问。该协议从SecurityData中的Wi-Fi密码导出用于4次握手的PMK。
消息序列651提供以下:4次握手和WPA2安全的Wi-Fi通信。
图7示出了登记者方法的范例。该方法用于使用在如上所述的用作网络系统中的登记者的网络设备中。该方法在节点START 701开始并且包括通过登记者传感器经由带外信道获取数据模式作为第一阶段的ACQP 702。数据模式被提供在该区域中并且表示网络公钥。在下一阶段D_E_K1 703中,基于网络公钥和第一登记者私钥来导出第一共享密钥,并且使用第一共享密钥来编码第二登记者公钥。在下一阶段G_NAR 704中,根据安全协议来生成网络访问请求。网络访问请求包括编码的第二登记者公钥和第一登记者公钥。网络访问请求经由无线通信传送到配置器。在下一阶段R_NAM 705中,经由无线通信从配置器接收网络访问消息。在下一阶段DV_K2 706中,基于第一登记者私钥、第二登记者私钥和网络公钥来导出第二共享密钥。而且,验证受保护的安全数据和受保护的配置器公钥中的至少一个是否被第二共享密钥密码地保护。如果保护不正确,则该方法返回到开始701。如果正确,则在下一阶段EN_SEC 707中,基于第二登记者私钥和安全数据来进行安全通信。所述方法在节点END 708处停止。
图8示出了配置器方法的范例。该方法用于使用在如上所述的用作网络系统中的配置器的网络设备中。该方法在节点START 801处开始,并且包括经由无线通信从登记者接收网络访问请求作为第一阶段R_NAR 802。在下一阶段D_D_K1 803中,基于网络私钥和第一登记者公钥来导出第一共享密钥。而且,使用第一共享密钥来对编码的第二登记者公钥进行解码。在下一阶段V_K1 804中,验证编码的第二登记者公钥是否由第一共享密钥编码。如果保护不正确,则该方法返回到开始801。如果正确,则在下一阶段GSD 805中,使用第二登记者公钥和配置器私钥来生成安全数据。在下一阶段D_P_K2 806中,基于第一登记者公钥、第二登记者公钥和网络私钥来导出第二共享密钥。而且,使用第二共享密钥来加密地保护安全数据和配置器公钥中的至少一个。然后在下一阶段G_NAM 807中,根据安全协议来生成网络访问消息。网络访问消息包括受保护的安全数据和受保护的配置器公钥中的至少一个。该方法在节点END 808处停止。
提供了可从网络下载和/或存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,其包括程序代码指令,所述程序代码指令用于当在计算机上运行时实施上述方法以保护位置信息,如下面进一步阐明的。
通常,每个网络包括运行存储在设备处的适当的软件的处理器;例如,软件可能已经被下载和/或存储在对应的存储器中,例如,诸如RAM的易失性存储器或诸如闪存(未示出)的非易失性存储器。移动设备和服务器可以例如配备有微处理器和存储器(未示出)。或者,登记者和配置器可以整体地或部分地以可编程逻辑来实施,例如作为现场可编程门阵列(FPGA)。移动设备和服务器可以整体地或部分地被实施为所谓的专用集成电路(ASIC),即针对其特定用途定制的集成电路(IC)。例如,电路可以以CMOS来实施,例如使用诸如Verilog、VHDL等的硬件描述语言。在实践中,位置引擎可以经由链接到移动设备的操作系统的软件子例程的库来实施。
对于本领域技术人员来说将显而易见的是,运行该方法的许多不同的方式是可能的。例如,阶段或步骤的次序能够被改变,或者一些阶段可以被并行运行。此外,在步骤之间可以插入其他方法步骤。插入的步骤可以表示诸如本文所述的方法的细化,或者可以与该方法无关。此外,在下一步骤开始之前,给定的步骤可能尚未完成。
根据本发明的方法可以使用软件来运行,该软件包括用于使处理器系统执行相应方法的指令。软件可以仅仅包括由系统的特定子实体采取的那些步骤。软件可以被存储在适当的存储介质中,例如硬盘、软盘、存储器等。软件可以作为信号沿着有线或无线发送,或者使用数据网络(例如互联网)发送。软件可以用于下载和/或在服务器上远程使用。将认识到,软件可以采用源代码、目标代码、代码中间源和目标代码(例如,部分编译的形式)的形式,或者可以是适用于实施根据本发明的方法的任何其他形式。涉及计算机程序产品的实施例包括与所阐述的方法中的至少一个的处理步骤中的每个相对应的计算机可执行指令。这些指令可以被细分成子例程和/或被存储在可以被静态地或动态地链接的一个或多个文件中。涉及计算机程序产品的另一实施例包括与所阐述的系统和/或产品中的至少一个的单元中的每个相对应的计算机可执行指令。
图9a示出了具有包括计算机程序1020的可写部分1010的计算机可读介质1000,计算机程序1020包括根据如参考图2-8所描述的提供者服务器方法、位置服务器方法、位置引擎方法或基于位置的应用方法,用于使处理器系统执行系统中的一个或多个方法以保护位置信息的指令。计算机程序1020可以作为物理标记或通过计算机可读介质1000的磁化而被体现在计算机可读介质1000上。然而,也可以想到任何其他适当的实施例。此外,将认识到,虽然计算机可读介质1000在这里被示出为光盘,但是计算机可读介质1000可以是任何适当的计算机可读介质,例如硬盘、固态存储器、闪存等,并且可以是不可记录的或可记录的。计算机程序1020包括用于使处理器系统执行所述方法的指令。
图9b以示意性图示示出了根据提供商服务器、位置服务器或移动设备的实施例的处理器系统1100。处理器系统包括一个或多个集成电路1110。在该图中示意性地示出了一个或多个集成电路1110的架构。电路1110包括处理单元1120(例如CPU),其用于运行计算机程序部件以运行根据实施例的方法和/或实施其模块或单元。电路1110包括存储器1122,其用于存储编程代码、数据等。存储器1122的部分可以是只读的。电路1110可以包括通信元件1126,例如天线、连接器或两者,等等。电路1110可以包括专用集成电路1124,其用于执行该方法中定义的处理中的部分或全部。处理器1120、存储器1122、专用IC 1124和通信元件1126可以经由互连件1130(例如总线)彼此连接。处理器系统1110可以被布置用于分别使用天线和/或连接器进行接触式通信和/或非接触式通信。
将认识到,为清楚起见,以上描述已经参考不同的功能单元和处理器描述了本发明的实施例。然而,将显而易见的是,在不偏离本发明的情况下,可以使用不同的功能单元或处理器之间的任何适当的功能分布。例如,图示为由分开的单元、处理器或控制器执行的功能可以由相同的处理器或控制器执行。因此,对特定功能单元的引用仅被视为用于提供所描述的功能的适当的单元的参考,而不是指示严格的逻辑或物理结构或组织。本发明能够以包括硬件、软件、固件或这些的任何组合的任何适当形式来实施。
应注意的是,在该文档中,“包括”一词不排除存在除列出的元件或步骤之外的元件或步骤,并且元件之前的词语“一(a)”或“一个(an)”并不排除存在多个这样的元件,任何附图标记不限制权利要求的范围,本发明可以通过硬件和软件来实施,并且若干“单元(means)”或“单元(units)”可以由同一项硬件或软件来表示,并且处理器可以可能与硬件元件协作地实现一个或多个单元的功能。此外,本发明不限于这些实施例,并且本发明在于上面描述的或在相互不同的从属权利要求中记载的每个新颖特征或特征的组合。
参考文献:
[1]Wi-Fi Simple Configuration Technical Specification Version 2.0.5,Wi-Fi Alliance 2014-08-04;可从https://www.wi-fi.org/file/wi-fi-simple- configuration-technical-specification-v205获得
[2]RFC 5297,Synthetic Initialization Vector(SIV)AuthenticatedEncryption Using the Advanced Encryption Standard(AES)
[3]DTLS-HIMMO:Efficiently Securing a PQ world with a fully-collusionresistant KPS,Oscar Garcia-Morchon,Ronald Rietman,Sahil Sharma,LudoTolhuizen,Jose Luis Torre-Arce;http://csrc.nist.gov/groups/ST/post-quantum-2015/presentations/session7-garcia-morchon.pdf
[4]IEEE Computer Society,“IEEE Standard for Information Technology–Telecommunications and Information Exchange Between Systems–Local andMetropolitan Area Networks–Specific requirements Part 11:Wireless LAN MediumAccess Control(MAC)and Physical Layer(PHY)Specifications”,(IEEE Std.802.11-2012),2012年三月。

Claims (20)

1.一种用于在被布置用于在区域中的网络设备之间进行无线通信(150、150')并且用于根据安全协议进行安全通信的网络系统中使用的登记者设备,
所述网络系统包括:
-被布置为根据所述安全协议用作登记者设备(110)的网络设备,其用于获得对所述网络的访问,以及
-被布置为根据所述安全协议用作配置器设备(130)的网络设备,其用于使得所述登记者设备能够访问所述网络;
其中,所述配置器设备包括:
配置器通信单元(132),其被布置为根据所述安全协议从所述登记者设备接收网络访问请求,所述网络访问请求包括编码的第二登记者公钥和第一登记者公钥;以及
包括存储器的配置器处理器(131),其被布置为具有针对所述配置器设备的配置器公钥和对应的配置器私钥并且被布置为具有针对所述网络系统的网络公钥和对应的网络私钥,
所述配置器处理器被布置为:
-基于所述网络私钥和所述第一登记者公钥来导出第一共享密钥,
-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成网络访问消息,所述网络访问消息包括受保护的安全数据和受保护的配置器公钥中的至少一个;
所述登记者设备包括:
登记者无线通信单元(112),其被布置用于进行无线通信;
登记者传感器(113),其被布置为:
-经由带外信道获取数据模式(140),所述数据模式被提供在所述区域中并且表示所述网络公钥;
以及包括存储器的登记者处理器(111),其被布置为具有所述第一登记者公钥和对应的第一登记者私钥并且被布置为具有所述第二登记者公钥和对应的第二登记者私钥,
所述登记者处理器(111)被布置为:
-基于所述网络公钥和所述第一登记者私钥来导出所述第一共享密钥,-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,并且
-经由所述登记者无线通信单元将所述网络访问请求传送到所述配置器设备;
所述登记者处理器还被布置为:
-经由所述登记者无线通信单元从所述配置器接收所述网络访问消息,-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出所述第二共享密钥,
-验证所述受保护的安全数据和所述受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,并且如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行所述安全通信。
2.根据权利要求1所述的登记者设备,其中:
-所述登记者处理器(111)被布置为生成临时登记者公钥和对应的临时登记者私钥,这些密钥构成所述第一登记者公钥和所述对应的第一登记者私钥;并且/或者
-所述登记者处理器被布置为生成另外的临时登记者公钥和对应的另外的临时登记者私钥,这些密钥构成所述第二登记者公钥和所述对应的第二登记者私钥。
3.根据权利要求1或2所述的登记者设备,
所述配置器处理器(131)还被布置为通过以下操作来生成所述安全数据:
-提供配置器会话密钥,并将所述配置器会话密钥传送给所述登记者;
其中,所述登记者处理器(111)还被布置为:
-接收所述配置器会话密钥,并且
-基于所述配置器会话密钥来进行所述安全通信。
4.根据前述权利要求中的任一项所述的登记者设备,
所述配置器(131)处理器还被布置为:
-生成配置器会话公钥和对应的配置器会话私钥,
-基于所述配置器会话私钥和所述第二登记者公钥来导出第三共享密钥,并且
-将所述配置器会话公钥传送给所述登记者;
其中,所述登记者处理器(111)还被布置为:
-接收所述配置器会话公钥,
-基于所述第二登记者私钥和所述配置器会话公钥来导出所述第三共享密钥,并且
-基于所述第三共享密钥来进行安全通信。
5.根据前述权利要求中的任一项所述的登记者设备,
所述网络系统包括另外的网络设备(120),所述另外的网络设备被布置为:
-接收所述第二登记者公钥和所述安全数据,
-提供会话网络公钥和对应的会话网络私钥,
-基于所述会话网络私钥和所述第二登记者公钥来导出第五共享密钥,并将所述会话网络公钥传送给所述登记者;
其中,所述登记者处理器(111)还被布置为:
-接收所述会话网络公钥,
-基于所述第二登记者私钥和所述会话网络公钥来导出所述第五共享密钥,并且
-基于所述第五共享密钥来与所述另外的网络设备安全地进行通信。
6.根据前述权利要求中的任一项所述的登记者设备,
所述配置器处理器(131)还被布置为:
-通过利用所述配置器私钥对所述第二登记者公钥进行数字签名来生成包括数字签名的所述安全数据,
-将所述数字签名传送给第三设备和/或登记者以使得能够在所述登记者与所述第三设备之间进行安全通信;
其中,所述登记者处理器(111)还被布置为:
-接收所述数字签名,
-基于所述数字签名和所述配置器公钥来验证所述第二登记者公钥是否被正确地签名,如果是这样,则
-基于所述第二登记者私钥来进行所述安全通信。
7.根据权利要求6所述的登记者设备,其中:
所述网络系统包括另外的网络设备(120),所述另外的网络设备被布置为:
-获得所述配置器公钥,
-接收所述数字签名和所述第二登记者公钥,
-基于所述数字签名和所述配置器公钥来验证所述第二登记者公钥是否被正确地签名,如果是这样,则
-基于所述第二登记者公钥来与所述登记者设备进行所述安全通信。
8.根据前述权利要求中的任一项所述的登记者设备,
所述配置器处理器(131)还被布置为通过利用所述配置器私钥对另外的网络设备的另外的公钥进行数字签名来生成包括另外的数字签名的另外的安全数据;
其中,所述登记者处理器(111)还被布置为通过以下操作来使用所述另外的安全数据:
-接收所述另外的公钥和所述另外的数字签名,
-基于所述另外的数字签名和所述配置器公钥来验证所述另外的公钥是否被正确地签名,如果是这样,则
-使用所述第二登记者私钥和所述另外的公钥来与所述另外的网络设备安全地进行通信。
9.根据前述权利要求中的任一项所述的登记者设备,
所述配置器处理器(131)还被布置为:
-使用所述第二共享密钥来对编码的登记者测试数据进行解码,
-验证所述登记者测试数据是否由所述登记者处的所述第二共享密钥编码,其中,所述登记者处理器(111)还被布置为:
-生成所述登记者测试数据,
-使用所述第二共享密钥来对所述登记者测试数据进行编码,
-将编码的登记者测试数据传送到所述配置器。
10.根据前述权利要求中的任一项所述的登记者设备,所述配置器处理器(131)还被布置为:
-生成配置器测试数据,
-使用所述第二共享密钥来对所述配置器测试数据进行编码,
-将编码的配置器测试数据传送给所述登记者;
其中,所述登记者处理器(111)还被布置为:
-使用所述第二共享密钥来对所述编码的配置器测试数据进行解码,
-验证所述配置器测试数据是否由所述配置器处的所述第二共享密钥编码。
11.一种用于在被布置用于在区域中的网络设备之间进行无线通信(150、150')并且用于根据安全协议进行安全通信的网络系统中使用的登记者方法,
所述网络系统包括:
-运行所述登记者方法以根据所述安全协议用作登记者设备(110)的网络设备,其用于获得对所述网络的访问,以及
-被布置为根据所述安全协议用作配置器设备(130)的网络设备,其用于使得所述登记者设备能够访问所述网络;
其中,所述配置器设备包括:
配置器通信单元(132),其被布置为根据所述安全协议从所述登记者设备接收网络访问请求,所述网络访问请求包括编码的第二登记者公钥和第一登记者公钥;以及
包括存储器的配置器处理器(131),其被布置为具有针对所述配置器设备的配置器公钥和对应的配置器私钥并且被布置为具有针对所述网络系统的网络公钥和对应的网络私钥,
所述配置器处理器被布置为:
-基于所述网络私钥和所述第一登记者公钥来导出第一共享密钥,
-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成网络访问消息,所述网络访问消息包括受保护的安全数据和受保护的配置器公钥中的至少一个;
所述登记者方法包括:
-存储所述第一登记者公钥和对应的第一登记者私钥以及所述第二登记者公钥和对应的第二登记者私钥,
-经由带外信道获取数据模式(140),所述数据模式被提供在所述区域中并且表示所述网络公钥;
-基于所述网络公钥和所述第一登记者私钥来导出所述第一共享密钥,-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,并且
-经由登记者无线通信单元将所述网络访问请求传送到所述配置器设备;
所述登记者方法还包括:
-从所述配置器接收所述网络访问消息,
-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出所述第二共享密钥,
-验证所述受保护的安全数据和所述受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行所述安全通信。
12.一种用于在被布置用于在区域中的网络设备之间进行无线通信(150、150')并且用于根据安全协议进行安全通信的网络系统中使用的配置器方法,
所述网络系统包括:
-被布置为根据所述安全协议用作登记者设备(110)的网络设备,其用于获得对所述网络的访问,以及
-运行所述配置器方法以根据所述安全协议用作配置器设备(130)的网络设备,其用于使得所述登记者设备能够访问所述网络;
其中,所述登记者设备包括:
登记者无线通信单元(112),其被布置为用于进行无线通信;
登记者传感器(113),其被布置为:
-经由带外信道获取数据模式(140),所述数据模式被提供在所述区域中并且表示网络公钥;
以及包括存储器的登记者处理器(111),其被布置为具有第一登记者公钥和对应的第一登记者私钥并且被布置为具有第二登记者公钥和对应的第二登记者私钥,
所述登记者处理器(111),其被布置为:
-基于所述网络公钥和所述第一登记者私钥来导出第一共享密钥,
-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,并且
-经由所述登记者无线通信单元将所述网络访问请求传送到所述配置器设备;
所述登记者处理器还被布置为:
-经由所述登记者无线通信单元从所述配置器接收网络访问消息,所述网络访问消息包括受保护的安全数据和受保护的配置器公钥中的至少一个,
-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出第二共享密钥,
-验证所述受保护的安全数据和所述受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行所述安全通信;
所述配置器方法包括:
-存储针对所述配置器设备的所述配置器公钥和对应的配置器私钥以及针对所述网络系统的所述网络公钥和对应的网络私钥,
-根据所述安全协议从所述登记者设备接收所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,
-基于所述网络私钥和所述第一登记者公钥来导出所述第一共享密钥,-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成所述安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出所述第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成所述网络访问消息。
13.一种用于在被布置用于在区域中的网络设备之间进行无线通信(150、150')并且用于根据安全协议进行安全通信的网络系统中使用的配置器设备,
所述网络系统包括:
-被布置为根据所述安全协议用作登记者设备(110)的网络设备,其用于获得对所述网络的访问,以及
-被布置为根据所述安全协议用作配置器设备(130)的网络设备,其用于使得所述登记者设备能够访问所述网络;
其中,所述登记者设备包括:
登记者无线通信单元(112),其被布置为用于进行无线通信;
登记者传感器(113),其被布置为:
-经由带外信道获取数据模式(140),所述数据模式被提供在所述区域中并且表示网络公钥;
以及包括存储器的登记者处理器(111),其被布置为具有第一登记者公钥和对应的第一登记者私钥并且被布置为具有第二登记者公钥和对应的第二登记者私钥,
所述登记者处理器(111),其被布置为:
-基于所述网络公钥和所述第一登记者私钥来导出第一共享密钥,
-使用所述第一共享密钥来对所述第二登记者公钥进行编码,
-根据所述安全协议来生成网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,并且
-经由所述登记者无线通信单元将所述网络访问请求传送到所述配置器设备;
所述登记者处理器还被布置为:
-经由所述登记者无线通信单元从所述配置器接收网络访问消息,所述网络访问消息包括受保护的安全数据和受保护的配置器公钥中的至少一个,
-基于所述第一登记者私钥、所述第二登记者私钥和所述网络公钥来导出第二共享密钥,
-验证所述受保护的安全数据和所述受保护的配置器公钥中的至少一个是否被所述第二共享密钥密码地保护,如果是这样,则
-基于所述第二登记者私钥和所述安全数据来进行安全通信;
所述配置器设备包括:
配置器通信单元(132),其被布置为根据所述安全协议从所述登记者设备接收所述网络访问请求,所述网络访问请求包括所述编码的第二登记者公钥和所述第一登记者公钥,以及包括存储器的配置器处理器(131),其被布置为具有针对所述配置器设备的所述配置器公钥和对应的配置器私钥并且被布置为具有针对所述网络系统的所述网络公钥和对应的网络私钥,
所述配置器处理器被布置为:
-基于所述网络私钥和所述第一登记者公钥来导出所述第一共享密钥,-使用所述第一共享密钥来对所述编码的第二登记者公钥进行解码,
-验证所述编码的第二登记者公钥是否由所述第一共享密钥编码,如果是这样,则
-使用所述第二登记者公钥和所述配置器私钥来生成所述安全数据,
-基于所述第一登记者公钥、所述第二登记者公钥和所述网络私钥来导出所述第二共享密钥,
-使用所述第二共享密钥来密码地保护所述安全数据和所述配置器公钥中的至少一个,并且
-根据所述安全协议来生成所述网络访问消息。
14.根据权利要求13所述的配置器设备,其中,所述配置器处理器(131)被布置为生成临时网络公钥和对应的临时网络私钥,这些密钥构成所述网络公钥和所述对应的网络私钥。
15.根据权利要求13或14中的任一项所述的配置器设备,所述登记者处理器(111)还被布置为:
-接收配置器会话公钥,
-基于所述第二登记者私钥和所述配置器会话公钥来导出第三共享密钥,并且
-基于所述第三共享密钥来进行安全通信;
其中,所述配置器处理器(131)还被布置为:
-生成所述配置器会话公钥和对应的配置器会话私钥,
-基于所述配置器会话私钥和所述第二登记者公钥来导出所述第三共享密钥,并且
-将所述配置器会话公钥传送给所述登记者。
16.根据前述权利要求13-15中的任一项所述的登记者设备,其中,所述配置器处理器(131)还被布置为:
-通过利用所述配置器私钥对所述第二登记者公钥进行数字签名来生成包括数字签名的所述安全数据,
-将所述数字签名传送给第三设备和/或所述登记者以使得能够在所述登记者与所述第三设备之间进行安全通信。
17.根据前述权利要求13-16中的任一项所述的配置器设备,所述登记者处理器(111)还被布置用于通过以下操作来使用另外的安全数据:
-接收另外的公钥和另外的数字签名,
-基于所述另外的数字签名和所述配置器公钥来验证所述另外的公钥是否被正确地签名,如果是这样,则
-使用所述第二登记者私钥和所述另外的公钥来与另外的网络设备安全地进行通信;
其中,所述配置器处理器(131)还被布置为通过利用所述配置器私钥对所述另外的网络设备的所述另外的公钥进行数字签名来生成包括所述另外的数字签名的所述另外的安全数据。
18.根据前述权利要求13-17中的任一项所述的配置器设备,所述登记者处理器(111)还被布置为:
-生成登记者测试数据,
-使用所述第二共享密钥来对所述登记者测试数据进行编码,
-将所述编码的登记者测试数据传送到所述配置器;
其中,所述配置器处理器(131)还被布置为:
-使用所述第二共享密钥来对所述编码的登记者测试数据进行解码,
-验证所述登记者测试数据是否由所述登记者处的所述第二共享密钥编码。
19.根据前述权利要求中的任一项所述的配置器设备,所述登记者处理器(111)还被布置为:
-使用所述第二共享密钥来对编码的配置器测试数据进行解码,
-验证所述配置器测试数据是否由所述配置器处的所述第二共享密钥编码;
其中,所述配置器处理器(131)还被布置为:
-生成所述配置器测试数据,
-使用所述第二共享密钥来对所述配置器测试数据进行编码,
-将所述编码的配置器测试数据传送给所述登记者。
20.一种能够从网络下载和/或存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,所述产品包括程序代码指令,所述程序代码指令当在计算机上运行时用于实施根据权利要求11-12中的任一项所述的方法。
CN201680075160.XA 2015-12-21 2016-12-08 登记者设备、配置器设备及其方法 Active CN108476205B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15201664.8 2015-12-21
EP15201664 2015-12-21
PCT/EP2016/080161 WO2017108412A1 (en) 2015-12-21 2016-12-08 Network system for secure communication

Publications (2)

Publication Number Publication Date
CN108476205A true CN108476205A (zh) 2018-08-31
CN108476205B CN108476205B (zh) 2019-12-03

Family

ID=54979519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680075160.XA Active CN108476205B (zh) 2015-12-21 2016-12-08 登记者设备、配置器设备及其方法

Country Status (10)

Country Link
US (3) US10887310B2 (zh)
EP (1) EP3395034B1 (zh)
JP (1) JP6517444B2 (zh)
KR (1) KR20180098589A (zh)
CN (1) CN108476205B (zh)
BR (1) BR112018012417A2 (zh)
MY (1) MY190785A (zh)
RU (1) RU2738808C2 (zh)
TW (1) TWI735493B (zh)
WO (1) WO2017108412A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110177088A (zh) * 2019-05-08 2019-08-27 矩阵元技术(深圳)有限公司 一种临时身份认证方法、装置及系统
CN113615227A (zh) * 2019-01-10 2021-11-05 Mhm微技术责任有限公司 可连接网络的感测装置
CN113678402A (zh) * 2019-03-25 2021-11-19 美光科技公司 使用区块链及dice-riot来远程管理装置
CN114747178A (zh) * 2019-11-21 2022-07-12 因温特奥股份公司 用于确保计算机网络中的数据通信安全的方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY190785A (en) * 2015-12-21 2022-05-12 Koninklijke Philips Nv Network system for secure communication
JP6766645B2 (ja) * 2016-12-28 2020-10-14 ブラザー工業株式会社 通信装置
KR102348078B1 (ko) 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
US11496322B2 (en) * 2018-05-21 2022-11-08 Entrust, Inc. Identity management for software components using one-time use credential and dynamically created identity credential
JP7406893B2 (ja) 2019-10-16 2023-12-28 キヤノン株式会社 通信装置、制御方法およびプログラム
WO2021127666A1 (en) * 2019-12-17 2021-06-24 Microchip Technology Incorporated Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
BR112022021971A2 (pt) * 2020-05-01 2022-12-13 Koninklijke Philips Nv Método de configuração de um dispositivo de registrando, dispositivo de registrando, dispositivo configurador e sistema
CN114125832B (zh) * 2020-08-31 2023-07-14 Oppo广东移动通信有限公司 一种网络连接方法及终端、待配网设备、存储介质
EP4228306A1 (en) * 2022-02-14 2023-08-16 Koninklijke Philips N.V. Early indication for changing cryptographic strength during configuration
TWI802443B (zh) * 2022-06-16 2023-05-11 英業達股份有限公司 智能自動化配對同步測試系統及其方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221154A1 (en) * 2003-05-02 2004-11-04 Sudhir Aggarwal Mobile security architecture
CN1668136A (zh) * 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种实现移动自组网络节点间安全通信的方法
US20060053276A1 (en) * 2004-09-03 2006-03-09 Lortz Victor B Device introduction and access control framework
CN1954544A (zh) * 2004-03-16 2007-04-25 松下电器产业株式会社 信息安全装置和信息安全系统
EP1887730A1 (en) * 2006-08-09 2008-02-13 Samsung Electronics Co., Ltd. Apparatus and method for managing stations associated with WPA-PSK wireless network
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
CN102036242A (zh) * 2009-09-29 2011-04-27 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和系统
US20150304113A1 (en) * 2013-09-10 2015-10-22 M2M And Iot Technologies, Llc Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005117466A2 (en) * 2004-05-24 2005-12-08 Computer Associates Think, Inc. Wireless manager and method for managing wireless devices
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8463238B2 (en) * 2007-06-28 2013-06-11 Apple Inc. Mobile device base station
US8201226B2 (en) * 2007-09-19 2012-06-12 Cisco Technology, Inc. Authorizing network access based on completed educational task
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
KR101474093B1 (ko) * 2010-04-15 2014-12-17 퀄컴 인코포레이티드 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법
JP5506650B2 (ja) * 2010-12-21 2014-05-28 日本電信電話株式会社 情報共有システム、方法、情報共有装置及びそのプログラム
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
KR101942797B1 (ko) * 2012-04-13 2019-01-29 삼성전자 주식회사 휴대단말들 간의 무선 랜 링크 형성 방법 및 시스템
CN104704769B (zh) * 2012-10-15 2018-07-27 皇家飞利浦有限公司 无线通信系统
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9667606B2 (en) * 2015-07-01 2017-05-30 Cyphermatrix, Inc. Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments
MY190785A (en) * 2015-12-21 2022-05-12 Koninklijke Philips Nv Network system for secure communication
US10575273B2 (en) * 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) * 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
CN112566113B (zh) * 2019-09-06 2023-04-07 阿里巴巴集团控股有限公司 密钥生成以及终端配网方法、装置、设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221154A1 (en) * 2003-05-02 2004-11-04 Sudhir Aggarwal Mobile security architecture
CN1954544A (zh) * 2004-03-16 2007-04-25 松下电器产业株式会社 信息安全装置和信息安全系统
US20060053276A1 (en) * 2004-09-03 2006-03-09 Lortz Victor B Device introduction and access control framework
CN1668136A (zh) * 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种实现移动自组网络节点间安全通信的方法
EP1887730A1 (en) * 2006-08-09 2008-02-13 Samsung Electronics Co., Ltd. Apparatus and method for managing stations associated with WPA-PSK wireless network
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
CN102036242A (zh) * 2009-09-29 2011-04-27 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和系统
US20150304113A1 (en) * 2013-09-10 2015-10-22 M2M And Iot Technologies, Llc Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113615227A (zh) * 2019-01-10 2021-11-05 Mhm微技术责任有限公司 可连接网络的感测装置
CN113678402A (zh) * 2019-03-25 2021-11-19 美光科技公司 使用区块链及dice-riot来远程管理装置
CN110177088A (zh) * 2019-05-08 2019-08-27 矩阵元技术(深圳)有限公司 一种临时身份认证方法、装置及系统
CN114747178A (zh) * 2019-11-21 2022-07-12 因温特奥股份公司 用于确保计算机网络中的数据通信安全的方法

Also Published As

Publication number Publication date
TWI735493B (zh) 2021-08-11
RU2018126780A3 (zh) 2020-05-26
RU2738808C2 (ru) 2020-12-17
MY190785A (en) 2022-05-12
CN108476205B (zh) 2019-12-03
JP2018538758A (ja) 2018-12-27
BR112018012417A2 (pt) 2018-12-18
US11399027B2 (en) 2022-07-26
TW201725921A (zh) 2017-07-16
WO2017108412A1 (en) 2017-06-29
KR20180098589A (ko) 2018-09-04
US20180375870A1 (en) 2018-12-27
US11765172B2 (en) 2023-09-19
EP3395034A1 (en) 2018-10-31
JP6517444B2 (ja) 2019-05-22
US10887310B2 (en) 2021-01-05
RU2018126780A (ru) 2020-01-23
US20220329598A1 (en) 2022-10-13
EP3395034B1 (en) 2019-10-30
US20210067514A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
CN108476205B (zh) 登记者设备、配置器设备及其方法
ES2659639T3 (es) Aprovisionamiento de dispositivos asistido en una red
CN108781163B (zh) 用于数据通信的方法、系统以及计算机可读介质
CN105389500B (zh) 利用一个设备解锁另一个设备的方法
ES2812541T3 (es) Aparato de autenticación con interfaz Bluetooth
CN109075968A (zh) 用于安全设备认证的方法和装置
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
US20190020641A1 (en) Secure communication for medical devices
CN109075973A (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
CN110476399A (zh) 相互认证系统
ES2768963T3 (es) Procedimiento y dispositivo de autenticación de entidad
US20210256102A1 (en) Remote biometric identification
EP3000216B1 (en) Secured data channel authentication implying a shared secret
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
Moon et al. An AAA scheme using ID-based ticket with anonymity in future mobile communication
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
WO2022109941A1 (zh) 应用于WiFi的安全认证的方法和装置
JP5650252B2 (ja) 権限発行システム、権限発行サーバ、及び権限発行方法
Kiiver NFC Security Solution for Web Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant