CN109891852B - 用于提供用户配置的信任域的设备和方法 - Google Patents

用于提供用户配置的信任域的设备和方法 Download PDF

Info

Publication number
CN109891852B
CN109891852B CN201780067776.7A CN201780067776A CN109891852B CN 109891852 B CN109891852 B CN 109891852B CN 201780067776 A CN201780067776 A CN 201780067776A CN 109891852 B CN109891852 B CN 109891852B
Authority
CN
China
Prior art keywords
shared key
devices
message
processor
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780067776.7A
Other languages
English (en)
Other versions
CN109891852A (zh
Inventor
J.齐布施卡
J.P.索扎
S.施密德
R.古拉蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN109891852A publication Critical patent/CN109891852A/zh
Application granted granted Critical
Publication of CN109891852B publication Critical patent/CN109891852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

公开了一种操作网络中的一组设备中的第一设备的方法。该方法包括:利用第一设备的处理器使用存储在该组设备中的每个设备的存储器中的共享密钥对与该组设备中的其他设备的通信进行加密和解密;利用第一设备的收发器接收来自该组设备中的第二设备的第一消息,所述第一消息指示第一设备被授权共享所述共享密钥;和仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,利用第一设备将共享密钥发送到不在第一组设备中的网络中的第三设备。

Description

用于提供用户配置的信任域的设备和方法
技术领域
本文档中公开的设备和方法涉及信息安全,并且更特别地,涉及提供用于网络中的设备的信任域。
背景技术
近年来,具有网络连接性的设备的数量显著增加,并且预测在将来,即使是最普通的对象也将具有嵌入式网络连接性。所谓的“物联网”(IoT)是物理设备的网络,诸如机器、便携式计算机和车辆,包括使得它们能够直接和间接地彼此通信的嵌入式电子器件和软件。这些网络还可以包括用于收集数据的传感器和用于执行某些控制功能的致动器。这种设备的网络具有近无尽的应用,诸如在家庭自动化、工业自动化、汽车、电网和健康保健中。
存在的一个挑战是关于为IoT中的设备之间的通信建立和维护有效的安全和隐私。系统中的至少一些设备通常将具有非常受约束的处理能力和存储器,其中几乎没有用于直接人机接口的能力。因此,用于在设备之间建立和维护安全通信的许多传统方法不是用户友好的、实用的或可行的。因此,提供在特定系统的设备之间建立安全通信的用户友好的方法将是有利的。
发明内容
公开了一种操作网络中的一组设备中的第一设备的方法。该方法包括利用第一设备的处理器使用存储在该组设备中的每个设备的存储器中的共享密钥对与该组设备中的其他设备的通信进行加密和解密;利用第一设备的收发器接收来自该组设备中的第二设备的第一消息,所述第一消息指示第一设备被授权共享所述共享密钥;和仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,利用第一设备将共享密钥发送到不在第一组设备中的网络中的第三设备。
公开了一种第一设备。第一设备包括:收发器,配置成与网络中的其他设备通信;和处理器,可操作地连接到收发器并配置成:使用存储在一组设备中的每个设备的存储器中的共享密钥对与网络中的该组设备中的其他设备的通信进行加密和解密;操作收发器以接收来自该组设备中的第二设备的第一消息,所述第一消息指示第一设备被授权共享所述共享密钥;和仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,将共享密钥发送到不在第一组设备中的网络中的第三设备。
附图说明
在结合附图进行的以下描述中解释了方法和系统的前述方面和其他特征。
图1示出了具有若干联网设备的分布式系统的一个实施例。
图2示出了图1的系统中的联网设备的示例性实施例。
图3示出了图1的系统的所有者设备的一个实施例。
图4示出了用于创建新的用户生成的范围(sphere)的方法。
图5示出了用于邀请新设备加入用户生成的范围的方法。
图6示出了用于邀请新设备到用户生成的范围的替代方法。
图7示出了委派邀请新设备到范围的权力的方法。
具体实施方式
为了促进对本公开的原理的理解的目的,现在将参考在附图中图示并在以下书面说明书中描述的实施例。应理解的是,因此不旨在限制本公开的范围。还应理解,本公开包括对所示实施例的任何变更和修改,并且包括本公开所涉及的领域中的技术人员通常会想到的本公开的原理的进一步应用。
系统概述
图1示出了分布式系统100。系统100包括多个设备102。每个设备102包括嵌入式电子器件和软件,其被配置成使得能够实现设备102之间的通信。设备102可以包括机器、控制器、致动器、传感器、平板计算机、智能电话、膝上型电脑、或配置有网络连接性的任何其他设备。
举例来说,在家庭的上下文中描述系统100。使得房主或租户(下文称为“用户”)能够容易地建立一个或多个逻辑信任域104,其在本文称为“范围”。每个用户生成的范围104限定由可信成员设备102提供的一组可信成员设备102和/或服务。用户生成的范围104与共享秘密、加密密钥或“范围密钥”相关联,其用于加密或以其他方式保护相应范围104的成员设备102之间的通信。以这种方式,用户的家中的设备102可以根据其目的或应用上下文进行分组,并且每个用户限定的范围104内的设备102可以彼此安全地通信。如下面更详细讨论的,用户可以使用诸如智能电话或平板计算机之类的所有者设备106来创建和管理范围104。在一些实施例中,每个范围104与人类可读描述字符串相关联,该字符串由用户选择并反映范围104的范围或目的。另外,每个范围104可以包括与其范围或目的对应的标准化的标识符,无论由用户选择的人类可读描述字符串如何。
例如,用户可以选择创建“家庭娱乐”范围108。“家庭娱乐”范围108可以包括若干成员设备102,诸如A/V接收器110、电视112、扬声器114、媒体服务器116和视频游戏控制台118。用户可以决定向他或她家中的客人提供对“家庭娱乐”范围108的访问,使得他们可以访问由“家庭娱乐”范围108的成员设备102提供的各种服务。例如,如果用户在他或她家中举办派对,则可以邀请客人将他们的智能电话或其他便携式设备添加到“家庭娱乐”范围108,使得客人可以利用他们的智能电话控制从扬声器114的音乐播放、将视频从他们的智能电话流送到电视112、或参与各种其他娱乐活动。
用户还可以选择例如创建“家庭自动化”范围120。“家庭自动化”范围120可以包括若干成员设备102,诸如智能恒温器122、加热器124、空调126、通风系统128、温度传感器130、空气质量传感器132、照明控制器134、灯136、光传感器138、窗帘致动器140和门锁142。用户可以决定仅向家庭成员和可信客人(诸如,保姆)提供对“家庭自动化”范围120的访问。“家庭自动化”范围120的授权成员可以访问“家庭自动化”范围120的成员设备102提供的各种服务,诸如温度和照明控制。
最后,在该示例中,用户可以决定创建“家庭安全”范围144。“家庭安全”范围144可以包括若干成员设备102,诸如警报系统144、安全摄像机146、门和窗传感器148、以及门锁142。用户可以决定仅向诸如户主的选择家庭成员提供对“家庭安全”范围144的访问。在该示例中,门锁142是“家庭自动化”范围120和“家庭安全”范围144两者的成员。然而,用户可以决定限制在“家庭自动化”范围120内授权的门锁142的服务,同时授权“家庭安全”范围144内的门锁142的所有服务。例如,“家庭自动化”范围120仅可以访问门锁142的基于附近的解锁服务,而“家庭安全”范围144也可以访问门锁142的远程解锁服务。
应注意,这些特定范围104和设备102仅仅是示例性的,并且用于展示本文所述的方法和系统的可能的有利使用。如所示,范围104使得用户能够容易地提供对某些设备102的访问,同时不提供对其他设备102的访问。另外,可以基于用户的需要容易地配置和重新配置范围104。
如上所述,用户可以使用诸如智能电话或平板计算机之类的所有者设备106来动态地创建和管理范围104。除了在一个实施例中所有者设备106包括使得用户能够创建和管理范围104的范围管理应用之外,所有者设备106与系统100中的任何其他设备102没有根本不同。如本文所使用的,术语“所有者设备”是指设备102,其被许可邀请新设备102加入相应范围104,被许可提升(promote)其他设备102具有邀请新设备102的权力,并且被许可使另一设备102为所有者设备。在示例性系统100中,所有者设备106可以是针对所有的全部范围104的所有者设备,并且被许可邀请新设备102加入每个范围104。另外,所有者设备106被许可提升相应范围104内的其他设备102使得它们也被许可邀请新设备102加入相应范围104。如本文所使用的,术语“提升设备”是指范围104内的成员设备102,其被许可邀请新设备102加入相应范围104但是不被许可委派邀请新设备102加入相应范围104的权力。例如,用户可以提升A/V接收器110使得其被许可根据需要邀请附加的设备102到“家庭娱乐”范围108。类似地,智能恒温器122和/或照明控制器134可以是“家庭自动化”范围120内的提升设备,并且警报系统146可以是“家庭安全”范围144内的提升设备。
范围104的创建使得能够从不是相应范围104的成员的任何设备保护成员设备102之间的通信。每个范围104限定一组可信成员设备102并且与共享秘密、加密密钥或“范围密钥”相关联,其用于加密或以其他方式保护相应范围的成员设备102之间的通信。因此,范围104使得成员设备102能够使用不安全和/或公共网络基础设施(诸如局域网或互联网)来安全地通信。针对底层网络基础设施和通信技术不需要附加的安全支持或信任。
如下面进一步详细讨论的,在创建范围104期间,所有者设备106被配置成生成用于相应范围104的范围密钥并且将范围密钥安全地提供给每个成员设备102。一旦范围104已经建立,则利用范围密钥加密相应范围104的设备102之间的通信。在一些实施例中,范围密钥还用于加密用于存储的信息。在一些实施例中,从范围密钥的不同导出值用于不同的上下文中。特别地,在一个实施例中,从范围密钥的第一导出值用于加密相应范围104的成员设备102之间的通信,并且从范围密钥的第二导出值用于加密用于存储的信息。
在一个实施例中,所有者设备106还使得用户能够选择要加入范围104中的设备102的特定服务,而不允许设备102的其他服务加入范围104中。特别地,如果特定设备102提供若干服务或功能,则设备102可以是关于与特定范围104的目的相关的由设备102提供的服务的子集的特定范围104的成员,而不是关于由设备102提供的某些其他服务的范围104的成员。另外,在一个实施例中,当创建新范围104时,用户可以在各种默认范围配置简档(例如私人、娱乐、智能家居)中选择并应用用于范围104的默认策略(例如,在新加入的设备102上自动加入所有服务、或者仅手动加入服务)。
设备硬件
如上所述,系统100中的设备102可以包括机器、控制器、致动器、传感器、计算机、或配置有网络连接性的任何其他设备。所有者设备106也被认为是设备102之一。设备102可以包括彼此显著不同的硬件和功能。然而,每个设备102通常至少包括被配置成使得能够实现至少一个其他设备102的通信的电子器件和软件。在一些实施例中,每个设备102包括用于管理范围成员资格和范围通信的软件。在一个实施例中,软件是用于管理范围成员资格和范围通信的中间件。
图2示出了最基本设备102的示例性实施例。在一个实施例中,每个设备102至少包括处理器202、存储器204和收发器206。存储器204被配置成存储当由处理器202执行时使得相应的设备102能够执行一个或多个服务或功能的程序指令。存储器204可以是能够存储可由处理器202访问的信息的任何类型的设备,诸如存储卡、ROM、RAM、可写入存储器、只读存储器、硬盘驱动器、盘、闪速存储器、或本领域普通技术人员将认识到的用作数据存储设备的各种其他计算机可读介质中的任何一种。另外,本领域普通技术人员将认识到,“处理器”包括处理数据、信号或其他信息的任何硬件系统、硬件机制或硬件组件。处理器202可以包括具有中央处理单元、多个处理单元、用于实现功能的专用电路、或其他系统的系统。设备102可以包括用于提供一个或多个服务的许多附加组件,诸如感测元件、致动器、接口、显示器等。
收发器206可以是被配置用于与其他电子设备通信的各种设备中的任何一种,包括发送通信信号和接收通信信号的能力。收发器206可以包括被配置成与不同网络和系统通信的不同类型的收发器。收发器206至少被配置成在相应设备102和另外的设备102之间交换数据。在一个实施例中,收发器206被配置成使用诸如Wi-Fi、蓝牙、RFID、NFC、ZigBee、Z-Wave或以太网之类的协议来交换数据。
在一些实施例中,存储器204被配置成存储用于操作处理器202和其他硬件组件以提供一个或多个服务的软件或固件。另外,在一个实施例中,存储器204存储用于管理范围成员资格和范围通信的中间件。在一个实施例中,由设备102提供的每个服务自动是用于特定设备102的默认范围的成员。默认范围与用户生成的范围104的不同之处在于默认范围特定于特定设备102并且不能由用户创建或破坏。由设备102提供的每个服务可以加入到其他用户生成的范围104。
一旦设备102已经加入到用户生成的范围104中,则处理器202被配置成使用用于范围104的相应范围密钥来加密到范围104中的其他成员设备102的传出消息。在一个实施例中,消息包括具有范围标识符的消息头。范围标识符以未加密的形式发送,使得接收设备102可以确定哪个范围密钥将用于消息解密。特别地,如果设备102是多个范围104的成员,则处理器202被配置成接收消息并从消息头读取范围标识符。基于范围标识符,处理器202被配置成选择对应的范围密钥并使用范围密钥来解密消息的主体。在一个实施例中,为了确保范围标识符的唯一性,范围标识符是人类可读标识符与它被创建在其上的设备的唯一设备标识符和/或可以被随机或伪随机地创建的任意数字(诸如UUID)的组合。
在一些实施例中,处理器202被配置成将与范围104相关的某些信息存储在存储器204中。在一个实施例中,处理器202被配置成在存储在存储器204上之前使用用于范围104的相应范围密钥来加密信息。信息可以包括传感器数据或其他操作数据。在一个实施例中,在成员设备102之间交换的消息可以在其消息主体中包括这样的数据。
在一些实施例中,设备102可以具有非常有限的用户接口或根本没有用户接口,这使设备102的设置和邀请设备102到范围104更具挑战性。在一个实施例中,设备102具有打印在设备102的主体210上的快速响应码(QR码)或二维条形码208。替代地,设备102可以具有另一种类型的条形码、打印文本(诸如打印的URL或序列密钥)或RFID/NFC标签以代替QR码208。另外,更复杂的设备102可以包括被配置成显示动态或临时QR码208的显示设备。QR码208可以包括元数据METAD,其可以包括用于设备102的配置或设置信息。替代地,QR码208可以将参考Rj(诸如URL)存储到这样的元数据,其可以从外部源使用参考Rj来检索。在一个实施例中,元数据METAD包括用于初始设置过程的秘密或密钥,如下面将进一步详细讨论的。在一个实施例中,元数据METAD包括关于设备102可以添加到的推荐范围的信息或者可以用于确定哪个范围将最适于要添加的设备102的其他特征信息。在一个实施例中,QR码208替代地位于用户手册212、所有权证书或设备102所包括的其他材料中。
图3示出了所有者设备106的一个实施例,其中它体现为智能电话或平板计算机。所有者设备106包括触摸屏302、输入/输出(I/O)接口304、处理器308、存储器310、一个或多个收发器312和摄像机314。所有者设备106还包括可充电电池316,其被配置成为所有者设备106内的电子组件供电。所有者设备106还包括保护性外壳或壳体318,其配置成保持和保护位于壳体318内的电子组件。如本领域普通技术人员将认识到的,所有者设备106的组件可以变化。替代所有者设备106可以包括许多的与图3中所示的功能和组件相同的功能和组件和/或可以包括未列出的其他功能和组件。另外,一些设备102还可以包括与关于所有者设备106描述的功能和组件非常相似的功能和组件。所有者设备106的触摸屏302可以是LCD电容式触摸屏或适于智能电话或平板计算机的各种其他屏幕中的任何一种。所有者设备106的I/O接口304与触摸屏302通信,并且包括被配置成有助于经由触摸屏302与用户的通信并且经由触摸屏302可视地向用户显示图形、文本和其他数据的软件和硬件。在一些实施例中,摄像机314是用于至少读取设备102的QR码208或等同物的任何合适设备。在一些实施例中,摄像机314可以包括视频和声音记录功能。
如本领域普通技术人员将认识到的,所有者设备106的处理器308可以是各种处理器中的任何一种。处理器308与I/O接口304、存储器310、收发器312和摄像机314通信,并且被配置成向这些组件中的每个递送数据以及从这些组件中的每个接收数据。本领域普通技术人员将认识到,“处理器”包括处理数据、信号或其他信息的任何硬件系统、硬件机制或硬件组件。处理器可以包括具有中央处理单元、多个处理单元、用于实现功能的专用电路、或其他系统的系统。
存储器310被配置成存储信息,包括供处理器308执行的数据和程序指令。在一个实施例中,存储器310可以包括被配置成提供范围管理应用318的图形用户接口的程序指令。处理器308被配置成从存储器310读取程序指令并执行程序指令以向用户提供范围管理应用318,因此用于创建和管理范围104的目的。存储器310可以是能够存储可由处理器访问的信息的任何类型的设备,诸如存储卡、ROM、RAM、可写入存储器、只读存储器、硬盘驱动器、盘、闪速存储器、或本领域普通技术人员将认识到的用作数据存储设备的各种其他计算机可读介质中的任何一种。存储在存储器310上的程序指令(诸如范围管理应用318)可以诸如经由互联网从网络位置下载。
存储器310还可以存储关于当前建立的范围104的信息。特别地,在一个实施例中,存储器310存储用于范围104的本地范围配置文件CONFi集合。每个本地配置文件CONFi包括用于相应范围104的组标识符GRPi和元信息GRPMETAi。元信息GRPMETAi至少包括用于相应范围104的范围密钥SECi和关于相应范围104的成员设备102的信息。在一个实施例中,元信息GRPMETAi包括对元信息的参考Ri(诸如URL),其可从外部源(诸如可经由互联网访问的远程服务器)检索。当创建新范围104时,处理器308被配置成生成具有新的组标识符GRPi和新的范围密钥SECi的新的配置的配置文件CONFi。处理器308被配置成在存储器310中存储新配置文件CONFi或在外部源处存储新配置文件CONFi,同时将新的参考Ri存储在存储器310中。
收发器312可以是被配置用于与其他电子设备通信的各种设备中的任何一种,包括发送通信信号和接收通信信号的能力。收发器312可以包括被配置成与不同网络和系统通信的不同类型的收发器。在一些实施例中,收发器312包括被配置成允许所有者设备106执行与无线电话网络的蜂窝塔的无线通信的至少一个收发器。在一些实施例中,收发器312包括被配置成允许所有者设备106使用Wi-Fi、蓝牙、以太网或各种其他通信方案中的任何一种与各种局域网中的任何一个进行通信的至少一个收发器。
下面描述用于操作所有者设备106和/或设备102的方法。在方法的描述中,方法正在执行某个任务或功能的陈述是指控制器或通用处理器执行存储在可操作地连接到控制器或处理器的非暂时性计算机可读存储介质中的编程指令以操纵数据或操作系统100中的一个或多个组件来执行任务或功能。特别地,所有者设备106的处理器308和/或上面的设备102的处理器202可以是这样的控制器或处理器。替代地,控制器可以用多于一个处理器和相关联的电路和组件来实现,其每个被配置成形成本文描述的一个或多个任务或功能。另外,可以以任何可行的时间次序执行方法的步骤,而不管图中所示的次序或描述步骤的次序如何。
本文讨论的一些或所有方法可以实现为存储在每个设备102的存储器204中并由处理器202执行的软件。特别地,在一个实施例中,存储在存储器204中的软件至少包括用于管理设备102的范围成员资格和与其他设备102的范围通信的中间件。在更复杂的设备102(诸如所有者设备106)的情况下,软件还可以包括由处理器308执行以提供用于创建和管理范围104的图形用户接口(GUI)的范围管理应用318。
创建新范围
图4示出了用于为系统100创建新的用户生成的范围104的方法400。如上所述,包括所有者设备106的每个设备102被配置成提供一个或多个服务。在一些实施例中,特定设备102的所有服务自动是用于特定设备102的默认范围的成员。然而,方法400使得诸如所有者设备106的设备102能够创建可以包括来自多个成员设备102的服务的新的用户生成的范围104。
方法400开始于从用户接收关于要经由接口添加到新范围的一组服务的选择(框410)。特别地,关于在此详细公开的实施例,所有者设备106的处理器308被配置成操作I/O接口304以接收关于要添加到新创建的范围104的所有者设备106的一组服务的选择。在一个实施例中,处理器308执行范围管理应用318的程序指令以在触摸屏302上显示GUI。处理器308被配置成提供由所有者设备106经由触摸屏302上的GUI提供的服务的列表。用户选择由所有者设备106提供的一组服务以加入到新的范围104中。选择可以包括所有者设备106的所有服务、所有者设备106的一些服务、或者甚至没有所有者设备106的服务。在一个实施例中,GUI允许用户输入标识新创建的范围104的人类可读字符串(即,用于范围104的名称)。在一个实施例中,GUI允许用户在各种默认范围配置简档(例如私人、娱乐、智能家居)中选择并应用用于范围104的默认策略(例如,在新加入的设备102上自动加入所有服务、或者仅手动加入服务)。
一旦从用户接收到关于一组服务的选择,方法400通过使用处理器生成用于新范围的范围密钥来继续(框420)。特别地,所有者设备106的处理器308被配置成生成用于新创建的范围104的范围密钥SECi。在一个实施例中,范围密钥SECi包括随机或伪随机生成的非常长的数字或字母数字字符串。在一个实施例中,处理器308被配置成生成具有新的组标识符GRPi和新的范围密钥SECi的新的配置的配置文件CONFi。在一个实施例中,处理器308被配置成在存储器310中存储新配置文件CONFi或在外部源处存储新配置文件CONFi,同时将新的参考Ri存储在存储器310中。
邀请附加的设备到用户生成的范围
一旦由所有者设备106创建了新的范围104,就可以邀请由其他设备102提供的附加服务到新创建的范围104。特别地,所有者设备106可以邀请另一设备102加入新创建的范围104并与新创建的范围104共享其服务中的一个或多个。
图5示出了用于邀请新设备102加入用户生成的范围104的方法500。方法500通过利用所有者设备的处理器生成包含用于相应范围的范围密钥的QR码而开始(框510)。特别地,所有者设备106的处理器308被配置成生成包含用于相应范围104的范围密钥SECi的QR码。在一些实施例中,QR码包含关于相应范围104的附加信息,诸如标识范围104的人类可读字符串、由范围104提供的服务的列表、以及范围104的所有者的身份。在一些实施例中,QR码是包括数据、或简单地是文本字符串(诸如序列密钥)的机器可读光学表示的任何其他类型的标记。
接下来,方法500通过在所有者设备的显示设备上显示QR码来继续(框520)。特别地,所有者设备106的处理器308被配置成操作I/O接口304以在触摸屏302上显示QR码。在一个实施例中,处理器308执行范围管理应用318的程序指令以在触摸屏302上显示包括该QR码的GUI。替代地,处理器308被配置成在触摸屏302上显示另一种类型的条形码或文本字符串。
一旦由所有者设备106显示QR码,新设备102就可以扫描QR码以便加入范围104。特别地,方法500通过利用新设备的摄像机扫描QR码来继续(框530)。新设备102可以是基本上类似于所有者设备106的由客人所有的设备,或者新设备102可以是完全不同类型的设备,诸如关于图1讨论的A/V接收器110。在一个实施例中,新设备102的处理器202被配置成操作摄像机或等效设备以从所有者设备106扫描QR码或其他类型的条形码。在其中使用文本字符串来代替QR码的其他实施例中,处理器202被配置成操作I/O设备以经由接口接收文本字符串的输入。
在扫描QR码之前或之后,方法500可选地继续从用户接收关于要经由新设备的接口与范围共享的新设备的一组服务的选择(框540)。特别地,新设备102的处理器202被配置成经由接口接收关于要与范围104共享的新设备102的一组服务的选择。在一个实施例中,处理器202被配置成提供由新设备102经由新设备102的显示器上的GUI提供的服务的列表。用户选择由新设备102提供的一组服务以与范围104共享。选择可以包括新设备102的所有服务、新设备102的一些服务、或者甚至没有新设备102的服务。
在扫描QR码之后,方法500通过利用新设备的处理器从QR码提取范围密钥来继续(框550)。特别地,新设备102的处理器202被配置成从扫描的QR码或接收的文本字符串中提取用于范围104的范围密钥SECi。在一个实施例中,处理器202被配置成将用于范围104的范围密钥SECi存储在存储器204中。
接下来,方法500通过使用新设备的收发器发送服务共享消息来继续(框560)。特别地,新设备102的处理器202被配置成操作收发器206以向所有者设备106发送服务共享消息,其指示新设备102的哪些服务与范围104共享。接下来,方法500通过使用所有者设备的收发器接收服务共享消息来继续(框570)。特别地,所有者设备的处理器308被配置成操作收发器312以从新设备102接收服务共享消息。在一个实施例中,响应于服务共享消息,处理器308被配置成操作I/O接口304以在触摸屏302上示出GUI,从而提示用户选择允许哪些共享服务进入范围104。在一个实施例中,处理器308被配置成操作收发器312以将通知广播到范围104的所有成员设备102,其指示新设备102已被添加到范围并指示新设备102的哪些服务已与新范围104共享。
在一些情况下,新设备102可以不具有用于扫描QR码或输入文本字符串的任何摄像机或其他接口。例如,一些设备102可以具有能够显示QR码的显示器,但是没有用于扫描QR码的摄像机。此外,诸如传感器和致动器之类的非常简单的设备102可能将根本没有接口。因此,使用另一过程来邀请这样的设备102到范围。
图6示出了用于邀请新设备102到用户生成的范围104的替代方法600。方法600开始于提供具有与要被邀请或添加到相应范围的新设备相关联的临时密钥的QR码(框610)。在一些实施例中,新设备102被配置成生成并显示包括临时加密密钥的QR码(框620a)。特别地,新设备102的处理器202被配置成生成包括临时加密密钥的QR码并在新设备102的显示设备上显示QR码。然而,在一些实施例中,新设备102没有可以显示QR码的任何显示设备。因此,在一些实施例中,预先存在的QR码已经与新设备相关联并且包括临时加密密钥(框620b)。特别地,如上面关于图2所述,新设备102可以具有直接打印到新设备102的壳体上或者打印在用户手册212或其他相关联文档中的QR码208。在另一实施例中,第三设备可以用于生成或显示具有临时加密密钥的QR码。
接下来,方法600通过利用所有者设备的摄像机扫描QR码来继续(框630)。特别地,所有者设备106的处理器308被配置成操作摄像机314以读取由新设备102显示或以其他方式与新设备102相关联的QR码。接下来,方法600通过利用所有者设备的处理器从QR码中提取临时密钥而继续(框640)。特别地,处理器308被配置成从QR码提取临时加密密钥。
一旦所有者设备获得了临时加密密钥,方法600就通过利用所有者设备的处理器使用临时加密密钥来加密用于相应范围的范围密钥来继续(框650)。特别地,处理器308被配置成使用临时加密密钥来加密用于新设备102要被邀请或添加到的范围104的范围密钥SECi。接下来,方法600通过使用所有者设备的收发器发送经加密的范围密钥来继续(框660)。特别地,所有者设备106的处理器308被配置成操作收发器312以将用于范围104的经加密的范围密钥SECi发送到新设备102。在一个实施例中,经加密的范围密钥SECi经由诸如局域网的不安全网络发送。
在实施例中,所有者设备106被配置成提示用户决定应向哪个范围104添加新设备102。特别地,处理器308执行范围管理应用318的程序指令以在触摸屏302上显示GUI,其提供新设备102可以添加到的范围的列表。用户选择至少一个范围,并且所有者设备106将相应范围密钥SECi发送到新设备102。在一个实施例中,所有者设备106被配置成参考QR码的元数据METAD自动选择用于新设备102的范围,其包括关于新设备102可以添加到的推荐范围的信息或者可以用于确定哪个范围将最适于要添加的设备102的其他特征信息。
接下来,方法600继续使用新设备的收发器接收经加密的范围密钥(框670)。特别地,新设备的处理器202被配置成操作收发器206以从所有者设备106接收经加密的范围密钥SECi。最后,方法600继续利用新设备的处理器使用临时密钥来解密范围密钥(框680)。特别地,新设备102的处理器202被配置成使用临时加密密钥对用于范围104的范围密钥SECi进行解密。在一个实施例中,处理器202被配置成将用于范围104的范围密钥SECi存储在存储器204中。在一个实施例中,处理器202被配置成操作收发器312以向所有者设备106或向范围104的所有成员设备102发送新设备102已经成功地添加到范围的通知。
在其他实施例中,Diffie-Hellman密钥交换和/或加密密钥交换(EKE)过程用于将相应范围104的范围密钥SECi提供给新设备102。在一个实施例中,新设备102的处理器202被配置成操作相应的收发器206以经由不安全的网络(诸如局域网)向所有者设备106发送公钥。所有者设备106的处理器308被配置成操作收发器312以从新设备102接收公钥。接下来,所有者设备106的处理器308被配置成使用公钥来加密用于相应范围104的范围密钥SECi并操作收发器312以经由不安全的网络(诸如局域网)发送经加密的范围密钥SECi。最后,新设备102的处理器202被配置成操作相应的收发器206以接收经加密的范围密钥SECi并使用仅对新设备102已知的私钥来解密范围密钥SECi
安全范围通信
一旦将设备102添加到范围104中,设备102被配置成使用用于相应范围104的范围密钥SECi来加密成员设备102之间的通信。特别地,关于本文详细公开的实施例,相应范围104中的每个设备102的处理器202被配置成使用用于相应范围104的范围密钥SECi来加密它与新创建的范围104中的其他设备102之间的通信。如上所述,消息可以包括消息头,其包括用于相应范围104的范围标识符,其以未加密的形式发送。当成员设备102接收到消息时,处理器202被配置成从消息头中读取范围标识符。响应于包括用于相应范围104的范围标识符的消息头,处理器202被配置成使用用于相应范围104的范围密钥SECi来解密消息的主体。另外,在一个实施例中,处理器202被配置成在存储在存储器204中之前使用用于相应范围104的范围密钥SECi来加密与相应范围104相关的信息。
范围成员资格和服务发现
成员设备102可以执行发现过程以便确定哪些其他设备102是相应范围104的成员并且确定设备102的哪些服务与相应范围104共享。特别地,在一个实施例中,设备102的处理器202被配置成操作收发器206以将发现请求消息广播或多播到网络上的其他设备102。在一个实施例中,使用用于范围104的范围密钥SECi加密发现请求消息,使得仅范围104的成员设备102将理解并响应于消息。
响应于接收到发现请求消息,成员设备102的处理器202被配置成操作收发器206以向发现请求设备102发送发现响应消息,其标识成员设备102以及与特定范围共享的成员设备102的所有服务。在一个实施例中,发现响应消息也使用用于范围104的范围密钥SECi加密。在一个实施例中,发现响应消息被广播或多播,使得利用范围104中可用的服务和范围成员资格有关的当前信息更新所有成员设备102。
在一些实施例中,成员设备102被配置成周期性地(诸如每5或10秒)广播或多播发现响应消息,以便提供范围104中的服务状态的心跳(heartbeat)。替代地,用于范围104的所有者设备106可以配置成周期性地(例如每5或10秒)广播标识范围104中可用的所有服务的服务更新消息。
成员设备的提升
如上所述,在一些实施例中,除了所有者设备106之外的设备102可以在特定范围104内被提升并且被许可邀请新设备102加入相应的范围104。如本文所使用的,术语“提升的设备”是指范围104内的成员设备102,其被许可邀请新设备102加入相应范围104。在一些实施例中,提升设备也被许可提升范围内的其他设备102并且因此基本上是所有者设备。
图7示出了委派邀请新设备到范围的权力的方法700。方法700通过经由所有者设备的接口接收关于要提升的范围的成员设备的选择(框710)。特别地,关于在此详细公开的实施例,所有者设备106的处理器308被配置成操作I/O接口304以接收关于要在相应范围104内提升的特定范围104的成员设备102的选择。在一个实施例中,处理器308执行范围管理应用318的程序指令以在触摸屏302上显示GUI以提供可以被提升的成员设备102的列表。用户使用触摸屏302选择要提升的成员设备102。
接下来,方法700通过利用所有者设备的收发器发送标识要提升的设备的提升消息而继续(框720)。特别地,处理器308被配置成操作收发器312以向设备102发送提升消息,该提升消息对应于来自用户的关于哪个成员设备102将被提升的选择。提升消息指示要被提升的设备102被授权与新设备102共享用于相应范围104的范围密钥SECi,以便邀请新设备102到范围104(即,设备具有针对相应范围的邀请权力)。在一个实施例中,提升消息被加密并发送到设备102以使用公钥和私钥机制进行提升。
接下来,方法700通过利用要提升的设备的收发器接收提升消息来继续(框730)。特别地,要提升的设备102的处理器202被配置成操作收发器206以接收提升消息。在一个实施例中,根据公钥和私钥机制接收和解密提升消息。在一个实施例中,提升设备102的处理器202被配置成操作收发器206以响应于从所有者设备106接收到提升消息而向所有者设备106发送提升确认消息。
接下来,方法700通过仅在接收到指示设备已被提升的提升消息之后执行用于邀请或添加新设备到范围的过程(框740和750)。特别地,提升设备102的处理器202被配置成仅在从所有者设备106或被授权提升新设备102的另一设备102接收到提升消息之后执行用于邀请或添加新设备102到范围的过程。如上所述,用于相应范围104的范围密钥SECi被发送或以其他方式与新设备102共享,以便邀请或添加新设备102到范围104。因此,提升设备102的处理器202被配置成仅在从所有者设备106接收到提升消息之后与新设备102共享用于相应范围104的范围密钥SECi。如果设备102尚未接收到提升消息,则处理器202被配置成从不与任何其他设备102共享范围密钥SECi。可以使用方法500和600之一或通过任何其他密钥交换方法来共享用于相应范围104的范围密钥SECi,如上所述。
在一个实施例中,提升消息还可以指示设备102被授权委派共享共享密钥其他设备102的授权。换句话说,提升消息可以指示要成为所有者设备的设备,其也具有提升其他设备的权力。已经成为所有者设备的设备102可以使用方法700来进一步委派邀请新设备102的权力。特别地,要成为所有者设备的设备102的处理器202被配置成操作收发器206以仅在接收到指示设备被授权委派共享共享密钥其他设备102的授权的提升消息之后,向范围104中的另一设备102发送另外的提升消息。以这种方式,提升其他设备102的权力以及邀请其他设备102的权力被委派。
在一些实施例中,公钥-私钥对可以用于认证提升设备102。特别地,当生成范围104时,所有者设备106被配置成生成用于范围104的公钥-私钥对。当所有者设备106提升另一设备102具有邀请新设备102到相应范围104的权力时,所有者设备106被配置成使用私钥生成证书或加密签名,其与提升消息一起发送到要提升的设备102。在一些实施例中,证书或加密签名基于范围密钥SECi而生成或以其他方式证明范围密钥SECi。在一个实施例中,证书或加密签名还基于提升设备的身份或以其他方式证明提升设备的身份(例如,使用提升设备的唯一硬件标识符)。当提升设备102邀请新设备102加入相应范围104时,提升设备102被配置成将由所有者设备106签名的证书或加密签名发送到新设备102。新设备102被配置成使用所接收的证书或加密签名和公钥来认证范围密钥SECi和提升设备102的身份。
替代地或另外,在一些实施例中,每个设备102包括可信硬件(例如,可信平台模块或安全引导机制),其被配置成强制未接收到有效提升消息的设备102不能共享范围密钥或提升其他设备102。强制也可以使用诸如签名或校验和的反调试措施来执行。
范围成员资格的其他改变
在一些情况下,设备102可以离开范围104。特别地,在一些实施例中,如果设备102要离开范围104,则离开设备102的处理器202被配置成操作收发器206以发送离开消息,其指示设备102要离开范围104。在一个实施例中,离开消息仅被发送到范围104的所有者设备106。在一个实施例中,离开消息使用公钥和私钥机制被加密并发送到所有者设备106。替代地,在其他实施例中,离开消息被广播或多播到所有成员设备102。在一个实施例中,所有者设备106的处理器308被配置成操作收发器312以向离开设备102发送离开确认消息。
在一些情况下,设备102可以在其不知情的情况下从范围104开除。特别地,在一些实施例中,如果要从范围104中开除设备102,则所有者设备106的处理器308被配置成为相应范围104生成新的范围密钥SECi并将新的范围密钥SECi分发给除了被开除设备102之外的所有成员设备102。在一个实施例中,所有者设备106的处理器308被配置成操作收发器312以将指示将提供新的范围密钥的范围改变消息发送到除了被开除设备102之外的所有成员设备102。随后,所有者设备106的处理器308被配置成操作收发器312以将用于相应范围104的新范围密钥SECi发送到除了被开除设备102之外的所有成员设备102。在一个实施例中,新范围密钥SECi使用公钥和私钥机制被加密并发送到除了被开除设备102之外的所有成员设备102。在一个实施例中,在接收到新范围密钥SECi之后,剩余成员设备102的处理器202被配置成向所有者设备发送范围改变确认消息。在一个实施例中,在接收到新范围密钥SECi之后,剩余成员设备102的处理器202被配置成从存储器204中删除旧范围密钥SECi并将新范围密钥SECi存储在存储器204中。
虽然已经在附图和前面的描述中详细说明和描述了本公开,但是应当将其适当视为说明性的而非在特征上限制性的。应当理解,仅呈现了优选实施例,并且期望保护落入本公开的精神内的所有改变、修改和进一步的应用。

Claims (18)

1.一种操作网络中的一组设备中的第一设备的方法,该方法包括:
利用第一设备的处理器使用存储在该组设备中的每个设备的存储器中的共享密钥对与该组设备中的其他设备的通信进行加密和解密;
利用第一设备的收发器接收来自该组设备中的第二设备的第一消息,所述第一消息指示第一设备被授权共享所述共享密钥;和
仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,利用第一设备将共享密钥发送到不在第一组设备中的网络中的第三设备,将所述共享密钥发送到所述第三设备还包括:
利用所述第一设备的处理器生成标记,该标记是以下内容的机器可读光学表示:(i)所述共享密钥和(ii)由该组设备中的设备提供的并且利用所述共享秘钥可访问的服务的第一列表;以及
在所述第一设备的显示器上显示所述标记;
利用所述第一设备的收发器从所述第三设备接收第二消息,所述第二消息包括由所述第三设备提供的并且利用所述共享密钥可访问的服务的第二列表;
在所述第一设备的显示器上显示图形用户接口,所述图形用户接口被配置成提示从所述服务的第二列表中选择至少一个服务来使其是利用所述共享密钥可访问的;以及
接收指示从所述服务的第二列表中选择至少一个服务的输入。
2.根据权利要求1所述的方法,将共享密钥发送到第三设备还包括:
利用第一设备的光学扫描器扫描与第三设备相关联的标记,所述标记是加密密钥的机器可读光学表示;
利用第一设备的处理器使用加密密钥来加密共享密钥;和
利用第一设备的收发器经由网络将经加密的共享密钥发送到第三设备。
3.根据权利要求2所述的方法,其中,扫描标记还包括:
利用第一设备的光学扫描器扫描来自打印标记的标记,所述打印标记形成在(i)第三设备的主体上和(ii)与第三设备相关联的文档的基底上的至少一个。
4.根据权利要求2所述的方法,扫描标记还包括:
利用第一设备的光学扫描器扫描来自第三设备的显示器的标记。
5.根据权利要求2所述的方法,扫描标记还包括:
利用第一设备的光学扫描器扫描与第三设备相关联的条形码,所述条形码是加密密钥的机器可读光学表示。
6.根据权利要求1所述的方法,生成标记还包括:
利用第一设备的处理器生成条形码,所述条形码是共享密钥的机器可读光学表示。
7.根据权利要求1所述的方法,将共享密钥发送到第三设备还包括:
利用第一设备的收发器经由网络从第三设备接收公钥;
利用第一设备的处理器使用公钥来加密共享密钥;和
利用第一设备的收发器经由网络将经加密的共享密钥发送到第三设备。
8.根据权利要求1所述的方法,还包括:
利用第一设备的收发器接收来自该组设备中的第二设备的第一消息,所述第一消息还指示第一设备被授权委派共享所述共享密钥的授权;和
仅在接收到指示第一设备被授权委派共享所述共享密钥的授权的第一消息之后,利用第一设备向在第一组设备中的网络中的第四设备发送第三消息,所述第三消息指示第四设备被授权共享所述共享密钥。
9.根据权利要求1所述的方法,还包括:
利用第一设备将由第二设备生成的加密签名发送到第三设备,
其中,从第二设备接收的第一消息包括由第二设备生成的加密签名。
10.一种第一设备,包括:
收发器,配置成与网络中的其他设备通信;
显示器;以及
处理器,可操作地连接到收发器并配置成:
使用存储在一组设备中的每个设备的存储器中的共享密钥对与网络中的该组设备中的其他设备的通信进行加密和解密;
操作收发器以接收来自该组设备中的第二设备的第一消息,所述第一消息指示第一设备被授权共享所述共享密钥;和
仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,将共享密钥发送到不在第一组设备中的网络中的第三设备,由所述处理器执行将所述共享密钥发送到所述第三设备进一步被配置成:
生成标记,该标记是以下内容的机器可读光学表示:(i)所述共享密钥和(ii)由该组设备中的设备提供的并且利用所述共享秘钥可访问的服务的第一列表;以及
操作所述显示器来显示所述标记;
操作所述收发器来从所述第三设备接收第二消息,所述第二消息包括由所述第三设备提供的并且利用所述共享密钥可访问的服务的第二列表;
操作所述显示器来示出图形用户接口,所述图形用户接口被配置成提示从所述服务的第二列表中选择至少一个服务来使其是利用所述共享密钥可访问的;以及
接收指示从所述服务的第二列表中选择至少一个服务的输入。
11.根据权利要求10所述的第一设备,还包括:
光学扫描器,
其中处理器可操作地连接到光学扫描器并且还被配置成:
操作光学扫描器以扫描与第三设备相关联的标记,所述标记是加密密钥的机器可读光学表示;
使用加密密钥来加密共享密钥;和
仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,操作收发器以经由网络将经加密的共享密钥发送到第三设备。
12.根据权利要求11所述的第一设备,其中所述标记是打印标记,所述打印标记形成在(i)第三设备的主体上和(ii)与第三设备相关联的文档的基底上的至少一个。
13.根据权利要求11所述的第一设备,其中所述标记显示在第三设备的显示器上。
14.根据权利要求11所述的第一设备,其中所述标记是条形码。
15.根据权利要求10所述的第一设备,其中所述标记是条形码。
16.根据权利要求10所述的第一设备,所述处理器还被配置成:
操作收发器以经由网络从第三设备接收公钥;
使用公钥来加密共享密钥;和
仅在接收到指示第一设备被授权共享所述共享密钥的第一消息之后,操作收发器以经由网络将经加密的共享密钥发送到第三设备。
17.根据权利要求10所述的第一设备,所述处理器还被配置成:
操作收发器以从该组设备中的第二设备接收第一消息,所述第一消息还指示第一设备被授权委派共享所述共享密钥的授权;和
仅在接收到指示第一设备被授权委派共享所述共享密钥的授权的第一消息之后,将第三消息发送到在第一组设备中的网络中的第四设备,所述第三消息指示第四设备被授权共享所述共享密钥。
18.根据权利要求10所述的第一设备,所述处理器还被配置成:
将由第二设备生成的加密签名发送到第三设备,
其中,从第二设备接收的第一消息包括由第二设备生成的加密签名。
CN201780067776.7A 2016-11-02 2017-10-12 用于提供用户配置的信任域的设备和方法 Active CN109891852B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/341,727 US10356067B2 (en) 2016-11-02 2016-11-02 Device and method for providing user-configured trust domains
US15/341727 2016-11-02
PCT/EP2017/076043 WO2018082885A1 (en) 2016-11-02 2017-10-12 Device and method for providing user-configured trust domains

Publications (2)

Publication Number Publication Date
CN109891852A CN109891852A (zh) 2019-06-14
CN109891852B true CN109891852B (zh) 2022-02-22

Family

ID=60190808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780067776.7A Active CN109891852B (zh) 2016-11-02 2017-10-12 用于提供用户配置的信任域的设备和方法

Country Status (4)

Country Link
US (1) US10356067B2 (zh)
CN (1) CN109891852B (zh)
DE (1) DE112017003354T5 (zh)
WO (1) WO2018082885A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
US11528129B2 (en) * 2017-06-04 2022-12-13 Apple Inc. Synchronizing content
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724668A (zh) * 2012-06-15 2012-10-10 惠州Tcl移动通信有限公司 一种基于二维码图形的wifi网络信息共享方法及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US20030233538A1 (en) 2002-05-31 2003-12-18 Bruno Dutertre System for dynamic, scalable secure sub-grouping in mobile ad-hoc networks
US7693795B2 (en) * 2002-09-05 2010-04-06 Panasonic Corporation Digital work protection system
US8452881B2 (en) * 2004-09-28 2013-05-28 Toufic Boubez System and method for bridging identities in a service oriented architecture
EP1633088A1 (en) * 2004-09-02 2006-03-08 Deutsche Thomson-Brandt Gmbh Method and device for improving quality-of-service management in peer-to-peer networks
DE102007012749A1 (de) * 2007-03-16 2008-09-18 Siemens Ag Verfahren und System zur Bereitstellung von Diensten für Endgeräte
EP2289013B1 (en) * 2008-06-19 2018-09-19 Telefonaktiebolaget LM Ericsson (publ) A method and a device for protecting private content
US9538493B2 (en) 2010-08-23 2017-01-03 Finetrak, Llc Locating a mobile station and applications therefor
US9294545B2 (en) * 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8813198B2 (en) * 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US9350814B2 (en) 2012-02-21 2016-05-24 Qualcomm Incorporated Internet protocol connectivity over a service-oriented architecture bus
US20140074923A1 (en) * 2012-09-12 2014-03-13 General Instrument Corporation Selective content disclosure in an ad-hoc network based on social cohesion
US20140111312A1 (en) * 2012-10-19 2014-04-24 Sanghoon Kim Apparatus and methods for coordinated query and response service discovery
US9071967B1 (en) * 2013-05-31 2015-06-30 Amazon Technologies, Inc. Wireless credential sharing
US10575347B2 (en) * 2013-11-04 2020-02-25 Microsoft Technology Licensing, Llc Delivery of shared WiFi credentials
CN103701586A (zh) * 2013-11-07 2014-04-02 金硕澳门离岸商业服务有限公司 获取密钥的方法和装置
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
GB2518469B (en) 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US9848332B2 (en) * 2014-11-21 2017-12-19 Apple Inc. Method and apparatus for providing wireless service groups
KR102403062B1 (ko) * 2015-05-13 2022-05-27 삼성전자주식회사 통신 서비스를 수행하는 방법 및 이를 위한 장치
US20160360407A1 (en) * 2015-06-05 2016-12-08 Qualcomm Incorporated Distributed configurator entity
US9841968B1 (en) * 2016-06-03 2017-12-12 Afero, Inc. Integrated development tool with preview functionality for an internet of things (IoT) system
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724668A (zh) * 2012-06-15 2012-10-10 惠州Tcl移动通信有限公司 一种基于二维码图形的wifi网络信息共享方法及系统

Also Published As

Publication number Publication date
DE112017003354T5 (de) 2019-03-21
US20180124029A1 (en) 2018-05-03
CN109891852A (zh) 2019-06-14
US10356067B2 (en) 2019-07-16
WO2018082885A1 (en) 2018-05-11

Similar Documents

Publication Publication Date Title
CN108259159B (zh) 用于在控制器和附件之间进行配对的方法和系统
EP2687036B1 (en) Permitting access to a network
KR102070341B1 (ko) 모바일 통신 장치에서의 사용자별 기능 및 데이터
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
US20070079113A1 (en) Automatic secure device introduction and configuration
US20120266217A1 (en) Permitting Access To A Network
JP2009513089A (ja) ネットワーク環境への導入時の装置の自動設定
US20190372981A1 (en) Methods and resources for creating permissions
US9477841B2 (en) Network node security using short range communication
US10902139B2 (en) Method to track the dissemination of a data set
JP2022103134A (ja) セキュリティ指向及びグループ共有に基づくモノのインターネットシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant