CN109923830A - 用于配置无线网络接入设备的系统和方法 - Google Patents

用于配置无线网络接入设备的系统和方法 Download PDF

Info

Publication number
CN109923830A
CN109923830A CN201780068067.0A CN201780068067A CN109923830A CN 109923830 A CN109923830 A CN 109923830A CN 201780068067 A CN201780068067 A CN 201780068067A CN 109923830 A CN109923830 A CN 109923830A
Authority
CN
China
Prior art keywords
key
message
shared
wireless device
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780068067.0A
Other languages
English (en)
Other versions
CN109923830B (zh
Inventor
时杰
方成方
王贵林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN109923830A publication Critical patent/CN109923830A/zh
Application granted granted Critical
Publication of CN109923830B publication Critical patent/CN109923830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本文描述一种使用第一无线设备配置第二无线设备来接入无线网络的系统和方法,由此采用一轮密钥交换协议以高效安全的方式与所述第二无线设备共享所述无线网络的配置数据。

Description

用于配置无线网络接入设备的系统和方法
发明领域
本发明涉及一种使用第一无线设备配置第二无线设备以使其接入无线网络的系统和方法,由此采用一轮密钥交换协议以高效安全的方式与所述第二无线设备共享所述无线网络的配置数据。
现有技术摘要
随着科学技术的进步,越来越多的设备通过互联网或直接进行无缝无线通信。这种融合使得物联网(Internet of Things,IoT)愿景在近年来受到越来越多的关注。在物联网网络中,数百万个实体或设备(即物体)直接连接或通过接入点间接连接。这些设备或实体包括智能设备、智能插头、智能手表、智能电话、智能车辆、智能建筑等,彼此之间直接或间接通信。间接通信需要遵从现有的IEEE无线标准,如IEEE 802.11无线局域网(localarea network,LAN)标准。
为了接入现有无线网络,这些设备需要获取所述无线网络的配置数据。例如,当无线设备第一次尝试经由接入点连接到无线网络以访问网络或互联网时,所述接入点提示无线设备提供预先设定的密码。如果提供的密码错误,将拒绝该无线设备的接入请求。
同理,IoT设备在第一次尝试接入无线网络时也要根据提示提供正确的密码。不同于传统的无线设备,大多数IoT设备没有诸如键盘、鼠标或触摸板之类的输入界面,甚至没有诸如显示器类的图形用户界面。因此,IoT设备用户如何以安全的方式输入无线网络密码则成为一个挑战。
本领域技术人员已经开发了若干不同方法来解决IoT设备接入无线网络时的配置问题。其中一种方法使用移动电话来配置所述IoT设备使其接入目标无线网络(即WLAN),所以在另外一张无线网络上配置IoT设备。具体而言,IoT设备先创建无线网络,如蓝牙网络;检测到该蓝牙网络后,移动设备连接到该网络。之后,移动设备通过蓝牙网络检测到IoT设备正在等待配置数据以接入WLAN网络。假设移动设备携带了所需的配置数据并且连接到WLAN网络,那么移动设备通过蓝牙网络连接到IoT设备,并将WLAN网络配置数据发送给IoT设备。收到配置数据后,IoT设备连接到WLAN网络。一旦检测到WLAN网络中存在IoT设备,移动电话会验证IoT设备的配置是否正确。
这种方法的不足之处就是IoT设备需要先创建一个与目标接入网络不同的无线网络,如蓝牙网络。这就意味着该IoT设备需要具备创建无线网络的能力。此外,从移动设备发往IoT设备的配置数据只进行了基本加密。因此,拦截到此数据的任何恶意来源都可能通过暴力攻击手段获取该数据的访问权限;一旦配置数据暴露,该无线网络和连接的设备就容易遭受恶意实体的攻击。
基于上述原因,本领域技术人员一直在努力探索一种使用无线设备配置IoT设备使其接入无线网络的系统和方法,从而以高效安全的方式将无线网络配置数据从无线设备发送给IoT无线设备。
发明内容
本发明提出的系统和方法用于改进如下过程:使用第一无线设备配置第二无线设备来接入无线网络,并且根据本发明实施例在下面对这些系统和方法进行阐述。
根据本发明的系统和方法实施例提出的第一项改进如下:在第一和第二无线设备之间以高效安全的方式共享接入无线网络的配置数据。
根据本发明的系统和方法实施例提出的第二项改进如下:两个无线设备都要经过认证,并且通过两个设备之间的单轮数据交换在两个认证后的无线设备之间实现配置数据的安全共享。
根据本发明的方法实施例,采用以下方式进行上述改进:
根据本发明的第一方面,提供了一种使用第一无线设备配置第二无线设备来接入无线网络的方法,所述方法包括:生成一轮密钥交换协议的第一消息;将所述第一消息嵌入到信标包中并广播所述信标包,使得所述第二无线设备接收所述第一消息并基于所述第一消息生成消息进行响应;接收来自所述第二无线设备的所述消息,其中,所述消息包含加密配置数据和一轮密钥交换协议的第二消息;使用所述第一消息和所述第二消息来计算共享密钥KS;使用所述共享密钥KS对所述加密配置数据进行解密;使用所述配置数据来接入所述无线网络。
结合所述第一方面,在所述第一方面的第一种可能实现方式中,消息还包含所述第二无线设备生成的消息认证码(message authentication code,MAC);在所述使用所述共享密钥KS对所述加密配置数据进行解密之前,所述方法还包括使用所述计算出的共享密钥KS来验证所述MAC;使用所述共享密钥KS对所述加密配置数据进行解密的步骤包括在验证MAC时使用所述共享密钥KS对所述加密配置数据进行解密。
结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述一轮密钥交换协议包含双基密码指数密钥交换(Two-Basis PasswordExponential Key Exchange,TBPEKE)协议,所述第一消息包含使用共享令牌GS和随机值x计算出的第一令牌,所述第二消息包含使用所述共享令牌GS和随机值y计算出的第二令牌,所述共享密钥KS使用所述共享令牌GS和所述随机值x及y来计算,以及所述共享令牌使用所述第一和第二无线设备中预先加载的随机值w和椭圆曲线密码算法(Elliptic CurveCryptography,ECC)上的两个固定点(U,V)推导出。
结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述第一令牌通过将所述共享令牌GS与所述随机值x相乘计算出,所述第二令牌通过将所述共享令牌GS与所述随机值y相乘计算出,所述共享密钥KS通过将所述共享令牌GS与所述随机值x和y相乘计算出,所述共享令牌GS由以下公式推导出:GS=U+w·V。
结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第四种可能的实现方式中,所述一轮密钥交换协议包括椭圆曲线Diffie-Hellman(Elliptic CurveDiffie-Hellman,ECDH)协议,所述第一消息包含使用第一私钥和有限循环组G计算出的第一公钥,所述第二密钥包含使用第二私钥和所述有限循环组G计算出的第二公钥,所述共享密钥KS使用所述第一私钥、所述第二私钥和所述有限循环组G计算出;以及所述有限循环组G预先加载在所述第一和第二无线设备中。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述第一公钥通过将所述第一私钥与所述有限循环组G相乘计算出,所述第二公钥通过将所述第二私钥与所述有限循环组G相乘计算出,所述共享密钥KS通过将所述第一私钥与所述第二私钥和所述有限循环组G相乘计算出。
根据本发明的第二方面,提供了一种用于配置第二无线设备来接入无线网络的第一无线设备,其中所述第一无线设备包含电路,用于:生成一轮密钥交换协议的第一消息;将所述第一消息嵌入信标包中并广播所述信标包,使得所述第二无线设备接收所述第一消息并基于所述第一消息生成消息进行响应;接收来自所述第二无线设备的所述消息,其中,所述消息包含加密配置数据和所述一轮密钥交换协议的第二消息;使用所述第一消息和所述第二消息来计算共享密钥KS;使用共享密钥KS对加密配置数据进行解密;使用所述配置数据来接入所述无线网络。
结合第二方面,在第二方面的第一种可能的实现方式中,所述接收消息还包含所述第二无线设备生成的消息认证码(message authentication code,MAC),并且在所述电路使用所述共享密钥KS对所述加密配置数据进行解密之前,所述电路用于使用所述计算出的共享密钥KS来验证所述MAC;以及所述电路用于使用所述共享密钥KS对所述加密配置数据进行解密包含电路用于在验证所述MAC时使用所述共享密钥KS对所述加密配置数据进行解密。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述一轮密钥交换协议包含双基密码指数密钥交换(Two-Basis PasswordExponential Key Exchange,TBPEKE)协议,所述第一消息包含使用共享令牌GS和随机值x计算出的第一令牌,所述第二消息包含使用所述共享令牌GS和随机值y计算出的第二令牌,所述共享密钥KS使用所述共享令牌GS和所述随机值x及y来计算,以及所述共享令牌使用所述第一和第二无线设备中预先加载的随机值w和椭圆曲线密码算法(Elliptic CurveCryptography,ECC)上的两个固定点(U,V)推导出。
结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述第一令牌通过将所述共享令牌GS与所述随机值x相乘计算出,所述第二令牌通过将所述共享令牌GS与所述随机值y相乘计算出,所述共享密钥KS通过将所述共享令牌GS与所述随机值x和y相乘计算出,所述共享令牌GS由以下公式推导出:GS=U+w·V。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第四种可能的实现方式中,所述一轮密钥交换协议包括椭圆曲线Diffie-Hellman(Elliptic CurveDiffie-Hellman,ECDH)协议,所述第一消息包含使用第一私钥和有限循环组G计算出的第一公钥,所述第二密钥包含使用第二私钥和所述有限循环组G计算出的第二公钥,所述共享密钥KS使用所述第一私钥、所述第二私钥和所述有限循环组G计算出;所述有限循环组G预先加载在所述第一和第二无线设备中。
结合第二方面的第四种可能的实现方式,在第二方面的第五种可能的实现方式中,所述第一公钥通过将所述第一私钥与所述有限循环组G相乘计算出,所述第二公钥通过将所述第二私钥与所述有限循环组G相乘计算出,所述共享密钥KS通过将所述第一私钥与所述第二私钥和所述有限循环组G相乘计算出。
根据本发明的第三方面,提供了一种用于配置第二无线设备来接入无线网络的第一无线设备,其中所述第一无线设备包含生成单元、嵌入单元、接收单元、计算单元、解密单元和接入单元。生成单元生成一轮密钥交换协议的第一消息,嵌入单元将所述第一消息嵌入到信标包中并广播所述信标包,使得所述第二无线设备接收所述第一消息并基于所述第一消息生成消息进行响应;接收单元接收来自所述第二无线设备的所述消息,所述消息包括加密配置数据和所述一轮密钥交换协议的第二消息;计算单元使用所述第一消息和所述第二消息来计算共享密钥KS;解密单元使用所述共享密钥KS对所述加密配置数据进行解密;接入单元使用所述配置数据来接入所述无线网络。
结合第三方面,在第三方面的第一种可能的实现方式中,所述接收消息还包含所述第二无线设备生成的消息认证码(message authentication code,MAC),在所述解密单元使用所述共享密钥KS对所述加密配置数据进行解密之前,所述解密单元用于使用所述计算出的共享密钥KS来验证MAC;所述解密单元用于使用所述共享密钥KS对所述加密配置数据进行解密包括MAC单元用于在验证所述MAC时使用所述共享密钥KS对所述配置数据进行解密。
结合第三方面或第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述一轮密钥交换协议包含双基密码指数密钥交换(Two-Basis PasswordExponential Key Exchange,TBPEKE)协议,所述第一消息包含使用共享令牌GS和随机值x计算出的第一令牌,所述第二消息包含使用所述共享令牌GS和随机值y计算出的第二令牌,所述共享密钥KS使用所述共享令牌GS和所述随机值x和y来计算,以及所述共享令牌使用所述第一和第二无线设备中预先加载的随机值w和椭圆曲线密码算法(Elliptic CurveCryptography,ECC)上的两个固定点(U,V)推导出。
结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述第一令牌通过将所述共享令牌GS与所述随机值x相乘计算出,所述第二令牌通过将所述共享令牌GS与所述随机值y相乘计算出,所述共享密钥KS通过将所述共享令牌GS与所述随机值x和y相乘计算出,所述共享令牌GS由以下公式推导出:GS=U+w·V。
结合第三方面或第三方面的第一种可能的实现方式,在第三方面的第四种可能的实现方式中,所述一轮密钥交换协议包括椭圆曲线Diffie-Hellman(Elliptic CurveDiffie-Hellman,ECDH)协议,所述第一消息包含使用第一私钥和有限循环组G计算出的第一公钥,所述第二密钥包含使用第二私钥和所述有限循环组G计算出的第二公钥,所述共享密钥KS使用所述第一私钥、所述第二私钥和所述有限循环组G计算出;以及所述有限循环组G预先加载在所述第一和第二无线设备中。
结合第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,所述第一公钥通过将所述第一私钥与所述有限循环组G相乘计算出,所述第二公钥通过将所述第二私钥与所述有限循环组G相乘计算出,所述共享密钥KS通过将所述第一私钥与所述第二私钥和所述有限循环组G相乘计算出。
根据本发明的第四方面,提供了一种用于配置第二无线设备来接入无线网络的第一无线设备,其中所述第一无线设备包括:
处理器;以及
所述处理器可读的非瞬时性介质,所述非瞬时性介质存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:
生成一轮密钥交换协议的第一消息;
将所述第一消息嵌入信标包中并广播所述信标包,使得所述第二无线设备接收所述第一消息并基于所述第一消息生成消息进行响应;
接收来自所述第二无线设备的所述消息,其中,所述消息包含加密配置数据和所述一轮密钥交换协议的第二消息;
使用所述第一消息和所述第二消息来计算共享密钥KS
使用共享密钥KS对加密配置数据进行解密;
使用配置数据来接入无线网络。
结合第四方面,在第四方面的第一种可能的实现方式中,所述接收消息还包括所述第二无线设备生成的消息认证码(message authentication code,MAC),
在所述指令指示所述处理器使用所述共享密钥KS对所述加密配置数据进行解密之前,所述指令还指示所述处理器:
使用所述共享密钥KS来验证MAC;以及
所述指示所述处理器使用所述共享密钥KS对所述加密配置数据进行解密的指令包含:
指示所述处理器在验证所述MAC时使用所述共享密钥KS对加密配置数据进行解密的指令。
结合第四方面或第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述一轮密钥交换协议包含双基密码指数密钥交换(Two-Basis PasswordExponential Key Exchange,TBPEKE)协议,
所述第一消息包含使用共享令牌GS和随机值x计算出的第一令牌,所述第二消息包含使用所述共享令牌GS和随机值y计算出的第二令牌,所述共享密钥KS使用所述共享令牌GS和所述随机值x及y来计算,以及
所述共享令牌使用所述第一和第二无线设备中预先加载的随机值w和椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)上的两个固定点(U,V)推导出。
结合第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,所述第一令牌通过将所述共享令牌GS与随机值x相乘计算出,所述第二令牌通过将所述共享令牌GS与所述随机值y相乘计算出,所述共享密钥KS通过将所述共享令牌GS与所述随机值x和y相乘计算出,所述共享令牌GS由以下公式推导出:
GS=U+w·V.
结合第四方面或第四方面的第一种可能的实现方式,在第四方面的第四种可能的实现方式中,所述一轮密钥交换协议包含椭圆曲线Diffie-Hellman(Elliptic CurveDiffie-Hellman,ECDH)协议,
所述第一消息包含使用第一私钥和有限循环组G计算出的第一公钥,所述第二密钥包含使用第二私钥和所述有限循环组G计算出的第二公钥,所述共享密钥KS使用所述第一私钥、所述第二私钥和所述有限循环组G来计算,以及
所述有限循环组G预先加载在所述第一和第二无线设备中。
结合第四方面的第四种可能的实现方式,在第四方面的第五种可能的实现方式中,所述第一公钥通过将所述第一私钥与所述有限循环组G相乘计算出,所述第二公钥通过将所述第二私钥与所述有限循环组G相乘计算出,所述共享密钥KS通过将所述第一私钥与所述第二私钥和所述有限循环组G相乘计算出。
【附图说明】
以下详细描述中描述并在以下图式中示出根据本发明的以上优点和特征:
图1示出了根据本发明实施例的示例性网络的方框图,其中第一设备通过第二设备接入目标无线网络;
图2示出了用于根据本发明实施例实施实施例的电子设备部件的方框图;
图3示出了根据本发明实施例进行第一和第二无线设备之间配置数据安全共享以接入目标无线网络的时序图;
图4示出了根据本发明实施例的第二无线设备中获取配置数据以接入无线网络的过程的流程图;
图5示出了根据本发明实施例的第二无线设备中获取配置数据以接入无线网络的过程涉及验证接收消息中MAC码的流程图;以及
图6示出了根据本发明实施例的第一无线设备中发起和传输配置数据以安全接入无线网络的过程的流程图。
具体实施方式
本发明涉及一种使用第一无线设备配置第二无线设备以使其接入无线网络的系统和方法,由此采用一轮密钥交换协议以高效安全的方式与第二无线设备共享无线网络配置数据。具体而言,若采用了一轮密钥交换协议,两个无线设备先进行认证,随后在它们之间建立共享加密密钥。所述共享加密密钥用来对目标无线网络的配置数据进行加密,之后在两个经过认证的无线设备之间可以安全共享加密数据。需要说明的是,所有上述过程均通过这两个无线设备之间的单轮数据交换完成。
本领域技术人员将认识到,说明书中的许多功能单元都标注为模块。本领域技术人员还将认识到,模块的具体实现方式可以是电子电路、逻辑芯片或电气和/或电子分离器件的组合。此外,本领域技术人员还将认识到,模块也可以用各种处理器执行的软件实现。在本发明的实施例中,模块也可包括计算机指令或可执行代码,所述代码或指令可以指示计算机处理器基于收到的指令后完成一系列事件。所述模块实现的选择作为设计选项由本领域技术人员决定且不会以任何方式限制本发明的范围。
图1示出了根据本发明实施例实现特性的示例性网络方框图。图1中示出的网络100包括无线设备105和110以及接入点115。无线设备105和110均可包括但不限于任何能够执行无线通信功能的设备,如智能电话、电脑、平板电脑、移动电脑、上网本或可穿戴电子设备,如智能手表、智能插座,或任何可用于无线发送和接收数据的智能设备。本领域技术人员将认识到,无线设备105或110还可以包括支持IoT技术的设备,如打印机、显示设备、家用电器、照明设备等。
无线设备105与110可以直连,包括但不限于如下方式:Wi-Fi网络、蓝牙网络或近场通信(Near Field Communication,NFC)。需要说明的是,无线设备105和110还可以通过间接方式145和175(通过接入点115)来交换数据消息。无线设备105和110还可以用于广播信标帧150。信标帧150中可能包含时间戳、帧间隔、能力信息和服务集标识符(service setidentifier,SSID)等信息。
接入点115为无线设备,充当一个中央连接点,间接连接无线设备,或者将它们接入内部或外部无线网络(即互联网)。例如,接入点115可以充当IEEE 802.11Wi-Fi标准的中央连接点,将无线设备连接到因特网或其它无线设备。通常情况下,接入点115支持安全协议和/或安全认证机制,如Wi-Fi安全访问协议(Wi-Fi Protected Access,WPA)或Wi-Fi安全访问协议II(WPA2)。根据这些安全/认证框架要求,无线设备第一次连接到接入点115以接入相关无线网络或无线设备时,该无线设备必须先向接入点提供预设的安全/认证凭证。提供所需配置数据或安全/认证凭证后,无线设备可以持续连接到接入点115,直到接入点115更改了安全凭证。
图2示出了根据本发明实施例的表示设于无线设备105,110和接入点115中用于实施实施例的模块200的部件的方框图。本领域技术人员将认识到,设于所述无线设备和接入点内的无线模块的确切配置可能与该图不同,模块200的确切配置也可能会变化,所以图2仅作为示例。
在本发明实施例中,模块200包含控制器201和用户界面202。用户通过用户界面202实现与模块200之间的手动交互,因此该界面包含输入/输出组件以便用户输入控制指令。本领域技术人员将认识到,用户界面202的组件可能因具体实施例而异,但通常包含显示器240、键盘235和轨迹板236中的一个或多个。
控制器201通过总线215与用户界面202进行数据通信,包括存储器220、安装在电路板上且用于处理本实施例相关指令和数据的处理器205、操作系统206、用于与用户界面202进行通信的输入/输出(input/output,I/O)接口230以及在本实施例中以网卡250形式呈现的通信接口。网卡250可以帮助电子设备200经由有线或无线网络发送/接收数据。网卡250适用于但不限于如下无线网络:Wi-Fi网络、蓝牙、近场通信(Near FieldCommunication,NFC)、蜂窝网络、卫星网络、信网络和广域网(Wide Area Networks,WAN)等等。
存储器220和操作系统206通过总线210与CPU 205进行数据通信。存储器分为易失性存储器和非易失性存储器且每种不止一个,如随机存取存储器(Random Access Memory,RAM)220、只读存储器(Read Only Memory,ROM)225和大容量存储设备245,其中大容量存储设备245包含一个或多个固态硬盘(solid-state drive,SSD)。存储器220还包括用于安全存储秘密密钥或私钥的安全存储器246。需要说明的是,安全存储器246内的内容仅模块200的超级用户或管理员有权限访问,而模块200的任何其它用户都没有权限。本领域技术人员将认识到,上述存储器包括非瞬时性计算机可读介质,因而可以理解为包括除瞬态传播信号之外的所有计算机可读介质。通常情况下,指令以程序代码形式存储在存储器中,但是也可以使用硬连线指令。存储器220可能包括内核和/或编程模块,例如可以存储在易失性或非易失性存储器中的软件应用程序。
此处的术语“处理器”一般指能处理类似指令的任何设备或组件,例如微处理器、微控制器、可编程逻辑设备或其它计算设备。因此,处理器205可以是任何能够接收信号、根据存储器中指令进行信号处理并输出信号(例如,输出信号给存储器组件或显示器240)的逻辑电路。在本实施例中,处理器205可以是具有寻址空间的单核或多核处理器。在一个示例中,处理器205有多个核,例如采用8核CPU。
图3示出了根据本发明实施例的在无线设备105和110间安全共享配置数据以经由接入点115接入目标无线网络的时序图。假设用于连接到接入点115的配置数据或安全/授权协议已预先加载到无线设备105中。当无线设备110尝试从无线设备105获取必须的配置数据以连接到接入点115时,无线设备110在步骤302通过生成一轮密钥交换协议的第一部分或第一消息以发起共享流程。然后,将第一消息嵌入信标包的服务集标识(Service SetIdentification,SSID)中。这就意味着第一密钥应包含0到32个八位字节,因为信标包中SSID最多可包含32个八位字节。
无线设备110在步骤304将信标包广播到所及范围内的所有无线设备。这一信标包广播流程在图1中表示为广播150。从步骤302到304,无线设备105持续扫描收到的广播信号以寻找SSID包含第一密钥的信标包。该持续扫描流程也发生在步骤306。
一旦无线设备105收到信标包且确认该包由无线设备110以广播形式发送,无线设备105提取出该信标包SSID中的第一消息。需要说明的是,无线设备105可以通过检查SSID的内容来验证信标包的源地址。在步骤308中,无线设备105生成无线设备110之前采用的一轮密钥交换协议的第二部分或第二消息。在步骤310中,无线设备105使用第二消息与之前提取的第一消息计算共享密钥KS。然后,无线设备105使用该共享密钥KS来加密接入点115的配置数据。所述配置数据可使用任何标准的对称加密算法进行加密,不限于高级加密标准(Advanced Encryption Standard,AES)。
然后将加密的配置数据和第二消息嵌入到一条消息中。在步骤312中,经由蓝牙网络、NFC网络、信标广播方式或任何其它无线传输方式,无线设备105将该消息发送到无线设备110。
在步骤314中,无线设备110收到来自无线设备105的消息。然后,设备110从收到的消息中提取出第二消息和加密的配置数据,使用第二消息和之前生成的第一消息共同计算出共享密钥KS。设备110使用计算出的共享密钥KS对配置数据进行解密。如果无法使用所述共享密钥解密该加密配置数据,则意味着设备110收到的消息已被损坏或者设备110不是预期的接收者。假设在步骤314中设备110已经成功对加密配置数据进行解密,设备110则在步骤316中将所述配置数据加载到其设置中。设备110成功加载所需的配置数据后,无线设备110就可以在步骤318中连接到接入点115。
在本发明的实施例中,无线设备105在使用共享密钥KS加密接入点115的配置数据后,会在步骤310中使用共享密钥KS和加密配置数据来生成消息认证码(messageauthentication code,MAC)。此阶段的MAC生成过程可以使用任何密钥哈希消息认证码结合共享密钥KS完成。
无线设备105在步骤312将加密配置数据、第二消息和MAC码全部嵌入到一条消息中并将其发送给无线设备110。在步骤314中,无线设备110收到该消息,从中提取出第二消息、加密配置数据和MAC码,然后使用第二消息与之前生成的第一消息共同计算共享密钥KS
计算出共享密钥后,设备110使用加密配置数据和共享密钥验证MAC码,从而验证所接收消息的真实性。如果MAC码验证成功,设备110对加密配置数据进行解密;否则,设备110丢弃该消息及其内容。一旦MAC码验证成功,设备110使用共享密钥KS解密配置数据,然后将所述配置数据加载到其设置中,如上所述。
在本发明的一个实施例中,无线设备105和110采用的一轮密钥交换协议可以包括椭圆曲线Diffie-Hellman(Elliptic Curve Diffie-Hellman,ECDH)协议。如本领域技术人员所知,ECDH为匿名密钥协商协议,允许双方在不安全信道上建立共享秘密。之后,双方可以直接用该共享秘密作为共享密钥以使用对称钥密码对后续通信内容进行加密和解密。为了支持ECDH协议,无线设备105和110均需要预先加载主要场景需要的特定ECDH域参数(p,a,b,G,n,h),且无线设备105和110均有适用于椭圆曲线加密算法的密钥对(私钥、公钥)。
在本发明的该实施例中,结合图3所示,无线设备110在步骤302生成ECDH协议的公钥。计算公式如下:
QA=dA·G
其中,QA为无线设备110的公钥,dA为无线设备110从集合[1,n-1]中选取的临时私钥,,G为有限组。
无线设备110在步骤304将公钥QA嵌入信标包的SSID中,并在所及范围内进行广播。一旦无线设备105在步骤306检测到该广播消息,无线设备105继续步骤308以从所收信标包SSID中提取出公钥QA,并生成自己的ECDH协议公钥。计算公式如下:
QB=dB·G
其中,QB为无线设备105的公钥,dB为无线设备105从集合[1,n-1]中选取的临时私钥,G为有限组。
在步骤310,无线设备105使用公钥QA和临时私钥dB计算共享密钥KS。计算公式如下:
KS=dB·QA
无线设备105利用共享密钥KS加密接入点115的配置数据,然后将加密配置数据和公钥QB嵌入一条消息中,在步骤312将该消息发送给无线设备110。
在步骤314,无线设备110收到来自无线设备105的消息。然后,设备110从该消息中提取出公钥QB和加密配置数据,并使用公钥QB和之前获取的临时私钥dA计算共享密钥KS。计算公式如下:
KS=dA·QB
然后,设备110使用共享密钥KS对加密配置数据进行解密。解密完成后,设备110接着在步骤316将配置数据加载到其设置中。所需配置数据加载成功后,无线设备110在步骤318连接到接入点115。
需要说明的是,在本发明实施例的步骤310,无线设备105使用共享密钥KS加密接入点115的配置数据后,设备105可以利用共享密钥KS和加密配置数据来生成消息验证码(message authentication code,MAC)。
在步骤312,无线设备105将加密配置数据、公钥QB和MAC码全部嵌入到一条消息中并将其发送给无线设备110。在步骤314,无线设备110收到该消息,从中提取出公钥QB、加密配置数据和MAC码,然后使用公钥QB与之前获取的临时私钥dA计算共享密钥KS
计算出共享密钥后,设备110使用加密配置数据和共享密钥验证MAC码,从而验证所接收消息的真实性。如果MAC码验证成功,设备110对加密配置数据进行解密;否则,设备110丢弃该消息及其内容。一旦MAC码验证成功,设备110使用共享密钥KS对加密配置数据进行解密,然后将所述配置数据加载到其设置中,如上所述。
在本发明的另一实施例中,无线设备105和110采用的一轮密钥交换协议可能包含双基密码指数密钥交换(Two-Basis Password Exponential Key Exchange,TBPEKE)协议。如本领域技术人员所知,该协议允许双方基于共享密码在不安全信道上建立加密密钥。该协议可用于椭圆曲线加密(Elliptic curve cryptography,ECC)算法和有限领域。为了支持该协议,无线设备105和110需要预先加载如下值:TBPEKE域参数(p,a,b,G,n,h)、从集合[1,n-1]中选取的预共享值w和两个固定的ECC点(U,V)。
在本发明的该实施例中,结合图3所示,无线设备110在步骤302生成TBPEKE协议的共享令牌。计算公式如下:
G1=U+w·V
其中,G1为共享令牌,U和V为两个固定的ECC点,w为预共享值。然后,设备110使用共享令牌G1来计算自身的令牌XA。计算公式如下:
XA=x·G1
其中,G1为共享令牌,x是从集合[1,n-1]中选取的随机值。
然后,无线设备110在步骤304将令牌XA嵌入信标包的SSID中,并在所及范围内进行广播。一旦在步骤306中检测到该广播消息,无线设备105在步骤308从所收信标包SSID中提取出令牌XA,并生成自己的令牌G1。计算公式如下:
G1=U+w·V
其中,G1为共享令牌,U和V为两个固定的ECC点,w为预共享值。然后,设备105使用共享令牌G1来计算自身的令牌XB。计算公式如下:
XB=y·G1
其中,G1为共享令牌,y是从集合[1,n-1]中选取的随机值。
在步骤310,无线设备105使用它收到的令牌XA和y(从集合[1,n-1]中选取的随机值)来计算共享密钥KS。计算公式如下:
KS=y·XA
无线设备105利用共享密钥KS加密接入点115的配置数据,然后将加密配置数据和令牌XB嵌入一条消息中,并在步骤312将该消息发送给无线设备110。
在步骤314,无线设备110收到来自无线设备105的消息。然后,设备110从该消息中提取出令牌XB和加密配置数据,并使用令牌XB和之前获取的值x计算共享密钥KS。计算公式如下:
KS=x·XB
然后,设备110使用共享密钥KS对加密配置数据进行解密。解密完成后,设备110接着在步骤316将配置数据加载到其设置中。所需配置数据加载成功后,无线设备110在步骤318连接到接入点115。
需要说明的是,在本发明实施例的步骤310,无线设备105使用共享密钥KS加密接入点115的配置数据后,设备105可利用共享密钥KS和加密配置数据来生成消息验证码(message authentication code,MAC)。同理,该设备在步骤312将加密配置数据、令牌XB和MAC码全部嵌入到一条消息中并将其发送给无线设备110。在步骤314,设备110收到该消息,从中提取出令牌XB、加密配置数据和MAC码,然后使用令牌XB与之前获取的值x计算共享密钥KS
计算出共享密钥后,设备110使用加密配置数据和共享密钥验证MAC码,从而验证所接收消息的真实性。如果MAC码验证成功,设备110对加密配置数据进行解密;否则,设备110丢弃该消息及其内容。一旦MAC码验证成功,设备110使用共享密钥KS对加密配置数据进行解密,然后将所述配置加载到其设置中,如上所述。
本领域技术人员将认识到,本发明中使用的一轮密钥交换可包括如下协议:ECDH、TBPEKE、SPAKE(简单密码认证密钥交换)、SPAKE2、SPAKE2+和SPEKE(简单密码指数密钥交换)等。
根据本发明的实施例,提供了一种使用第一无线设备配置第二无线设备使其接入无线网络的方法,包含的第一无线设备执行以下六个步骤:
步骤1:生成一轮密钥交换协议的第一消息;
步骤2:将第一消息嵌入信标包中进行广播;
步骤3:接收来自第二无线设备的消息,其中,该消息包括加密配置数据和所述一轮密钥交换协议的第二消息;
步骤4:使用第一消息和第二消息计算共享密钥KS
步骤5:使用共享密钥KS对加密配置数据进行解密;
步骤6:使用配置数据接入无线网络。
为提供此类系统或方法,需要一个流程用于使用第一无线设备配置第二无线设备使其接入无线网络。以下说明和图4至6描述了根据本发明提供流程的流程实施例。
图4示出了流程400,第二无线设备执行该流程从第一无线设备处获取配置信息以经由接入点接入目标无线网络。
流程400始于步骤405,第二无线设备由此生成一轮密钥交换协议的第一消息。根据本发明的实施例,一轮密钥交换协议可包括ECDH或TBPEKE协议。
接着是步骤410,由此将第一消息嵌入到信标帧中,然后通过流程400的步骤415进行广播。第一消息通常嵌入信标包的SSID中。广播信标帧后,流程400等待响应消息。收到响应消息后,流程400继续步骤420。尽管流程图中未标识出来,流程400在步骤420还将尝试从所收消息中提取出所用一轮密钥交换协议的第二消息和加密配置数据来验证该消息。
如果参数提取成功,流程400进入步骤425。此步骤中,流程400根据提取出来的第二消息和第一消息计算共享密钥KS。然后进入步骤430,使用共享密钥KS对加密配置数据进行解密。在接下来的步骤435中,流程400使用配置数据配置第二无线设备使其连接到目标无线网络的无线接入点。至此,流程400结束。
图5示出了流程400的另一实施例,第二无线设备执行该流程从第一无线设备处获取配置信息以经由接入点连到目标无线网络。在本发明的该实施例中,第二无线设备接收的消息中包含MAC码,用于验证该消息的真实性。
流程500始于步骤505,第二无线设备由此生成一轮密钥交换协议的第一消息。接着是步骤510,将第一消息嵌入到信标帧中,然后通过流程500的步骤515进行广播。广播信标帧后,流程500等待响应消息。收到响应消息后,流程500继续步骤520。在步骤520,流程500提取MAC码、第二消息和加密配置数据。
在步骤525,流程400使用提取出来的第二消息和第一消息计算共享密钥KS。然后,流程500使用共享密钥KS与加密配置数据计算MAC值。在步骤530,流程500验证消息中提取的MAC值是否与计算出来的MAC值匹配。如果这两个值匹配,则该消息通过验证,流程500继续步骤535。在步骤535,使用共享密钥KS对加密配置数据进行解密。在接下来的步骤540中,流程500使用配置数据配置第二无线设备使其连接到目标无线网络的无线接入点。至此,流程500结束。
回到步骤530,如果消息中提取出来的MAC值与计算出来的MAC值不匹配,则意味着该消息验证失败。至此,流程500结束。
图6示出了流程600,根据本发明实施例,第一无线设备执行该流程将配置信息发给第二无线设备以使其安全接入无线网络。
流程600始于步骤605,在此步骤流程600持续监听或等待接收信标包。如果收到了信标包,则进入步骤610,从信标包中提取出一轮密钥交换协议的第一消息。第一消息通常嵌入信标包的SSID中。
继而,流程600生成一轮密钥交换协议的第二消息,并在步骤620中使用第一和第二消息计算共享密钥KS。在步骤625,使用共享密钥KS加密配置数据。然后,流程600将共享密钥KS和加密配置数据或密文嵌入到一条消息中发送给第二无线设备。至此,流程600结束。
回到步骤625,在本发明的另一个实施例中,流程600直接进入步骤640。在步骤640,流程600使用共享密钥KS和加密配置数据生成MAC值。继而进入步骤645,将MAC值、共享密钥KS和加密配置数据嵌入到一条消息中发送给第二无线设备。至此,过程600结束。
以上是如在所附权利要求书中阐述的根据本发明的系统和过程的实施例的描述。设想其它实施例也是可能的并且将设计落入所附权利要求书的范围内的替代方案。

Claims (12)

1.一种使用第一无线设备配置第二无线设备来接入无线网络的方法,其特征在于,包括:
生成一轮密钥交换协议的第一消息;
将所述第一消息嵌入信标包中并广播所述信标包,使得所述第二无线设备接收所述第一消息并基于所述第一消息生成消息进行响应;
接收来自所述第二无线设备的所述消息,其中,所述消息包含加密配置数据和所述一轮密钥交换协议的第二消息;
使用所述第一消息和所述第二消息来计算共享密钥KS
使用所述共享密钥KS对所述加密配置数据进行解密;
使用所述配置数据来接入所述无线网络。
2.根据权利要求1所述的方法,其特征在于,所述接收消息还包含所述第二无线设备生成的消息认证码(message authentication code,MAC),
在所述使用所述共享密钥KS对所述加密配置数据进行解密之前,所述方法还包括:
使用所述计算到的共享密钥KS来验证所述MAC;以及
所述使用所述共享密钥KS对所述加密配置数据进行解密的步骤包括:
在验证所述MAC时使用所述共享密钥KS对所述加密配置数据进行解密。
3.根据权利要求1或2所述的方法,其特征在于,
所述一轮密钥交换协议包括双基密码指数密钥交换(Two-Basis PasswordExponential Key Exchange,TBPEKE)协议,
所述第一消息包含根据共享令牌GS和随机值x计算出的第一令牌,所述第二消息包含使用所述共享令牌GS和随机值y计算出的第二令牌,所述共享密钥KS使用所述共享令牌GS和所述随机值x及y来计算,以及
所述共享令牌使用所述第一和第二无线设备中预先加载的随机值w和椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)上的两个固定点(U,V)推导出。
4.根据权利要求3所述的方法,其特征在于,所述第一令牌通过将所述共享令牌GS与所述随机值x相乘计算出,所述第二令牌通过将所述共享令牌GS与所述随机值y相乘计算出,所述共享密钥KS通过将所述共享令牌GS与所述随机值x和y相乘计算出,所述共享令牌GS值由以下公式推导出:
GS=U+w·V.
5.根据权利要求1或2所述的方法,其特征在于,
所述一轮密钥交换协议包含椭圆曲线Diffie-Hellman(Elliptic Curve Diffie-Hellman,ECDH)协议,
所述第一消息包含使用第一私钥和有限循环组G计算出的第一公钥,所述第二密钥包含使用第二私钥和所述有限循环组G计算出的第二公钥,所述共享密钥KS使用所述第一私钥、所述第二私钥和所述有限循环组G计算出,以及
所述有限循环组G预先加载在所述第一和第二无线设备中。
6.根据权利要求5所述的方法,其特征在于,所述第一公钥通过将所述第一私钥与所述有限循环组G相乘计算出,所述第二公钥通过将所述第二私钥与所述有限循环组G相乘计算出,所述共享密钥KS通过将所述第一私钥与所述第二私钥和所述有限循环组G相乘计算出。
7.一种第一无线设备,用于配置第二无线设备来接入无线网络,其特征在于,所述第一无线设备包括:
处理器;以及
所述处理器可读的非瞬时性介质,所述非瞬时性介质存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:
生成一轮密钥交换协议的第一消息;
将所述第一消息嵌入信标包中并广播所述信标包,使得所述第二无线设备接收所述第一消息并基于所述第一消息生成消息进行响应;
接收来自所述第二无线设备的所述消息,其中,所述消息包含加密配置数据和所述一轮密钥交换协议的第二消息;
使用所述第一消息和所述第二消息来计算共享密钥KS
使用所述共享密钥KS对加密配置数据进行解密;
使用所述配置数据来接入所述无线网络。
8.根据权利要求7所述的方法,其特征在于,所述接收消息还包含所述第二无线设备生成的消息认证码(message authentication code,MAC),
在所述指令指示所述处理器使用所述共享密钥KS对所述加密配置数据进行解密之前,所述指令指示所述处理器:
使用所述计算出的共享密钥KS来验证所述MAC;以及
所述指示所述处理器使用所述共享密钥KS对所述加密配置数据进行解密的指令包含:
指示所述处理器在验证所述MAC时使用所述共享密钥KS对所述加密配置数据进行解密的指令。
9.根据权利要求7或8所述的第一无线设备,其特征在于,
所述一轮密钥交换协议包括双基密码指数密钥交换(Two-Basis PasswordExponential Key Exchange,TBPEKE)协议,
所述第一消息包含使用共享令牌GS和随机值x计算出的第一令牌,所述第二消息包含使用所述共享令牌GS和随机值y计算出的第二令牌,所述共享密钥KS使用所述共享令牌GS和所述随机值x及y来计算,以及
所述共享令牌使用所述第一和第二无线设备中预先加载的随机值w和椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)上的两个固定点(U,V)推导出。
10.根据权利要求9所述的第一无线设备,其特征在于,所述第一令牌通过将所述共享令牌GS与所述随机值x相乘计算出,所述第二令牌通过将所述共享令牌GS与所述随机值y相乘计算出,所述共享密钥KS通过将所述共享令牌GS与所述随机值x和y相乘计算出,所述共享令牌GS由以下公式推导出:
GS=U+w·V
11.根据权利要求7或8中所述的第一无线设备,其特征在于,
所述一轮密钥交换协议包含椭圆曲线Diffie-Hellman(Elliptic Curve Diffie-Hellman,ECDH)协议,
所述第一消息包含使用第一私钥和有限循环组G计算出的第一公钥,所述第二密钥包含使用第二私钥和所述有限循环组G计算出的第二公钥,所述共享密钥KS使用所述第一私钥、所述第二私钥和所述有限循环组G计算出,以及
所述有限循环组G预先加载在所述第一和第二无线设备中。
12.根据权利要求11所述的第一无线设备,其特征在于,所述第一公钥通过将所述第一私钥与所述有限循环组G相乘计算出,所述第二公钥通过将所述第二私钥与所述有限循环组G相乘计算出,所述共享密钥KS通过将所述第一私钥与所述第二私钥和所述有限循环组G相乘计算出。
CN201780068067.0A 2016-11-04 2017-07-18 用于配置无线网络接入设备的系统和方法 Active CN109923830B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201609247YA SG10201609247YA (en) 2016-11-04 2016-11-04 System and method for configuring a wireless device for wireless network access
SG10201609247Y 2016-11-04
PCT/SG2017/050357 WO2018084802A1 (en) 2016-11-04 2017-07-18 System and method for configuring a wireless device for wireless network access

Publications (2)

Publication Number Publication Date
CN109923830A true CN109923830A (zh) 2019-06-21
CN109923830B CN109923830B (zh) 2022-01-14

Family

ID=59416771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780068067.0A Active CN109923830B (zh) 2016-11-04 2017-07-18 用于配置无线网络接入设备的系统和方法

Country Status (5)

Country Link
US (1) US10812969B2 (zh)
EP (1) EP3529965B1 (zh)
CN (1) CN109923830B (zh)
SG (1) SG10201609247YA (zh)
WO (1) WO2018084802A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301563A (zh) * 2020-02-05 2021-08-24 阿里巴巴集团控股有限公司 网络配置方法、装置、设备和存储介质
CN116438822A (zh) * 2020-11-26 2023-07-14 华为技术有限公司 应用于WiFi的安全认证的方法和装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
TWI647608B (zh) 2014-07-21 2019-01-11 美商蘋果公司 遠端使用者介面
CN115623117A (zh) 2014-09-02 2023-01-17 苹果公司 电话用户界面
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US10812974B2 (en) * 2017-05-06 2020-10-20 Vmware, Inc. Virtual desktop client connection continuity
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US10887193B2 (en) * 2018-06-03 2021-01-05 Apple Inc. User interfaces for updating network connection settings of external devices
US11483708B2 (en) * 2019-02-20 2022-10-25 Apple Inc. Network access tokens for accessories
EP3827323B1 (en) 2019-05-06 2023-12-13 Apple Inc. Restricted operation of an electronic device
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
KR20220027295A (ko) 2019-05-31 2022-03-07 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
KR102446243B1 (ko) * 2019-05-31 2022-09-22 애플 인크. 오디오 공유를 위한 방법들 및 사용자 인터페이스들
US11240661B2 (en) * 2019-09-03 2022-02-01 Cisco Technology, Inc. Secure simultaneous authentication of equals anti-clogging mechanism
CN112566113B (zh) * 2019-09-06 2023-04-07 阿里巴巴集团控股有限公司 密钥生成以及终端配网方法、装置、设备
US11930356B2 (en) 2020-04-15 2024-03-12 Google Llc Three-party cryptographic handshake protocol
US11513667B2 (en) 2020-05-11 2022-11-29 Apple Inc. User interface for audio message
CN114125832B (zh) * 2020-08-31 2023-07-14 Oppo广东移动通信有限公司 一种网络连接方法及终端、待配网设备、存储介质
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
CN114793178B (zh) * 2022-05-07 2023-02-17 北京百度网讯科技有限公司 配网方法、装置、设备和存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100574188C (zh) * 2002-10-24 2009-12-23 艾利森电话股份有限公司 保密通信
US20110158411A1 (en) * 2009-12-29 2011-06-30 General Instrument Corporation Registering client devices with a registration server
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN103986575A (zh) * 2014-06-05 2014-08-13 武汉大学 一种计算非对称的共享密钥建立方法
US20150365424A1 (en) * 2014-06-12 2015-12-17 Nagravision S.A. Cryptographic method for securely exchanging messages and device and system for implementing this method
CN105379173A (zh) * 2013-07-12 2016-03-02 皇家飞利浦有限公司 用于共享密码密钥的系统
WO2016062782A2 (en) * 2014-10-21 2016-04-28 Nec Europe Ltd. Method for provably secure erasure of data
US20160253515A1 (en) * 2013-10-28 2016-09-01 Sepior Aps A System and a Method for Management of Confidential Data
EP3065334A1 (en) * 2013-10-30 2016-09-07 Huawei Device Co., Ltd. Key configuration method, system and apparatus
US20160323105A1 (en) * 2015-04-28 2016-11-03 Korea University Research And Business Foundation Device, server and method for providing secret key encryption and restoration

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
CN1249972C (zh) * 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法
CN103621127B (zh) 2011-05-04 2019-04-19 马维尔国际贸易有限公司 用于无线认证的接入点控制器、方法及集成电路
US8813198B2 (en) 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
CN103379477B (zh) 2012-04-18 2016-03-09 深圳紫煌网络科技有限公司 对无线设备进行网络配置的方法、装置、无线设备及终端
WO2014138430A2 (en) * 2013-03-06 2014-09-12 Marvell World Trade Ltd. Secure simple enrollment
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US10257705B2 (en) 2013-06-10 2019-04-09 Apple Inc. Configuring wireless accessory devices
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) * 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9544767B2 (en) * 2014-07-21 2017-01-10 Imagination Technologies Limited Encryption key updates in wireless communication systems
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
CN110769485A (zh) 2014-09-19 2020-02-07 小米科技有限责任公司 使目标终端接入无线接入点提供的目标无线网络的方法
US9774451B2 (en) * 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
CN105119939B (zh) 2015-09-14 2019-01-15 北京奇虎科技有限公司 无线网络的接入方法与装置、提供方法与装置以及系统
EP3408992A1 (en) * 2016-01-26 2018-12-05 Google LLC Secure connections for low-power devices
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel
WO2017168228A1 (en) * 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US20170324549A1 (en) * 2016-05-06 2017-11-09 Benny Abramovsky Secured time of flight measurement
EP3466032B1 (en) * 2016-06-07 2021-10-27 Visa International Service Association Multi-level communication encryption
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
JP6861292B2 (ja) * 2017-03-01 2021-04-21 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス
US10841086B2 (en) * 2018-02-06 2020-11-17 Wickr, Inc. Facilitating communications using hybrid cryptography
US10819510B2 (en) * 2018-02-06 2020-10-27 Wickr Inc. Facilitating communications using hybrid cryptography
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100574188C (zh) * 2002-10-24 2009-12-23 艾利森电话股份有限公司 保密通信
US20110158411A1 (en) * 2009-12-29 2011-06-30 General Instrument Corporation Registering client devices with a registration server
CN105379173A (zh) * 2013-07-12 2016-03-02 皇家飞利浦有限公司 用于共享密码密钥的系统
US20160253515A1 (en) * 2013-10-28 2016-09-01 Sepior Aps A System and a Method for Management of Confidential Data
EP3065334A1 (en) * 2013-10-30 2016-09-07 Huawei Device Co., Ltd. Key configuration method, system and apparatus
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN103986575A (zh) * 2014-06-05 2014-08-13 武汉大学 一种计算非对称的共享密钥建立方法
US20150365424A1 (en) * 2014-06-12 2015-12-17 Nagravision S.A. Cryptographic method for securely exchanging messages and device and system for implementing this method
CN105207772A (zh) * 2014-06-12 2015-12-30 纳格拉影像股份有限公司 安全地交换消息的加密方法及实现该方法的设备和系统
WO2016062782A2 (en) * 2014-10-21 2016-04-28 Nec Europe Ltd. Method for provably secure erasure of data
US20160323105A1 (en) * 2015-04-28 2016-11-03 Korea University Research And Business Foundation Device, server and method for providing secret key encryption and restoration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李扬扬: "椭圆曲线密码体制及其在电子商务中的应用研究", 《中国优秀硕士学位论文期刊全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301563A (zh) * 2020-02-05 2021-08-24 阿里巴巴集团控股有限公司 网络配置方法、装置、设备和存储介质
CN116438822A (zh) * 2020-11-26 2023-07-14 华为技术有限公司 应用于WiFi的安全认证的方法和装置

Also Published As

Publication number Publication date
US10812969B2 (en) 2020-10-20
CN109923830B (zh) 2022-01-14
SG10201609247YA (en) 2018-06-28
EP3529965B1 (en) 2022-08-31
WO2018084802A1 (en) 2018-05-11
US20190261168A1 (en) 2019-08-22
EP3529965A1 (en) 2019-08-28

Similar Documents

Publication Publication Date Title
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
CN104980928B (zh) 一种用于建立安全连接的方法、设备及系统
KR100843072B1 (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
CN105684344B (zh) 一种密钥配置方法和装置
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN107005927B (zh) 用户设备ue的接入方法、设备及系统
US9392453B2 (en) Authentication
EP3700124B1 (en) Security authentication method, configuration method, and related device
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN105577365B (zh) 一种用户接入wlan的密钥协商方法及装置
US20160227412A1 (en) Wireless Terminal Configuration Method, Apparatus, and Wireless Terminal
CN109496412A (zh) 使用隐私识别码的验证
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN103096307A (zh) 密钥验证方法及装置
CN112602290B (zh) 一种身份验证方法、装置和可读存储介质
CN108880799A (zh) 基于群组密钥池的多次身份认证系统和方法
US11019037B2 (en) Security improvements in a wireless data exchange protocol
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN103812644B (zh) 一种信息配置方法、设备及系统
CN104581715A (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
WO2018076299A1 (zh) 数据传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant