CN112640510B - 建立无线安全链路同时维持隐私以防跟踪的方法和设备 - Google Patents
建立无线安全链路同时维持隐私以防跟踪的方法和设备 Download PDFInfo
- Publication number
- CN112640510B CN112640510B CN201980055779.8A CN201980055779A CN112640510B CN 112640510 B CN112640510 B CN 112640510B CN 201980055779 A CN201980055779 A CN 201980055779A CN 112640510 B CN112640510 B CN 112640510B
- Authority
- CN
- China
- Prior art keywords
- identification information
- information
- connector
- wireless
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 13
- 239000000284 extract Substances 0.000 claims abstract description 11
- 239000000523 sample Substances 0.000 claims abstract description 8
- 238000009826 distribution Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及在无线物理信道上建立用于在第一设备与第二设备之间进行通信的无线安全链路的设备和方法,其中,配对协议要求所述第一设备在所述无线信道上发送识别信息,识别信息是适合于识别发送所述识别信息的所述设备或其用户的数据,其中,所述第一设备通过使用所述第二设备的公钥信息和随机信息来加密并发送所述识别信息,所述第二设备接收经加密的识别信息并使用与所述公钥信息相关联的私钥信息来提取所述识别信息。所述设备使用与所述识别信息唯一相关的秘密信息来导出会话密钥并且然后使用所述会话密钥来建立所述无线安全链路。例如,所述无线信道是Wi‑Fi,所述识别信息是密码或密语的标识符,并且所述秘密信息是所述密码或密语,并且认证方法是对等实体同时认证(SAE)。备选地,所述配对协议是DPP并且所述识别信息是所述DPP连接器的部分。所述公钥信息能够在信标、DMG信标、探查响应、通告、或信息响应帧中被发送或者由DPP配置器使用适于将所述公钥信息作为DPP配置响应消息的部分传输的所述DPP协议来配置在所述第一设备中。
Description
技术领域
本发明涉及在无线物理信道上建立无线安全链路的方法和设备。
本发明涉及无线数据通信的安全领域,并且更具体地,提供用于在无线物理信道上建立无线安全链路的设备和方法。
背景技术
鉴于连接设备的数量增加,对隐私和防止第三方跟踪的兴趣也有所增长。
MAC地址是在开放系统互连模型(OSI)的链路层中使用的设备地址。具体地,当有线或无线设备通过链路发送消息时,它们使用MAC地址将自己标识为发送方。尽管MAC地址在OSI模型中具有明确的技术目的,即,识别特定设备,但是这可能会导致隐私问题,因为在大多数情况下,设备使用恒定MAC地址来识别自己,因为固定的MAC地址在制造期间被给予到每个设备。
第三方可以使用接收方来接收链路层消息,收集发送方MAC地址并因此跟踪设备。由于移动电话之类的设备通常是特定人员的财产,这意味着也能够跟踪人员。例如,商店可以以这种方式通过收集Wi-Fi和/或蓝牙传输的发送方MAC地址来跟踪其客户。许多人使用无线连接到其手机的蓝牙耳机来听音乐或拨打电话。当他们走进商店时,商店可以检测到他们的存在甚至位置。因此,能够跟踪MAC地址结合定位的商店使用这个来跟踪用户对各种产品的兴趣。未与AP相关联的Wi-Fi设备仍可以发送包含其MAC地址的Wi-Fi消息,例如,所谓的探查请求。这些由Wi-Fi设备使用来查询附近的接入点(AP)关于其连接属性。因此,未连接到任何AP的Wi-Fi设备也能被跟踪。
响应于上述情况,存在一种趋势,即使用随机MAC地址作为发送方地址来克服该隐私问题。使用随机地址的设备在完成一系列请求和回答之后会经常改变地址。
在许多Wi-Fi部署中,WPA2-Personal(参见[WPA2])用于确保安全性。WPA2-Personal针对AP和允许连接到该AP的所有设备使用公用密语或预共享密钥(PSK)。因此,WPA2-Personal也被称为WPA-PSK。然而,WPA3支持一种使用密码将设备安全地连接到AP的新方式,其被称为对等实体同时认证(SAE,参见[WPA3]或[802.11]的条款12.4)。使用SAE,可以为每个设备或设备组分配自己的密码。当Wi-Fi设备想要使用SAE与AP相关联时,并且如果Wi-Fi设备对其自身使用静态MAC地址,AP能够根据发送方MAC地址来确定该设备将使用哪个SAE密码进行身份认证。然而,在设备使用随机MAC地址的情况下会有问题。现在,AP不知道设备将使用哪个SAE密码进行身份认证,因此AP无法成功执行SAE协议。
相同隐私问题存在于许多其他协议中。例如,当设备已通过设备配置协议(DPP)(参见[DPP])配置时,它已从DPP配置器接收到配置对象。该配置对象包含所谓的连接器。连接器由DPP配置器签名。连接器包含属于该设备的公钥。当设备想要使用DPP连接到AP时,它在所谓的DPP对等发现请求帧中将其连接器发送到AP。该帧未加密。因此,使用连接器连接到AP允许跟踪设备。
发明内容
本发明的目的是提供用于建立无线安全链路以减轻上述隐私问题中的至少一个的方法和设备。为此目的,提供了如权利要求书中限定的设备和方法。根据本发明的一方面,提供了如权利要求1中所定义的加密方法。根据本发明的另一方面,提供了如独立设备权利要求中所定义的设备。
在MAC地址随机化的情况下,人们天真地认为使用识别设备的密码ID足以完成成功的配对协议,但是以明文发送密码ID会破坏随机MAC地址提供的隐私。尽管从一个位置到另一个位置跟踪设备更为困难,因为仅当将特定密码ID关联到该密码对其有效的网络的一个AP或多个AP时才使用特定密码ID,但是对于某些位置则不是这样。该设备能够被任何人跟踪,不管特定设备是否关联到特定网络,因此是否处于其邻域内。本发明人已经意识到,该问题源自于以下事实:为了使设备连接到另一设备,它必须识别自己。建立安全链路所需的识别信息可用于第三方跟踪。本发明人还意识到,通过目标设备的公钥对识别信息的简单加密不能解决该问题,因为加密的识别信息保持唯一并且可以被跟踪。为了解决该问题,有必要打破识别信息与明文发送的相应数据之间的一一映射。该结果能够通过在加密过程中使用其他随机信息来达到,以便多个加密的数据集对应于同一识别信息。接收设备将执行解密,提取识别信息并忽略随机信息。
在随附从属权利要求中给出了根据本发明的设备和方法的进一步的优选实施例,其公开内容通过引用并入本文。
根据本发明的另一方面,所述识别信息是密码或密语的标识符,并且所述秘密信息是所述密码或密语,例如用于对等实体同时认证算法的密码。
根据本发明的另一方面,所述配对协议基于设备配置协议,所述识别信息是所述设备配置协议中定义的连接器的部分,并且所述第一设备适于以未加密形式发送不包括所述识别部分的修改的连接器,以用于使得所述第二设备能够还原原始连接器并因此验证所述连接器的完整性。所述第一设备能够适于从DPP配置器接收并提取目标设备的公钥。
根据本发明的另一方面,802.11的4次握手协议被用于导出所述安全信道的安全性所基于的密钥,并且所述秘密信息是在所述4次握手中使用的密语或PSK。
附图说明
参考在以下描述中以示例的方式描述的实施例并参考附图,本发明的这些和其他方面将变得明显并得到进一步阐述,在附图中:
图1示出了可以实施本发明的系统。
附图仅是示意性的并未按比例绘制。在附图中,与已经描述的元件相对应的元件可以具有相同的附图标记。
具体实施方式
图1示出了包括第一设备(110)、第二设备(120)和第三设备(130)的系统。这些设备中的每一个都具有通信模块(111、121、131),该通信模块包括用于通过一个或多个信道(诸如Wi-Fi、蓝牙或有线网络)进行通信的适当的发送器/接收器。每个发送器/接收器可以包括用作输入/输出的至少一个天线(112、122、132)和对应的模块控制器(113、123、133)。每个所述设备将在处理器(114、124、134)的控制下操作。无线模块控制器和处理器可以被集成在芯片上的单个系统中。每个所述设备可以具有含有至少一个用户控制元件的用户接口(115、125、135)。例如,用户控制元件可以包括触摸屏、各种按钮、鼠标或触摸板等。按钮可以是传统物理按钮、触摸传感器或虚拟按钮(例如,触摸屏上的)或要经由鼠标激活的图标。用户接口也可以是远程用户接口。
实际上,第一设备可以对应于具有终端用户的便携式设备,诸如移动电话、膝上型计算机或平板电脑。第二设备可以对应于接入点,诸如路由器。第一设备的用户有兴趣连接到第二设备(接入点),以访问经由第二设备提供的一个或多个资源。第三设备实际上不是本发明的一部分,但是其对应于所谓的窃听者,即被恶意第三方用来获取关于第一设备或其用户的信息的设备。
在下文中,将相对于上文的一般系统描述本发明的特定实施例。
在本发明的第一示范性实施例中,通信信道是Wi-Fi,第二设备对应于接入点(AP),第一设备试图经由SAE协议(参见[WPA3]或[802.11]的条款12.4)连接到AP。在每个所述设备中,根据本发明的协议正运行在模块控制器(113、123)、处理器(114、124)中或两者协作运行所述协议。为了保护其隐私,第一设备的用户已经将第一设备设置为经由MAC地址随机化进行操作,例如,通过使用第二设备的用户接口。由于SAE允许多个密码(AP管理员可以针对为允许连接的每个设备特别地设置多个密码)并且SAE协议相对复杂,使得协议的完成可能需要几秒钟才能获得经过测试的密码,因此在实践中几乎不可能测试由AP设置的所有密码。
为了克服这个问题,已经提出了,设备在其与AP相关联的请求中包括密码ID。所谓的密码ID能够被称为设备ID或用户ID。该密码ID的目的在于AP能够选择正确的SAE密码来与该设备执行SAE协议,因此能够成功地执行SAE协议以进行设备的认证。尽管在WPA2-Personal的证书中,仅测试了针对所有设备使用单个密语或预共享密钥(PSK),但是协议中没有任何内容禁止每组设备、甚至每个设备使用一个单一密语或PSK。当设备使用随机MAC地址时,在AP对某些设备使用单独的密语或PSK的情况下也需要密语或PSK标识符。WPA2-Enterprise(参见[WPA2-E])中存在许多认证用于与AP相关联的设备的方法。这些方法中的一个是EAP-TLS(参见[RFC 5216]),其中设备发送证书以进行认证。证书包含单独的信息,当其使用该证书来认证身份时该信息可以跟踪设备。
如上所述,连接设备使用所谓的密码ID,该密码ID是要用于SAE协议的密码的唯一标识符,然而,由于第三方可以使用密码ID跟踪连接设备,因此根据该实施例,通过使第一设备使用AP的公钥加密要用于SAE的密码的密码ID、要用于WPA-PSK的密语或要用于WPA-PSK的PSK和一些随机数据(例如,随机数、随机MAC地址或任何其他适当的信息,诸如时间戳的最后几位数字)来保护密码ID的隐私。要使用的公钥能够与SAE密码、密语或PSK一起被配置在无线设备中,例如使用DPP来配置无线设备。当使用DPP时,密码ID本身也能够被配置。AP也能够在任何或所有不同的传输中列出要用于加密SAE密码ID的公钥,其中,传输表明其支持SAE,诸如信标、DMG信标、探测响应、通告、或信息响应帧。
直接利用AP的公钥加密SAE密码标识符避免进行Diffie-Hellman交换,例如作为TLS设置的一部分。由于SAE密码标识符的位数比ECC坐标的数量少得多,因此使用例如[SEC1702]的方法6.1可以很容易对SAE密码标识符加密。
尽管本发明的上述实施例关于密码ID进行了描述,但是为了改进隐私,许多类似的事物应被当作密码ID,即,MAC地址、用户ID、设备ID、公钥,因为它们全部适合于被恶意第三方用来识别设备或其用户。
具体地,一种选项是跳过密码ID并发送如以上关于密码ID所描述的加密的MAC地址本身。然而,应当指出,这样的解决方案虽然表面上看起来没有那么复杂,但是其可能导致向后兼容方面的复杂性。由于MAC地址是40位并且对其加密将导致具有更多位的数字,例如执行ECC加密将导致两个椭圆点,每个椭圆点在使用ECC曲线P-256的情况下必须用至少256位来表示,所以加密的信息必须在大小上大于MAC地址,因此需要修改其中的无线设备的现在加密的MAC地址被发送到AP的消息。注意,已截断的加密值无法再解密。已截断的加密的值只能用于比较以查看被加密的值是否不同。
在本发明的第二示范性实施例中,通信信道是Wi-Fi,第二设备对应于接入点(AP),第一设备对应于已成为DPP登记者的设备,因为其已经配置为由设备配置器根据DPP协议(参见[DPP])与第二设备相关联。在每个所述设备中,根据本发明的协议正运行在模块控制器(113、123)中、处理器(114、124)中或两者协作运行所述协议。当设备已经通过DPP(参见[DPP])配置时,该设备已经从DPP配置器接收了配置对象。该配置对象包含所谓的连接器。连接器由DPP配置器签名。连接器包含属于该设备的公钥。当该设备想要使用DPP连接到AP时,其在所谓的DPP对等发现请求帧中将其连接器发送到AP。该帧未加密。因此,使用连接器连接到AP可设备的跟踪程度达到与设备使用具有密码ID夫人SAE时类似的程度。使用本发明,代替第一设备在DPP配置期间已接收了其DPP连接器时发送其DPP连接器,而是第一设备在其DPP连接器中对其公钥进行加密,并利用加密的公钥来替换DPP连接器中的明文公钥,并将如此修改的DPP连接器和DPP对等发现请求帧发送到AP。连接器中可能还明文存在其他识别信息,例如到期时间戳。到期时间戳可能不是普遍唯一的,但是仅仅有限集合的设备将在其DPP连接器中具有一个特定的到期时间戳。该设备应当按照与根据本发明处理DPP连接器中的公钥相同的方式来处理其他识别信息。显然,改变签名的DPP连接器会破坏签名,但是AP能够解密加密的公钥,还原DPP连接器并成功核查还原的DPP连接器上的签名。
根据本发明的各种实施例的设备和方法需要加密和使用随机信息。
根据本发明的该方面的第一解决方案,例如基于RSA算法的公钥加密被使用[RSA]。识别信息在被加密之前例如与第二字符串(随机数或其他随机信息)串接。接收设备将使用其私钥来解密接收到的加密信息,然后其将丢弃第二字符串以提取识别信息。
作为上述基于RSA的加密解决方案的替代方案,可以使用椭圆曲线加密,参见[SEC1702]。假设a是A的私钥并且α=aG是其公钥,其中G是曲线的生成器或基点,这是众所周知的。B想要将加密的消息发送给A,进行以下操作:
1.B选择随机数字r,1≤r≤n-1,并且计算rG,其中n是G的阶数,即,nG等于所谓的无穷大的点或恒等点O,其中P=O+P保持对曲线上的所有点P成立。
2.B然后计算M+rα。这里,消息M(二进制字符串)已经被表示为<G>中的点。
3.B将加密的文本对<rG,M+rα>发送给A。
在接收到该加密的文本后,A以以下方式解密:
1.A提取rG并计算a·(rG)=r·(aG)=rα
2.A提取所述对的第二部分M+rα并减去rα以获得M+rα-rα=M
在以上方案中,生成器G将对应于所用曲线的基点,α=aG将对应于如ECC加密算法中使用的公钥并且a将对应于私钥,因为它是用于解密的秘密信息。应当注意,ECC已经在加密期间借助于随机数字r具有内置随机化。因此,只要接收设备能够获得识别信息,将识别信息和随机信息串接起来的其他机制也是可能的。
使用ECC比使用RSA更复杂,因为必须在加密之前将纯文本块转换为一个点,上面用M表示。在解密之后,必须将其重新转换为纯文本。这样做的背景是:不是所有x的值(1≤x≤n-1)都是曲线上某点的x坐标。[SEC1702]列出了几种将纯文本块转换为椭圆点并返回的方法。另一缺点是消息M被限制为2log n位。然而,在ECC中,无需设备同意如何组合随机信息和识别信息,因为这是标准中预定义的。
如上所述,根据本发明的各个实施例的设备和方法需要公钥加密。在下文中,将描述与公钥的分发相关的本发明的各种方面。
在本发明的实施例中,AP本身可以分发其公钥。AP能够在信标、DMG信标、探测响应、通告或信息响应帧中的任何一个中列出供本发明使用的一个或多个公钥。具体地,这能够以额外信息元素(IE)的形式即,以元素ID字段开始(该字段包含用于指示该IE中列出了AP的(一个或多个)公钥的值),之后是长度字段,然后是有效载荷来完成。IE可以还包含一个或多个公钥的目的,例如用于加密SAE密码,用于加密预共享密钥(PSK),用于加密WPA2-Personal密语,或者用于加密DPP连接器(的部分)。
在本发明用于加密密码ID的情况下,一个或多个公钥可以在信标、DMG信标、探测响应、通告或信息响应帧中的任何中的鲁棒安全网络元素(RSNE)中具体列出,其中AP通告其支持SAE或DPP或允许个体或组密码的另一方法。该列出通常在鲁棒安全网络元素中完成,参见[802.11]的条款9.4.2.25。
可以使用一个以上的公钥来支持一个以上的公钥算法,例如ECC或RSA,和/或椭圆曲线加密(ECC)的不止一条不同的曲线,参见[ECC],例如P-256或P-384,和/或用于RSA的一种以上的密钥大小,参见[RSA]。
除了公钥,AP还应提供包括加密类型、使用的密钥长度或曲线类型等的信息。列出公钥的适当格式可以是JSON网络密钥,参见[RFC 7517]或来自[RFC 5280]的ASN.1SEQUENCE SubjectPublicKeyInfo。
使用公钥而非对称公钥的优点在于只有AP能够解密密码标识符。
在与密钥分发相关的本发明的另一方面中,AP的公钥的分发通过配置设备来完成。在设备的配置期间,还可以使该设备知道AP的(一个或多个)公钥以及SAE密码、密语或PSK及其密码ID或DPP连接器。已知许多常规的配置方式,诸如使用UI输入该信息,将该信息呈现为QR码并利用QR码读取器来将此读取到设备中等。
配置AP的(一个或多个)公钥的简便方法是使用DPP,参见[DPP]。DPP配置器通过首先对设备进行认证并在成功认证之后利用DPP配置对象来配置设备。配置对象使得设备能够使用SAE密码、密语、PSK或DPP连接器连接到AP。
DPP已支持在DPP配置对象中包含SAE密码、密语或PSK,参见[DPP]。使用密码ID和AP公钥列表扩展DPP配置对象很简单。公钥能够以[RFC7517]的JSON网络密钥格式添加,因为DPP使用了DPP配置对象中已经存在的公钥。拥有DPP连接器的DPP配置对象能够以类似的方式扩展,以包含用于加密DPP连接器(的部分)的AP公钥的列表。
SAE密码ID可能作为SAE提交消息的一部分发送,参见[WPA3]或[802.11]的条款12.4,但是能够使用在SAE协议期间或之前的其他消息。根据本发明,将发送加密的SAE密码ID而不是明文SAE密码ID。优选地,在信息元素中携带加密的SAE密码ID,该信息元素的元素ID发信号通知该信息元素携带加密的SAE密码ID。
加密SAE密码ID的方式是首先选择AP的公钥之一。如果AP为此目的具有一个以上的公钥,那么必须以某种方式在携带加密的SAE密码ID的IE中指示已经选择的公钥。
如果这是ECC公钥,那么将SAE密码映射到所选公钥的曲线上的点。这优选地通过[SEC1702]的方法6.1来完成,但是[SEC1702]中列出了或者其他地方已知许多备选方法。当使用[SEC1702]的方法6.1时,SAE密码的字符的位被串接形成一个大整数。添加了8个或更多个LSB。该扩展的数字被用作可能的x坐标。然后,曲线方程被用于核查可能的x坐标是否确实是曲线上的点。如果不是,那么将可能的x坐标增加1并且再次测试新的可能的x坐标是否在曲线上。重复此过程,直到找到曲线上的点M。然后,如上文在“ECC加密”一节中所解释的,对点M进行加密。加密的结果是两个点rG和M+rα。这些点的x坐标和y坐标能够被存储在信息元素中作为4个大的二进制数字,或者作为[802.11]的条款12.4.7.2.4的从点到八位位组字符串产生的两个八位位组字符串,或者两个点可以用紧缩记法表示,其中使用完整的x坐标而y坐标的符号仅用1位等。
如果所选的公钥是RSA密钥,那么[RFC 8017]中的任何RSA加密方法都能用于加密SAE密码ID。
当使用预共享密钥(PSK)时,AP和想要与AP相关联的设备执行所谓的4次握手,参见[802.11]的条款12.7.6。两者都使用PSK和在4次握手的第一部分中交换的信息来计算它们将基于其进行进一步通信的密钥。能够以与之前描述的类似的方式对PSK ID进行加密并将其存储在信息元素中。能够在设备发送到AP的4次握手的第一消息中发送得到的IE,或者在4次握手之前的任何适当的消息中发送得到的IE。
DPP连接器包含明文的设备公钥的x坐标和y坐标。这是ECC密钥。如前所述,发送[DPP]中定义的DPP连接器允许攻击者在某种程度上跟踪设备。根据本发明,设备首先选择AP的公钥(其是相同组的ECC公钥)作为自己的公钥。然后,设备的公钥根据之前描述的过程直接加密,因为该公钥是曲线上的一点。然后,使用具有适当选择的属性名的JSON属性-值对将得到的两个点存储在连接器中,并且明文公钥JSON属性-值对被移除。“加密”的DPP连接器然后在DPP对等发现请求帧中被发送到AP。AP能够看到它是来自JSON属性名的加密的一个,它是加密的公钥。
移除明文公钥并为加密的公钥添加两个点当然会破坏在配置设备时DPP配置器已经添加到DPP连接器的DPP连接器的签名。然而,在核查DPP连接器的签名之前,AP能够首先从由ECC加密得到的两个点解密设备公钥,从接收到的DPP连接器中移除这两个点并使用[DPP]中规定的属性名来插入解密的公钥JSON属性-值对,使得原始DPP连接器被还原。然后,AP能够继续为未加密的公钥所指定的DPP协议。
能够像对SAE密码ID已经解释的那样对到期时间戳进行加密。未加密的到期时间戳JSON属性-值对由设备移除并且从ECC加密得到的两个点使用具有适当选择的属性名的JSON属性-值对被插入DPP连接器中。
还能够使用ECC加密、使用上面“ECC加密”一节中的过程以及从大量八位位组到许多ECC点的映射,通过将DPP连接器拆分成短到足以使用上面“ECC加密”一节中的过程进行加密的分块,来加密整个DPP连接器,其中相同的随机数字r用于所有分块或不同的r用于这些分块中的一些或每个。
这些方法可以例如由处理器或Wi-Fi控制器中的电路和软件来执行。上面已经描述了适当的加密和解密功能。如本领域技术人员将显而易见的,实施该方法的许多不同方式是可能的。例如,阶段或步骤的顺序能够改变或者某些阶段可以并行执行。此外,在步骤之间可以插入其他方法步骤。所插入的步骤可以表示诸如本文描述的方法的改进,或者可以与该方法无关。
提供了可从网络下载和/或存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,其包括用于在计算机设备上运行时实施上述方法、连接序列、安全过程以及其他操作的程序代码指令。因此,根据本发明的方法可以使用软件来执行,该软件包括用于使处理器系统执行相应的方法的指令。
通常,执行上述过程的设备中的每个设备都包括耦合到存储器的处理器,该存储器包含存储在这些设备处的合适的软件代码;例如,该软件可能已经被下载和/或存储在相应的存储器(例如,易失性存储器(诸如RAM)或非易失性存储器(诸如闪存(未示出))中。这些设备可以例如配备有微处理器和存储器(未示出)。备选地,这些设备可以全部或部分地被实施在可编程逻辑中,例如作为现场可编程门阵列(FPGA)。设备和服务器可以全部或部分地被实施为所谓的专用集成电路(ASIC),即,针对其特定用途定制的集成电路(IC)。例如,电路可以被实施在CMOS中,例如使用硬件描述语言(诸如Verilog、VHDL等)。
软件可以仅仅包括由系统的特定子实体采取的那些步骤。软件可以被存储在适当的存储介质(诸如硬盘、软盘、存储器等)中。软件可以作为信号沿着有线、或无线、或使用数据网络(例如,互联网)发送。软件可以可用于从服务器上下载和/或用于在服务器上远程使用。根据本发明的方法可以使用被布置为将可编程逻辑(例如,现场可编程门阵列(FPGA))配置为执行该方法的比特流来执行。将认识到,软件可以是源代码、目标代码、代码中间源和诸如部分编译形式的目标代码的形式或者是任何其他适合于实施根据本发明的方法中使用的形式。与计算机程序产品有关的实施例包括与所阐述的方法中的至少一种方法的每个处理步骤相对应的计算机可执行指令。这些指令可以被细分成子例程和/或被存储在一个或多个可以静态或动态链接的文件中。与计算机程序产品有关的另一实施例包括与所阐述的系统和/或产品中的至少一个的每个模块相对应的计算机可执行指令。
将认识到,为清楚起见,以上描述参考不同功能单元和处理器描述了本发明的实施例。然而,将明显的是,可以使用不同功能单元或处理器之间的任何适当的功能分布,而不背离本发明。例如,被图示为由单独的单元、处理器或控制器执行的功能可以由相同的处理器或控制器执行。因此,对特定功能单元的引用仅应被视为对用于提供所描述的功能的适当模块的引用,而不是指示严格的逻辑或物理结构或组织。本发明能够以包括硬件、软件、固件或这些的任何组合的任何适当形式来实施。
注意,在本文中,词语“包括”不排除所列元件或步骤之外的元件或步骤的存在,并且元件前的词语“一”或“一个”不排除存在多个这样的元件,任何附图标记不限制权利要求的范围,本发明可以借助于硬件和软件两者来实施,并且若干“模块”或“单元”可以由同一硬件或软件来表示,并且处理器可能与硬件元件协作来实现一个或多个单元的功能。另外,本发明不限于实施例,并且本发明在于以上描述或互不相同的从属权利要求中记载的每一个新颖特征或特征的组合。
总之,本申请涉及在无线物理信道上建立用于在第一设备与第二设备之间进行通信的无线安全链路的设备和方法,其中,配对协议要求所述第一设备在所述无线信道上发送识别信息,识别信息是适合于识别发送所述识别信息的所述设备或其用户的数据,其中,所述第一设备通过使用所述第二设备的公钥信息和随机信息来加密并发送所述识别信息,所述第二设备接收经加密的识别信息并使用与所述公钥信息相关联的私钥信息来提取所述识别信息。所述设备使用与所述识别信息唯一相关的秘密信息来导出会话密钥并且然后使用所述会话密钥来建立所述无线安全链路。例如,所述无线信道是Wi-Fi,所述识别信息是密码或密语的标识符,并且所述秘密信息是所述密码或密语,并且认证方法是对等实体同时认证(SAE)。备选地,所述配对协议是DPP并且所述识别信息是所述DPP连接器的部分。所述公钥信息能够在信标、DMG信标、探测响应、通告、或信息响应帧中被发送。
参考文献:
[802.11]IEEE Computer Society,“IEEE Standard for InformationTechnology–Telecommunications and Information Exchange Between Systems–Localand Metropolitan Area Networks–Specific requirements Part 11:Wireless LANMedium Access Control(MAC)and Physical Layer(PHY)Specifications,”(IEEEStd.802.11-2016),2016年12月
[DH]Diffie,W.;Hellman,M.(1976),“New directions in cryptography”,IEEETransactions on Information Theory,22(6):644–654
[DPP]Device Provisioning Protocol-Technical Specification-Version1.0,Wi-Fi Alliance,2018.
[ECC]Koblitz,N.(1987).“Elliptic curve cryptosystems”.Mathematics ofComputation.48(177):203–209.
[RFC 5216]“The EAP-TLS Authentication Protocol”,2008年3月,https:// datatracker.ietf.org/doc/rfc5216/
[RFC 5280]Internet X.509 Public Key Infrastructure Certificate andCertificate Revocation List(CRL)Profile,2008年5月,https:// datatracker.ietf.org/doc/rfc5280/
[RFC 7517]JSON Web Key(JWK),2015年5月,https://datatracker.ietf.org/ doc/rfc7517/
[RFC 8017]PKCS#1:RSA Cryptography Specifications Version 2.2,2016年11月,https://datatracker.ietf.org/doc/rfc8017/
[RSA]Rivest,R.;Shamir,A.;Adleman,L.(February 1978).“A Method forObtaining Digital Signatures and Public-Key Cryptosystems”,Communications ofthe ACM.21(2):120–126.
[SEC1702]Aritro Sengupta and Utpal Kumar Ray,“Message mapping andreverse mapping in elliptic curve cryptosystem”,Security Comm.Networks 2016;9:5363–5375,2016年11月22日在线公开于Wiley Online Library(wileyonlinelibrary.com)中.DOI:10.1002/sec.1702.
[WPA2-E]WPA2TM-Enterprise Provides Security-Protected Authenticationand Enables Product Use in Multiple Markets,Wi-Fi Alliance Security MarketingTG,2008年4月30日,https://groups.wi-fi.org/apps/org/workgroup/gmdocs/download.php/10413/20080430%20WP A2-Enterprise%20Technical%20Note%20for%20WFA%20Members.pdf
[WPA2]Wi-Fi Protected Access(WPA),Enhanced Security ImplementationBased on IEEE P802.11i standard,Version 3.1,2004年8月,Wi-Fi Alliance.
[WPA3]WPA3TMSpecification,Version 1.0,2018年4月,Wi-Fi Alliance.
Claims (15)
1.一种在无线物理信道上建立用于在第一设备与第二设备之间进行通信的无线安全链路的方法,
其中,配对协议要求所述第一设备在所述无线物理信道上发送识别信息,所述识别信息是适合于识别发送所述识别信息的所述设备或其用户的数据,所述配对协议基于设备配置协议,并且其中,所述识别信息是所述设备配置协议中定义的连接器的部分;
所述方法包括:
生成随机信息;
所述第一设备通过使用所述第二设备的公钥信息和所述随机信息来加密所述识别信息;
所述第一设备在所述无线物理信道上发送修改的连接器中的经加密的识别信息,其中,所述修改的连接器不包括未加密形式的识别信息;
所述第二设备接收所述经加密的识别信息并使用与所述公钥信息相关联的私钥信息来提取所述识别信息;
使用与识别信息唯一相关的秘密信息来导出会话密钥,
使用所述会话密钥来建立所述无线安全链路,
对所述经加密的识别信息进行解密以给出解密的识别信息,并且
使用所述解密的识别信息来还原所述连接器并验证所述连接器的完整性。
2.一种用于无线通信的设备,所述设备是第一设备,所述第一设备适于在无线物理信道上建立用于在所述第一设备与第二设备之间进行通信的无线安全链路,
其中,配对协议要求所述第一设备在所述无线物理信道上发送识别信息,识别信息是允许唯一地确定发送所述识别信息的所述设备或其用户的数据,所述配对协议基于设备配置协议;
所述设备包括:
处理器,其被布置用于生成随机信息并且通过使用所述第二设备的公钥信息和所述随机信息来加密所述识别信息;
发送器,其用于在所述无线物理信道上发送经加密的识别信息;
所述处理器还被布置用于使用与识别信息唯一相关的秘密信息来导出会话密钥并且用于使用所述会话密钥建立与所述第二设备的所述无线安全链路,
其中,所述识别信息是所述设备配置协议中定义的连接器的部分;
并且其中,所述设备适于发送不包括未加密形式的识别信息的修改的连接器,以用于使得所述第二设备能够还原原始连接器并因此验证所述连接器的完整性。
3.根据权利要求2所述的设备,其中,所述识别信息是密码或密语的标识符,并且所述秘密信息是所述密码或密语。
4.根据权利要求2或3所述的设备,其中,对等实体同时认证算法用于导出所述会话密钥,并且所述秘密信息是用于所述对等实体同时认证算法的密码。
5.根据权利要求2至4中的任一项所述的设备,其中,所述设备适于从信标、DMG信标、探测响应、通告、或信息响应帧接收并提取所述公钥信息。
6.根据权利要求2至4中的任一项所述的设备,其中,所述设备适于从DPP配置器接收并提取所述公钥信息。
7.根据权利要求3所述的设备,其中,802.11的4次握手协议被用于导出所述无线安全链路的安全性所基于的密钥,并且所述秘密信息是要在所述4次握手中使用的所述密语或PSK。
8.一种用于无线通信的设备,所述设备是第二设备,所述第二设备适于在无线物理信道上建立用于在第一设备与所述第二设备之间进行通信的无线安全链路,
其中,配对协议要求所述第一设备在所述无线物理信道上发送识别信息,识别信息是适合于识别发送所述识别信息的所述设备或其用户的数据,所述配对协议基于设备配置协议,并且其中,所述识别信息是所述设备配置协议中定义的连接器的部分;
所述设备具有公钥信息和与之相关联的密钥信息,
所述设备包括:
接收器,其适于通过所述无线物理信道接收修改的连接器中的经加密的识别信息,其中,所述修改的连接器不包括未加密形式的识别信息,所述经加密的识别信息是通过所述公钥信息加密的识别信息和随机信息;
处理器,其适于使用与所述公钥信息相关联的私钥信息对所述经加密的识别信息进行解密并提取所述识别信息;
所述处理器还适于使用与所述识别信息唯一相关的秘密信息来导出会话密钥并且使用所述会话密钥来建立所述无线安全链路,
其中,所述设备适于对所述经加密的识别信息进行解密以给出解密的识别信息并且使用所述解密的识别信息来还原所述连接器并验证所述连接器的完整性。
9.根据权利要求8所述的设备,其中,所述识别信息是密码或密语的标识符,并且所述秘密信息是所述密码或密语。
10.根据权利要求9所述的设备,其中,对等实体同时认证算法用于导出所述会话密钥,并且所述秘密信息是用于所述对等实体同时认证算法的密码。
11.根据权利要求9至10中的任一项所述的设备,其中,所述设备适于从信标、DMG信标、探测响应、通告、或信息响应帧接收并提取所述公钥信息。
12.根据权利要求9至11中的任一项所述的设备,其中,所述设备适于从DPP配置器接收并提取所述公钥信息。
13.根据权利要求9所述的设备,其中,802.11的4次握手协议被用于导出所述无线安全链路的安全性所基于的密钥,并且所述识别信息指示要在所述4次握手中使用的所述密语或PSK。
14.一种用于第一设备在无线物理信道上建立用于在所述第一设备与第二设备之间进行通信的无线安全链路的方法,
其中,配对协议要求所述第一设备在所述无线物理信道上发送识别信息,识别信息是适合于识别发送所述识别信息的所述设备或其用户的数据,所述配对协议基于设备配置协议,并且其中,所述识别信息是所述设备配置协议中定义的连接器的部分;
所述方法包括:
生成随机信息;
通过使用所述第二设备的公钥信息和所述随机信息来加密所述识别信息;
在所述无线物理信道上发送修改的连接器中的经加密的识别信息,其中,所述修改的连接器不包括未加密形式的识别信息;
所述第二设备接收所述经加密的识别信息并使用与所述公钥信息相关联的私钥信息来提取所述识别信息;
使用与识别信息唯一相关的秘密信息来导出会话密钥,
使用所述会话密钥来建立所述无线安全链路,
对所述经加密的识别信息进行解密以给出解密的识别信息,并且
使用所述解密的识别信息来还原所述连接器并验证所述连接器的完整性。
15.一种用于第二设备在无线物理信道上建立用于在所述第二设备与第一设备与之间进行通信的无线安全链路的方法,
其中,配对协议要求所述第一设备在所述无线物理信道上发送识别信息,识别信息是适合于识别发送所述识别信息的所述设备或其用户的数据,所述配对协议基于设备配置协议,并且其中,所述识别信息是所述设备配置协议中定义的连接器的部分;
其中,所述第一设备生成随机信息并通过使用所述第二设备的公钥信息和所述随机信息来加密所述识别信息并在所述无线物理信道上发送经加密的识别信息;
所述方法包括:
接收修改的连接器中的所述经加密的识别信息并使用与所述公钥信息相关联的私钥信息来提取所述识别信息,其中,所述修改的连接器不包括未加密形式的识别信息;
使用与识别信息唯一相关的秘密信息来导出会话密钥,
使用所述会话密钥来建立所述无线安全链路,
对所述经加密的识别信息进行解密以给出解密的识别信息,并且
使用所述解密的识别信息来还原所述连接器并验证所述连接器的完整性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18190900.3 | 2018-08-27 | ||
EP18190900.3A EP3618475A1 (en) | 2018-08-27 | 2018-08-27 | Method and device to establish a wireless secure link while maintaining privacy against tracking |
PCT/EP2019/072649 WO2020043634A1 (en) | 2018-08-27 | 2019-08-23 | Method and device to establish a wireless secure link while maintaining privacy against tracking |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112640510A CN112640510A (zh) | 2021-04-09 |
CN112640510B true CN112640510B (zh) | 2024-05-03 |
Family
ID=63449215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980055779.8A Active CN112640510B (zh) | 2018-08-27 | 2019-08-23 | 建立无线安全链路同时维持隐私以防跟踪的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11743731B2 (zh) |
EP (2) | EP3618475A1 (zh) |
JP (2) | JP7389103B2 (zh) |
CN (1) | CN112640510B (zh) |
WO (1) | WO2020043634A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110799243A (zh) * | 2017-03-24 | 2020-02-14 | 辐射光束技术有限责任公司 | 具有加速波导的紧凑型直线加速器 |
US11665662B2 (en) * | 2018-10-17 | 2023-05-30 | Wilus Institute Of Standards And Technology Inc. | Method for onboarding in multiple access point network and access point using same |
CN115486025A (zh) * | 2020-05-01 | 2022-12-16 | 皇家飞利浦有限公司 | 重新配置设备时的环路预防 |
CN111835752B (zh) * | 2020-07-09 | 2022-04-12 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
CA3129803A1 (en) * | 2020-09-02 | 2022-03-02 | Comcast Cable Communications, Llc | Methods and systems for enabling identity-based services using a random identifier |
EP4044553A1 (en) * | 2021-02-15 | 2022-08-17 | Koninklijke Philips N.V. | Method and device to provide a security level for communication |
US20230006967A1 (en) * | 2021-06-30 | 2023-01-05 | Fortinet, Inc. | Machine learning capable mac filtering for enforcing edge security over mac randomization in wlan networks |
US20230084235A1 (en) * | 2021-09-13 | 2023-03-16 | Cisco Technology, Inc. | Concealing low power mobile device address during advertisement |
WO2023044792A1 (zh) * | 2021-09-24 | 2023-03-30 | Oppo广东移动通信有限公司 | 无线通信的方法、站点设备和接入点设备 |
EP4228306A1 (en) * | 2022-02-14 | 2023-08-16 | Koninklijke Philips N.V. | Early indication for changing cryptographic strength during configuration |
WO2024007239A1 (en) * | 2022-07-07 | 2024-01-11 | Qualcomm Incorporated | Preventing attacks in a mixed wpa2 and wpa3 environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770681A (zh) * | 2005-10-14 | 2006-05-10 | 西安电子科技大学 | 无线环境下的会话密钥安全分发方法 |
CN104902470A (zh) * | 2015-05-05 | 2015-09-09 | 中国科学院信息工程研究所 | 一种基于动态密钥的无线热点的接入控制方法及系统 |
US9419799B1 (en) * | 2014-08-22 | 2016-08-16 | Emc Corporation | System and method to provide secure credential |
CN106488450A (zh) * | 2016-10-11 | 2017-03-08 | 北京小米移动软件有限公司 | 连接无线网络的方法及装置 |
CN107508735A (zh) * | 2017-09-21 | 2017-12-22 | 广东美的制冷设备有限公司 | 网络配置方法及系统、家电设备和移动终端 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
JP5031994B2 (ja) | 2005-03-17 | 2012-09-26 | 三菱電機株式会社 | 権限委譲システムおよび制御装置および権限委譲方法 |
JP5225412B2 (ja) | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
US9727511B2 (en) * | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US9813873B2 (en) * | 2013-07-16 | 2017-11-07 | Avast Software B.V. | Mobile device tracking prevention method and system |
US9100943B2 (en) | 2013-09-23 | 2015-08-04 | Google Technology Holdings LLC | Device auto pairing without touch and tap |
US20150373692A1 (en) * | 2014-06-19 | 2015-12-24 | Walkbase Ltd | Anonymous fingerprint generation for mobile communication device |
US10873842B2 (en) | 2016-04-08 | 2020-12-22 | Blackberry Limited | Managed object to provision a device according to one of plural provisioning techniques |
WO2017207017A1 (en) * | 2016-05-30 | 2017-12-07 | Telecom Italia S.P.A. | Protection of privacy in wireless telecommunication networks |
JP6716399B2 (ja) | 2016-09-06 | 2020-07-01 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
JP6702833B2 (ja) * | 2016-09-15 | 2020-06-03 | キヤノン株式会社 | 通信装置、通信装置の制御及びプログラム |
US10547448B2 (en) * | 2016-10-19 | 2020-01-28 | Qualcomm Incorporated | Configurator key package for device provisioning protocol (DPP) |
JP7109243B2 (ja) * | 2017-07-28 | 2022-07-29 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
US10169587B1 (en) * | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
-
2018
- 2018-08-27 EP EP18190900.3A patent/EP3618475A1/en not_active Withdrawn
-
2019
- 2019-08-23 US US17/271,621 patent/US11743731B2/en active Active
- 2019-08-23 WO PCT/EP2019/072649 patent/WO2020043634A1/en unknown
- 2019-08-23 CN CN201980055779.8A patent/CN112640510B/zh active Active
- 2019-08-23 EP EP19755952.9A patent/EP3844990A1/en active Pending
- 2019-08-23 JP JP2021502535A patent/JP7389103B2/ja active Active
-
2023
- 2023-07-24 US US18/225,199 patent/US20230362657A1/en active Pending
- 2023-11-16 JP JP2023195325A patent/JP2024012643A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770681A (zh) * | 2005-10-14 | 2006-05-10 | 西安电子科技大学 | 无线环境下的会话密钥安全分发方法 |
US9419799B1 (en) * | 2014-08-22 | 2016-08-16 | Emc Corporation | System and method to provide secure credential |
CN104902470A (zh) * | 2015-05-05 | 2015-09-09 | 中国科学院信息工程研究所 | 一种基于动态密钥的无线热点的接入控制方法及系统 |
CN106488450A (zh) * | 2016-10-11 | 2017-03-08 | 北京小米移动软件有限公司 | 连接无线网络的方法及装置 |
CN107508735A (zh) * | 2017-09-21 | 2017-12-22 | 广东美的制冷设备有限公司 | 网络配置方法及系统、家电设备和移动终端 |
Also Published As
Publication number | Publication date |
---|---|
JP2024012643A (ja) | 2024-01-30 |
US20230362657A1 (en) | 2023-11-09 |
US20210329462A1 (en) | 2021-10-21 |
EP3618475A1 (en) | 2020-03-04 |
EP3844990A1 (en) | 2021-07-07 |
WO2020043634A1 (en) | 2020-03-05 |
JP2021536157A (ja) | 2021-12-23 |
JP7389103B2 (ja) | 2023-11-29 |
US11743731B2 (en) | 2023-08-29 |
CN112640510A (zh) | 2021-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112640510B (zh) | 建立无线安全链路同时维持隐私以防跟踪的方法和设备 | |
US10003966B2 (en) | Key configuration method and apparatus | |
CN105553951B (zh) | 数据传输方法和装置 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
JP4866909B2 (ja) | 長いキーパッドを用いた共用鍵暗号化 | |
US8831224B2 (en) | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system | |
CN106788989B (zh) | 一种建立安全加密信道的方法及设备 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN109905348B (zh) | 端到端认证及密钥协商方法、装置及系统 | |
CN107968999B (zh) | 一种隐私保护方法及相关设备 | |
US10637651B2 (en) | Secure systems and methods for resolving audio device identity using remote application | |
CN113613241B (zh) | 基于区块链的无线网络节点数据处理方法及装置 | |
CN113545115B (zh) | 一种通信方法及装置 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
CN105554008A (zh) | 用户终端、认证服务器、中间服务器、系统和传送方法 | |
KR20160111244A (ko) | 전자 장치 및 그의 통신 방법 | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
KR101599996B1 (ko) | 폐기가능한 id 기반 암호 서버 및 시스템 | |
KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 | |
CN113852469B (zh) | 区块链节点间数据传输方法、装置、设备及可读存储介质 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
US20240129320A1 (en) | Method and device to provide a security level for communication | |
Yeun et al. | Secure software download for programmable mobile user equipment | |
TWI514189B (zh) | 網路認證系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |