CN113273235A - 针对网络中的设备的密钥协商及供应 - Google Patents
针对网络中的设备的密钥协商及供应 Download PDFInfo
- Publication number
- CN113273235A CN113273235A CN201980078280.9A CN201980078280A CN113273235A CN 113273235 A CN113273235 A CN 113273235A CN 201980078280 A CN201980078280 A CN 201980078280A CN 113273235 A CN113273235 A CN 113273235A
- Authority
- CN
- China
- Prior art keywords
- key
- exchange protocol
- session
- network
- key exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 260
- 238000000034 method Methods 0.000 claims abstract description 70
- 230000004044 response Effects 0.000 claims description 62
- 230000005540 biological transmission Effects 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 16
- 238000012546 transfer Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 17
- 230000007246 mechanism Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000613118 Gryllus integer Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提出了用于在第一设备和第二设备之间建立安全通信会话的方法和系统,其中,所述第一设备在用户网络中操作并且实现用于安全通信的第一密钥交换协议。第二设备能够通过无线通信网络与第一设备通信。第二设备实现与用于安全通信的第一密钥交换协议不同的第二密钥交换协议。提供被配置为实现用于安全通信的第一密钥交换协议和第二密钥交换协议的代理实体。所述代理实体被配置为使用专用于每个设备的密钥交换协议来生成和/或供应用于第一设备和第二设备的一个或多个会话密钥,用于基于所生成的会话密钥在第一设备和第二设备之间建立安全通信。
Description
技术领域
本公开涉及用于用户网络中的一个或多个设备的认证和/或加密目的的通信协议。具体地,本公开讨论了用于网络中的一个或多个设备的安全通信的密钥交换和/或协商过程。
背景技术
物联网(IoT)是一个设备网络,允许物理世界与基于计算机的系统和网络直接集成。这些设备通常被认为是具有唯一标识符的物理设备,并且在大多数情况下嵌入有电子传感器和/或致动器以监测特定种类的数据。这些设备通常与专用和/或公共网络连接,这允许与其他连接的设备和服务器的实时传递和交换数据。物联网的主要应用是一个自动化系统,通过该系统,可以存储、准确监测和处理来自物理世界的信息,以便实时决策。物联网实施的关键是设备的互联性。用于实现设备的IoT网络的现有框架提供了软件平台,该软件平台可以自动组织设备和网络之间的通信,以及管理安全、隐私、数据存储和可用于所连接的设备的带宽。这些要求通常由每个物联网框架中的预定义协议来满足。在实践中,这意味着物联网系统可以包括数百万个设备,这些设备在自身和其他网络之间进行通信。现有物联网框架的一些示例包括RTITM,微软AzureTM物联网,思科TM物联网云等等。
集成和注册和/或验证连接到物联网网络的多个设备需要大量的手动或自动功能来在物联网网络中注册每个设备,这通常是出于安全原因。这通常包括输入设备凭证、网络密码、物联网设备之间通信的会话密钥、认证密钥/代码和其他安全参数。IoT框架采用已知的安全认证和/或密钥交换机制来将设备与IoT服务器或集线器进行集成或认证,从而可以建立一个或多个会话,或者可以接收在IoT网络内的设备中操作或从IoT网络内的设备请求服务的请求。然而,当今许多物联网设备往往是低阶设备,即具有低功耗的设备,例如,其可以在小电池上工作数月和/或具有减少的存储和/或使用有限的通信带宽。这种低阶设备通常与用于确保去往和来自设备的通信是安全的多个和/或复杂的密钥交换机制或认证方案不兼容。用于认证网络中的设备的起源和/或保护某些通信的现有和良好建立的安全密钥供应利用传输层安全(TLS)协议,其是可靠的、端到端并且可与诸如互联网的大多数良好建立的网络兼容。然而,低阶设备通常不具有处理或联网能力或适当地处理这样的复杂密钥协商方案而不超出其处理、网络和物理限制的能力,从而潜在地损坏这样的设备和/或导致对认证或密钥交换/协商的安全性的破坏,因为这样的低阶设备不能处理现有方案的某些方面。因此,需要适用于所有类型设备(包括低阶物联网设备)的安全密钥协商技术。
附图说明
图1是示出根据第一方面的用于在用户网络中进行密钥协商的方法的流程图。
图2是示出根据第二方面的用于在用户网络中进行密钥协商的方法的流程图。
图3a是示出根据第三方面的一个实现的用于用户网络中的密钥协商的方法的流程图。
图3b是示出根据第三方面的另一个实现的用于用户网络中的密钥协商的方法的流程图。
图4a、图4b和图4c分别示出了根据第一、第二和第三方面的用于密钥协商的系统。
图5是适合于实现本公开的方面和实施例的示例计算设备的图示。
具体实施方式
概括地说,本公开的各方面提供用于用户网络中的一个或多个设备的安全密钥交换或协商技术。
用户网络可以是包括通信地耦合到控制服务器的多个设备的IoT网络。用户网络中的多个设备中的一个或多个可以是低阶设备,该低阶设备通常不在诸如互联网之类的其他大型或复杂网络中操作,并且因此可能不与与这样的其他网络相关联的一个或多个安全协议兼容。低阶设备可以是诸如控制开关、独立显示器、照明模块、扬声器、密钥卡或插头等的设备,其可以具有有限的或甚至最小的处理、功率和/或带宽资源以用于在诸如家庭或办公室物联网的用户网络内可靠地工作。与可能在用户网络中或在用户网络外部操作的诸如计算机、平板电脑、移动电话和机顶盒之类的高阶设备相比,低阶设备消耗低功率和/或带宽。高阶设备是那些传统上或有时甚至被配置为与一个或多个其他更大的网络(除了用户网络之外)一起完全操作或使用一个或多个其他更大的网络(如互联网或另一个局域网或广域网)的标准的设备。因此,这样的高阶设备将使用诸如TCP/IP或UDP之类的互联网兼容通信协议或用于通信的其他基于分组的网络协议来定期地操作,并且在互联网上应用诸如传输层安全(TLS)协议或安全套接字层(SSL)或超文本传输协议安全(HTTPS)之类的已知密码协议以用于安全传输和通信,诸如用于会话认证、密钥交换和/或协商、操作授权等。由这种高阶设备使用的或与这种高阶设备的操作相关联的功耗、存储和带宽可以比低阶设备高几个量级。例如,使用TLS的典型的单会话初始化或密钥交换过程可以比典型的低阶设备在一天或甚至几周/一个月内使用更多的功率或带宽来进行数据传输。因此,本公开认识到替代的重要性和需要,并且在一些情况下,对于不基于用于互联网的现有加密协议(例如,TLS、HTTPS或其他复杂密钥协商机制)的此类低阶设备,自组织认证和/或安全密钥和/或协商交换协议。当低阶设备需要参与与用户网络内或用户网络外部的一个或多个高阶设备的密钥协商以建立用于与它们通信的一个或多个安全会话时,情况尤其如此。在许多情况下,用户网络中的低阶设备可能需要与在用户网络之外(不是用户网络的一部分)的诸如密钥管理服务器或互联网服务器等的服务器一起参与,以便获取用于建立安全通信会话的认证等所需的密钥或代码或其他数据。
用户网络外部的互联网服务器或其他服务器也可与在用户网络内操作的高阶设备相关联。在这种情况下,互联网服务器可以是负责去往/来自/用于用户网络中的高阶设备的所有通信的实体。因此,这些互联网服务器是对于处理密钥或代码建立和交换等的任何通信将需要与用户网络中的低阶设备通信或交互的实体。在一些情况下,这样的服务器可以在用户网络中操作,并且可以是用户网络中的高阶设备之一。这样的互联网服务器,无论是用户网络内部的还是用户网络外部的,都没有被预先配置为处理备选或ad-hoc协议。此外,虽然在理论上是可能的,但是为最适合于用户网络中的一个或多个低阶设备或每种类型的低阶设备的每个备选或自组织协议来配置与用户网络中的高阶设备相关联的每个这样的服务器实际上是不可行的或不可扩展的。
因此,本公开的各方面提出了密钥生成和交换(在本文中有时称为密钥协商过程),以确保用户网络中的多个必要机制的安全性,例如设备的认证,基于在用户网络内部或外部操作的高阶设备(例如一个或多个互联网服务器)之间提供代理实体的用于特定设备的密钥供应-密钥交换协议,以及在用户网络内部操作的一个或多个低阶设备。此类方面(但不限于此)涉及认证或密钥协商和供应过程或机制,其中由于要为此类过程传递的数据的重要性和/或敏感性而需要密码或安全协议。这样的机制需要安全的并且有时需要用于一个或多个通信会话的端到端通信信道。因此,在一些实施例中,一旦完成了针对涉及低阶和高阶设备的传输的会话的认证或密钥供应,则会话或传输可以继续使用标准通信协议,诸如由大多数设备(高阶或低阶)用于通信的与互联网兼容的协议,如TCP/IP、HTTP等。
本公开的方面涉及一种在第一设备和第二设备之间建立安全通信或建立安全通信会话的方法,其中,第一设备在用户网络中操作并实现用于安全通信的第一密钥交换协议。第二设备可以通过无线通信网络与第一设备通信,其中,第二设备实现第二密钥交换协议,该第二密钥交换协议不同于第一设备的用于其安全通信的第一密钥交换协议。在一些实施例中,安全通信是或包括要在设备之间交换诸如加密/解密密钥或代码的安全数据的通信。在一些实施例中,第一和第二密钥交换协议仅用于需要认证或密码密钥或数据的安全通信。在相关实施例中,除了安全通信之外,第一设备和第二设备之间的其他通信使用无线通信网络进行,该无线通信网络可以是互联网,或者基于诸如HTTP、TCP/IP、UDP等的互联网相关通信的任何其他局域网或广域网(LAN、WAN)。在其他实施例中,除了上述安全通信之外,第一和第二密钥交换协议也可以用于其他通信。在一些实施例中,用户网络可以是私有或家庭网络,诸如包括多个设备和控制服务器的IoT网络,其中,用户网络中的设备可以彼此通信,并且控制服务器和用户网络外部的任何设备可以经由诸如互联网的通信网络来通信。在一些实施例中,第一设备可以是低阶设备,并且第一密钥交换协议可以是利用低功率和带宽用于安全通信的轻量加密协议,诸如利用低计算能力的流密码器、块密码器、哈希函数等。在一些实施例中,第二设备可以是高阶设备,并且第二密钥协议是基于互联网的加密协议,诸如TLS、SSL或HTTPS,其在实现时消耗多得多的功率、网络带宽和处理资源。
第一方面涉及用于建立安全通信的方法,其中代理实体对第一设备和第二设备都是可见的,并且第一设备和第二设备之间的所有通信都是经由代理实体进行的。第一方面的方法包括提供代理实体,该代理实体被配置为实现用于从代理实体发送和接收的安全通信的第一密钥交换协议和第二密钥交换协议。在一些实施例中,代理实体可以是具有与存储器相关联的一个或多个处理器的计算设备。在一些实施例中,代理实体被配置为代表用于一个或多个安全通信的第一设备和/或第二设备。第一方面的方法包括代理实体实现以下功能。代理实体使用第一密钥交换协议为第一设备协商第一设备密钥,并使用第二密钥交换协议为第二设备协商第二设备密钥。在一些实施例中,协商第一/第二设备密钥可以包括使用或基于相应的密钥交换协议来获取和/或生成和/或认证第一/第二密钥。然后,代理实体计算第一设备的第一会话密钥和第二设备的第二会话密钥。在一些实施例中,第一会话密钥和第二会话密钥可以是相同的,但是被提供或供应,即,使用相应的第一和第二密钥交换协议使第一和第二设备可用。在其他实施例中,第一会话密钥和第二会话密钥是不同的,并且专用于相应的第一设备或第二设备。一旦已经提供了相应的会话密钥,则在代理实体处接收来自第一设备的加密数据,该数据用第一会话密钥加密。然后使用第一会话密钥对该数据进行解密。然后,代理实体在将数据发送到第二设备之前使用第二会话密钥来重新加密数据。在一些实施例中,第一设备和第二设备已被供应有其各自的会话密钥,因此在第一设备和/或第二设备处接收的加密数据可以使用各自的会话密钥来解密。然后,第一方面的方法包括使用第二密钥交换协议从第二设备接收利用第二会话密钥加密的另外的数据,并且使用第二会话密钥来解密另外的数据。然后,使用第一会话密钥对另外的数据进行重新加密,并将其发送到第一设备。在一些实施例中,在第一设备和第二设备之间传递的后续数据将使用第一设备和代理实体之间的第一会话密钥来加密,并且使用第二设备和代理实体之间的第二会话密钥来加密。在相关实施例中,可以使用与无线通信网络(诸如互联网)相关联的一个或多个通信协议,而不是第一密钥交换协议和第二密钥交换协议,来发送/接收这样的加密数据和另外的数据。在一些实施例中,第一设备和第二设备的网络地址将被重定向到代理实体并由代理实体管理,并且因此每个设备将被分配与代理实体相关联的不同网络地址。
有利地,即使第一设备和第二设备使用不同的和/或不兼容的安全通信协议来传递或交换这样的密钥,在第一设备和第二设备之间提供代理实体也能够实现安全认证和/或加密/解密密钥供应或安装。当低阶设备(第一设备)在用户网络中运行时,这一点尤其有利,例如物联网网络需要安全地供应有相关数据或密钥,以便能够与可能在用户网络外部或者甚至在使用不同和更复杂(处理和网络带宽密集)密钥供应和交换协议的用户网络内运行的高阶设备(第二设备)建立安全通信会话。如果低阶物联网设备被迫使用标准WAN或互联网协议(如TLS或HTTPS)运行,这将给低阶设备带来巨大的计算、功率和/或带宽消耗负担。因此,提供能够实现第一和第二密钥交换协议两者的代理实体向第二设备呈现第一设备的模仿,以代表第一设备协商、计算和提供用于认证通信会话的密钥,反之亦然。由于代理实体还被配置为使用第一密钥交换协议,所以使用代理实体为第一设备提供会话密钥的安全通信可以使用不扩展第一设备的功率和计算资源的轻量级协议或自组织协议来完成,诸如流/块密码、哈希函数等。这样,两个设备之间的所有其他通信可以经由使用每个设备的相应会话密钥而确保安全的代理实体来进行。当单个端对端会话不适合或不能在第一设备和第二设备之间建立时,该方面是有用的实现。这可能是因为,例如,与无线通信网络相关联的通信协议不与第一设备一起工作,这意味着第一设备将不能管理与第二设备相关联的任何通信协议,而不仅仅是安全通信,即加密协议。由于第一设备和第二设备的网络地址将被重定向到代理实体并由代理实体处理,因此这些地址将不同于用户网络或无线通信网络内最初分配的地址。在一些实施例中,对于第一方面,代理实体被配置成随着希望与具有不兼容通信协议的第二设备安全地通信的设备(诸如低阶第一设备)的数量以及每个设备对之间的网络业务量而缩放。有利地,作为低阶设备的第一设备不必实现任何互联网友好协议,并且可以仅使用轻量级协议来经由代理实体与用户网络内外的所有其他设备进行通信。而且,有利地,在一些实施例中,代理实体可以被配置为实现附加特征,如监测设备之间的业务和数据。这是因为所有通信都经过代理实体。
第二方面涉及用于建立安全通信的方法,其中代理实体对于第一设备和第二设备都是可见的,并且诸如用于第一设备和第二设备之间的加密、解密和/或认证的密钥供应之类的安全通信经由代理实体发生。一旦被提供,随后的通信就在无线通信网络上或经由无线通信网络使用所提供的密钥来安全地进行。第二方面的方法包括提供代理实体,该代理实体被配置为实现用于从代理实体发送和接收的安全通信的第一密钥交换协议和第二密钥交换协议。代理实体使用第一密钥交换协议为第一设备协商第一设备密钥,并使用第二密钥交换协议为第二设备协商第二设备密钥。在第二方面,所述的方法包括使用第二密钥交换协议向第二设备发送利用第二设备密钥加密的请求,该请求包括或是用于与第一设备建立安全通信会话的请求。在一些实施例中,该请求包括与要与其建立安全通信会话的第一设备相关的设备专用数据。在相关实施例中,设备特定数据可能涉及第一设备的网络ID或设备ID或网络地址和/或第一设备在其中运行的用户网络。该方法然后包括使用第二密钥交换协议协商利用来自第二设备的第二设备密钥加密的会话密钥,该会话密钥与第一设备相关联。在一些实施例中,与第一设备的关联基于发送到第二设备的请求中的设备特定数据。在一些实施例中,会话密钥由第二设备在接收到请求时计算并发送给代理实体。在一些实施例中,生成会话密钥还包括生成传递到代理实体的安全通信会话,使得代理实体可以将生成的会话和/或会话密钥推送到第一设备。第二方面的方法包括在使用第一密钥交换协议向第一设备发送利用第一设备密钥加密的会话密钥之前,使用第二设备密钥解密会话密钥并且使用第一设备密钥重新加密会话密钥。一旦在第一设备处安全地提供会话密钥,则可以在无线通信网络上初始化或建立安全通信会话,以使用会话密钥在第一设备和第二设备之间进行数据传递。在一些实施例中,经由安全通信会话传递的所有数据利用会话密钥进行端对端加密,该会话密钥已经由第二设备生成并使用代理实体在第一设备处提供。在相关实施例中,如果无线通信网络是如互联网那样的WAN,则在如上所述在第一设备和第二设备处安全地提供会话密钥之后,通过安全通信会话的数据传递使用与无线通信网络相关联的标准或现有通信协议来进行,诸如TCP/IP、UDP,而不需要像TLS或HTTPS(尽管这不排除)之类的密码协议。
有利地,第二方面具有如上针对第一方面所讨论的一些类似的优点,即,即使第一设备和第二设备使用不同的和/或不兼容的安全通信协议来传递或交换这样的密钥,也能够实现安全认证和/或加密/解密密钥供应。第二方面还使低阶设备(如通常为小型物联网设备的第一设备)能够参与安全通信,以提供认证和加密/解密密钥,而不会拉伸低阶设备的资源,也不会给低阶设备带来较大的计算、功率和/或带宽消耗负担。第二方面涉及代理实体将与第二设备协商的会话密钥推送到第一设备上,以有利地实现使用会话密钥的端到端安全通信。然后,第一设备可以在无线通信网络上利用由会话密钥确保端对端的通信会话的情况下与第二设备进行通信。因此,一旦向第一设备提供了相关数据,就可以为所有将来的通信建立使用与无线通信网络相关联的任何通信协议(诸如互联网)的安全端到端通信会话,只要通信协议与两个设备都兼容即可。这会降低资源、带宽和功率的成本,因为将不需要使用涉及第一设备的密码密钥交换协议。因此,为了减少第一设备上的负载,在代理实体将通信会话和/或会话密钥移交给代理实体之前,由代理实体执行密钥供应。当第一设备和第二设备都与与无线通信网络相关联的一个或多个通信协议兼容时,第二方面是有用的,从而一旦建立了会话密钥,就可以使用不需要来自代理实体的任何进一步干预的这样的协议之一来建立端到端安全会话。在第二方面和相关实施例中,代理实体对于第二设备是可见的,用于密钥供应或用于认证和加密目的的协商,因此第二设备知道代理实体的网络地址,并且使用第二密钥交换协议的所有安全通信必须被定向到代理实体而不是第一设备。在已经生成或协商了会话密钥之后,密钥被推送到第一设备,并且第一设备和第二设备之间的直接通信可以继续。因此,有利地,第一设备和第二设备的网络地址对于大多数通信可以保持相同,并且仅由代理实体重定向或管理以协商和提供会话密钥。
第三方面涉及用于建立安全通信的方法,其中代理实体仅对第一设备可见而对第二设备不可见,并且其中,经由代理实体在第一设备和第二设备之间发生诸如密钥协商和加密、解密和/或认证的供应之类的安全通信。一旦供应,则后续通信在无线通信网络上使用供应的密钥安全地发生。类似于第二方面,利用所提供的密钥对经由安全通信会话传递的后续数据进行端到端加密。第三方面的方法包括提供代理实体,该代理实体被配置为实现用于从代理实体发送和接收的安全通信的第一密钥交换协议和第二密钥交换协议。代理实体使用第一密钥交换协议为第一设备协商第一设备密钥。该方法然后包括由代理实体生成针对/指向第二设备的质询,该质询与第一设备相关联。在一些实施例中,响应于在代理实体处使用第一密钥交换协议从第一设备接收的请求,生成质询。在相关实施例中,该请求包括与第一设备相关的设备专用数据。在一些实施例中,质询是基于现有的质询-响应认证相关协议的密码质询,其中一方或设备提出问题(质询),而另一方必须提供要被认证的有效答案(响应)。例如,在其最简单的形式中,质询-响应协议是口令认证,其中质询是请求口令,而有效响应是正确的口令。在相关实施例中,关于有效质询和响应对的数据可以存储在与用户网络或无线通信网络相关联的认证服务器或控制服务器处,其中,可以在为用户网络和/或无线通信网络注册第一设备和第二设备时提供这样的数据。该方法然后包括经由无线通信网络向第二设备提供所生成的质询。然后,第二设备生成对质询的响应。在从第二设备获取响应时,代理实体基于该响应生成会话密钥。在一些实施例中,会话密钥的生成是响应于在所获取的响应中标识的有效响应。在一些实施例中,可以基于上述质询-响应对来检查或验证响应的有效性,该质询-响应对可以是预先配置的或基于为每个会话生成的实时质询-响应认证数据来动态配置的。该方法然后包括由代理实体使用第一设备密钥来加密所生成的会话密钥,以及使用第一密钥交换协议来向第一设备发送经加密的会话密钥。然后,第一设备使用第一设备密钥来解密加密的会话密钥。然后,使用会话密钥来建立无线通信网络上的用于第一设备和第二设备之间的数据传递的安全通信会话。在一些实施例中,一旦如针对第一设备和第二设备那样已经安全地提供了会话密钥,则使用与无线通信网络相关联的标准或现有通信协议来进行安全通信会话上的数据传递。
有利地,第三方面具有如上针对第一方面和第二方面所讨论的一些类似的优点,即,即使第一设备和第二设备使用不同的和/或不兼容的安全通信协议来生成、即协商和交换这样的密钥,也能够实现安全认证和/或加密/解密密钥供应。第三方面还使低阶设备(如为小型物联网设备的第一设备)能够参与安全通信,以提供认证和加密/解密密钥,而不会拉伸低阶设备的资源,也不会给低阶设备带来较大的计算、功率和/或带宽消耗负担。与第二方面一样,第三方面还包括将基于第二设备协商的会话密钥推送到第一设备上,使得在两个设备之间建立端到端安全通信会话,而一旦密钥被提供,则无需与代理实体进行任何进一步的交互。有利地,第三方面允许在代理实体对第二设备不可见并且仅对第一设备可见的情况下进行密钥建立和协商。这可以是当代理实体设备部分地或完全地集成在用户网络内时。如果例如第二设备和/或第一设备仅被配置为与另一设备直接通信以参与密钥建立过程或其他通信,则这是特别有利的。如果例如第一设备和/或第二设备,特别是用户网络外部的第二设备,由于现有的策略或限制,对于诸如使用无线通信网络的询问-响应认证之类的大多数通信,仅允许彼此直接寻址,则可以是这种情况。这在第三方面中通过使得代理实体能够生成质询响应认证过程而不是直接从第二设备请求和协商会话密钥或安全会话建立来实现。因此,不需要向第二设备提供第一设备的读取或模仿,第二设备可以继续与用户网络中的第一设备通信以响应于该挑战。
本公开的第三方面可以以至少两种不同的方式实现。一个实施方式包括由代理实体使用第一密钥交换协议从第一设备接收用于为第二设备生成质询的请求的附加步骤。然后,代理实体生成针对第二设备的质询,并用第一设备密钥来加密该质询。然后,使用第一密钥交换协议将加密的质询发送到第一设备。第一设备使用第一设备密钥对质询进行解密,并使用无线通信网络将解密的质询从代理实体发送到第二设备。在一些实施例中,由于质询被解密,因此此后用于将其发送到第二设备的通信协议可以是与无线通信网络相关联的通信协议,诸如TCP/IP等,并且不需要是类似于TLS的加密协议,尽管这对于数据通信当然仍然是可能的。该方法然后包括由第二设备生成对质询的响应,并使用无线通信网络将生成的响应发送到第一设备。然后,由第一设备使用第一设备密钥对响应进行加密,并使用第一密钥交换协议将其发送到代理实体。代理实体然后使用第一设备密钥对加密的响应进行解密,然后基于该响应生成会话密钥。
有利地,上述实现使得能够在代理实体处计算加密质询以及会话密钥。这确保了除了其正常操作和与用户网络的通信所需的安全性或计算资源之外,在第一设备处不需要额外的安全性或计算资源。因此,第一设备可以使用标准的非加密互联网协议通过无线通信网络与第二设备通信。一旦从第二设备接收到对质询的响应,代理实体设备就使用该响应来有效地计算会话密钥。
第三方面的另一实施可以替代但与上述实施相关,其提供了一种方法,该方法包括由第一设备生成针对第二设备的第一质询并通过无线通信网络向第二设备发送包括第一质询的第一传输的附加步骤,其中,所述第一设备和第二设备之间通过所述无线通信网络的所有通信被所述代理实体截取。在一些实施例中,用于第一传输的通信协议是与无线通信网络相关联的非密码协议,诸如TCP/IP。在一些实施例中,代理实体被配置为表现为用于截取第一设备和第二设备之间的所有通信的“中间人”,并且还被配置为修改或重定向这样的通信。该方法然后包括由代理实体在第一传输中检测第一质询,并且生成针对第二设备的代理质询。代理实体然后在第一传输中在其到达第二设备之前用代理质询来替换第一质询。该方法包括由第二设备生成对代理质询的响应,并使用无线通信网络向第一设备发送包括该响应的第二传输。代理实体再次截取第二传输,检测第二传输中的响应,然后基于检测到的来自第二设备的响应为第一设备和第二设备之间的安全通信会话生成会话密钥。
有利地,第三方面的替代实现方式提供了作为中间人的代理实体,由此不需要第一设备或第二设备直接涉及或寻址代理实体以进行质询/响应认证,从而使得寻址和重新寻址简单得多。这是因为代理实体正在利用第一密钥交换协议来向第一设备发送加密的会话密钥以供进一步使用。所有其他通信使用最初分配给设备和代理实体的地址。
在一些实施例中,第二设备被配置用于在用户网络中操作,并且因此被集成在用户网络内作为高阶设备之一。这使得寻址和重新寻址更简单、更易于管理,因为所有设备都将在同一用户网络中注册。在备选实施例中,第二设备被配置为在用户网络之外操作,使用与无线通信网络相关联的通信协议经由无线通信网络与用户网络进行通信。
在一些实施例中,特别是与上述第二方面和第三方面相关的实施例中,代理实体被配置为集成在用户网络内,即,是用户网络的一部分。这使得代理实体能够被集成在用户网络内,使得对代理实体和第一设备的寻址和读取更简单和可管理。在其他实施例中,代理实体被配置为使用与无线通信网络相关联的通信协议在用户网络之外操作。
在一些实施例中,第一设备不兼容基于第二密钥交换协议的操作,并且第二设备不兼容基于用于安全通信的第一密钥交换协议的操作。在备选实施例中,第一设备可以与第二密钥交换协议的操作兼容,但是能够递送未优化的结果或结果,或者能够仅在有限的持续时间内或者在安全通信期间对于特定类型的安全通信或交换的数据起作用。
本公开的各方面和实施例还涉及包括与存储器相关联的一个或多个处理器的代理实体,所述一个或多个处理器被配置为实现上文关于第一方面描述的方法。
本公开的各方面和实施例还涉及一种用于通过无线通信网络在第一设备和第二设备之间建立安全通信会话的系统,该系统包括第一设备,该第一设备具有至少一个处理器并且在用户网络内工作,该用户网络包括多个其他设备,该用户网络中的每个设备与控制服务器通信地耦合。该系统还包括第二设备和代理实体,第二设备具有至少一个处理器并且被配置为通过无线通信网络与第一设备通信,代理实体具有至少一个处理器,用于管理密钥交换和提供用于第一设备和第二设备之间的安全通信。系统被布置用于实现本公开的上述方面和实施例。
在一些实施例中,用户网络是包括第一设备的IoT网络,第一设备是低阶IoT设备。在一些实施例中,第二设备可以在IoT网络之内或之外操作,并且可以是用于IoT网络的互联网服务器或密钥管理服务器。在一些实施例中,IoT网络包括耦合到控制服务器的多个其他低阶和高阶IoT设备,控制服务器是IoT集线器。
现在参考附图以说明的方式描述所公开的方法的一些特定部件和实施例,其中相同的附图标记表示相同的特征。
图1是描绘根据第一方面和相关实施例的用于建立安全通信的方法的流程图,其中代理实体对第一设备和第二设备都是可见的,并且第一设备和第二设备之间的所有通信都是经由代理实体进行的。图4a中示出了用于实现图1的系统,并且再次对系统进行了论述。
如上所述,本公开的第一方面提供了一种在第一设备406和第二设备408之间建立安全通信的方法。在图1中,第一设备406是在诸如IoT网络的用户网络402中操作并且实现用于安全通信的第一密钥交换协议410的低阶设备。这可以是用于协商和提供/安装用于认证/加密/解密等的密钥的轻量级加密协议。第二设备408能够经由无线通信网络404(例如互联网)与第一设备406和用户网络中的其他设备通信。在图1的一些实施例中,第一设备406或者不与和无线通信网络404相关联的任何安全或不安全的通信协议兼容,或者仅当在达到低阶第一设备406的资源的极限之前操作是次最佳模式或者在非常有限的时间内操作时才兼容。第二设备408可以是高阶设备,诸如实现与用于安全通信的第一密钥交换协议410不同的第二密钥交换协议412的互联网服务器或密钥管理服务器。第二密钥交换协议410可以是用于安全数据或密钥协商或交换的诸如TLS或SSL或HTTPS的互联网相关安全协议。在图1中在用户网络402和无线通信网络404的边界处示出了代理实体400。
在步骤102中,代理实体400被配置为实现用于安全通信的第一密钥交换协议410和第二密钥交换协议412两者。代理实体400还被配置为用于实现图1的其余步骤。
在步骤104中,使用第一密钥交换协议为第一设备406协商第一设备密钥410,并且使用第二密钥交换协议为第二设备408协商第二设备密钥412。图1中的设备密钥用于使用第一密钥交换协议410和第二密钥交换协议4412来加密在代理实体400和相应设备406、408之间发生的所有通信。图4a中未示出第一设备密钥和第二设备密钥,但是它们可以是用于已知密码机制的密钥,例如适用于相应密钥交换协议的整数或非整数对称或非对称密钥。
在步骤106中,代理实体400计算第一设备的第一会话密钥(密钥A)和第二设备的第二会话密钥(密钥B)。代理实体400被配置为计算设备,诸如包括与存储器相关联的至少一个处理器的高阶设备。密钥A和B的计算可以使用一个或多个已知方法来实现,诸如涉及基于可以被提供给代理实体400的第一设备406和第二设备408中的每一个的信息来计算一个或多个预定义公式的随机数生成或安全密钥种子的那些方法。在一些示例中,可以使用基于第二设备408或代理实体可用的第二设备密钥的信息来计算密钥A,反之亦然。这是为了确保会话密钥A和B的额外安全性,以抵抗任何恶意攻击或第三方或设备的窃听。
在一些实施例中,使用第一密钥交换协议410将利用第一设备密钥加密的密钥A发送到第一设备406,并且使用第二密钥交换协议412将利用第二设备密钥加密的密钥B发送到第二设备408。因此,图1教导用于第一设备406和第二设备408与代理实体400之间的数据传递或通信的两个不同会话密钥的使用,而与用于通信的协议无关。
在步骤108中,一旦在第一设备406和第二设备408处安装或提供会话密钥A和B,就使用相应的会话密钥A或B对从第一设备406和第二设备408接收的任何数据进行加密。可以使用与设备406、408和代理实体400兼容的任何通信协议来接收数据。不需要使用第一密钥交换协议410和第二密钥交换协议412,因为会话密钥A和B已经被建立和提供。在步骤108中,使用相应源设备(这是第一设备406或第二设备408)的会话密钥来解密所接收的数据。
在步骤110中,取决于第一设备406还是第二设备408是目的地,然后使用会话密钥A或B对需要从源设备发送到目的地设备的解密数据进行重新加密。然后,使用适合于代理实体400和目的设备的任何通信协议将重新加密的数据发送到目的设备。
图2是示出根据第二方面和相关实施例的用于建立安全通信的方法的流程图,其中,代理实体对第一设备和第二设备可见,但是只有诸如用于第一设备和第二设备之间的加密、解密和/或认证的密钥供应之类的安全通信经由代理实体发生。一旦协商/生成并供应/安装了密钥,就使用无线通信网络与供应的密钥安全地进行后续通信。图4b中示出了用于实现图2的系统,并且再次对系统进行了论述。
如上所述,本公开的第二方面提供了一种在第一设备406和第二设备408之间建立安全通信会话的方法。在图2中,第一设备406是在诸如IoT网络的用户网络402中操作并且实现用于安全通信的第一密钥交换协议410的低阶设备。这可以是用于协商和提供/安装用于认证/加密/解密等的密钥的轻量级加密协议。第二设备408能够经由无线通信网络404(例如互联网)与第一设备406和用户网络中的其他设备通信。在图2所示的实施例中,第一设备406与和无线通信网络404相关联的一个或多个通信协议兼容,但是在不给与第一设备406相关联的处理、功率和网络带宽资源带来重大负担的情况下,不能使用与无线通信网络404相关联的第二密钥交换协议412或任何其他安全加密协议来实现用于密钥协商或供应的安全通信。第二设备408可以是高阶设备,诸如实现与用于安全通信的第一密钥交换协议410不同的第二密钥交换协议412的互联网服务器或密钥管理服务器。第二密钥交换协议410可以是用于安全数据或密钥协商或交换的诸如TLS或SSL或HTTPS的互联网相关安全协议。在图2中在用户网络402和无线通信网络404的边界处示出了代理实体400。
在步骤202中,代理实体400被配置为实现用于安全通信的第一密钥交换协议410和第二密钥交换协议412两者。代理实体400还被配置为用于实现图2的其余步骤。
在步骤204中,使用第一密钥交换协议为第一设备406协商第一设备密钥410,并且使用第二密钥交换协议为第二设备408协商第二设备密钥412。图2中的设备密钥用于使用第一密钥交换协议410和第二密钥交换协议4412来加密在代理实体400和相应设备406、408之间发生的所有通信。图4b中未示出第一设备密钥和第二设备密钥,但是它们可以是用于已知密码机制的密钥,例如适用于相应密钥交换协议410、412的整数或非整数对称或非对称密钥。
在步骤206中,使用第二密钥交换协议412将利用第二设备密钥加密的请求发送到第二设备408,该请求包括用于与第一设备406建立安全通信会话的请求。响应于代理实体400从第一设备406接收到建立用于未来通信的安全会话的请求,发送该请求。
在步骤208中,使用第二密钥交换协议412从第二设备408协商利用第二设备密钥加密的会话密钥(密钥X),该会话密钥与第一设备406相关联。该关联可以基于可能存在于源自第一设备406的请求中的设备相关信息。在第二设备408处生成会话密钥X。可以使用一个或多个已知方法来执行该生成,诸如涉及随机数生成或安全密钥种子的那些方法,用于基于可以被提供给第二设备408的信息来计算一个或多个预定义公式。在一些示例中,可以使用基于在步骤206中来自代理实体400的请求中可用的第一设备406的信息来计算密钥X。这是为了确保会话密钥X的附加安全性,以抵抗代理实体400或第二设备408处的第三方或设备的任何恶意攻击或窃听。
在步骤210中,使用第二设备密钥来解密会话密钥X,然后使用第一设备密钥来重新加密会话密钥X。这样做是为了确保使用特定于给定设备的密钥交换协议410、412来保护与为设备406、408提供密钥相关的所有通信。
在步骤212中,使用第一密钥交换协议410将利用第一设备密钥加密的会话密钥X发送到第一设备406。
在步骤214中,随后在无线通信网络404上建立安全通信会话414,用于使用会话密钥X在第一设备406和第二设备408之间进行数据传递。因此,会话密钥X被推送到第一设备406,并且会话密钥X已经可用于生成会话密钥X的第二设备408。因此,在图2中,使用密钥X对在第一设备406和第二设备408之间传递的所有后续数据进行端到端加密。可以使用与无线通信网络404相关联的与设备406、408兼容的任何通信协议来执行使用会话414传递数据,并且不需要使用第一密钥交换协议410和第二密钥交换协议412或任何其他加密协议,因为会话密钥X已经被建立和提供。
图3a和图3b是分别描绘了用于建立安全通信的第三方面的第一实现和第二实现的流程图,其中代理实体对第一设备可见而对第二设备不可见,并且其中,仅使用代理实体进行安全通信,诸如用于第一设备和第二设备之间的加密、解密和/或认证的密钥供应。一旦供应,随后的通信就经由无线通信网络使用被提供的密钥安全地发生。图4c中示出了用于实现图3a和图3b的系统,并且再次对系统进行了论述。
如上所述,本公开的第三方面提供了一种在第一设备406和第二设备408之间建立安全通信会话的方法。在图3a和图3b中,第一设备406是在诸如IoT网络的用户网络402中操作并且实现用于安全通信的第一密钥交换协议410的低阶设备。这可以是用于协商和提供/安装用于认证/加密/解密等的密钥的轻量级加密协议。第二设备408能够经由无线通信网络404(例如互联网)与第一设备406和用户网络中的其他设备通信。在图3a和图3b所示的实施例中,第一设备406与和无线通信网络404相关联的一个或多个通信协议兼容,但是在不给与第一设备406相关联的处理、功率和网络带宽资源带来重大负担的情况下,不能使用与无线通信网络404相关联的第二密钥交换协议412或任何其他安全加密协议来实现用于密钥建立或供应的安全通信。第二设备408可以是高阶设备,诸如实现与用于安全通信的第一密钥交换协议410不同的第二密钥交换协议412的互联网服务器或密钥管理服务器。第二密钥交换协议410可以是用于安全数据或密钥安装或交换的诸如TLS或SSL或HTTPS的互联网相关安全协议。代理实体400在图3a和图3b中示出为处于用户网络402和无线通信网络404的边界处,并且代理实体400对于第二设备408是未知的或者对于第二设备408是不可见的。因此,只有用户网络402中的第一设备406可以直接寻址代理实体400以进行密钥建立和其他安全通信。
首先参照图3a中所示的实现,在步骤302a中,代理实体400被配置为实现用于安全通信的第一密钥交换协议410和第二密钥交换协议412两者。
在步骤304a中,使用第一密钥交换协议410获取第一设备406的第一设备密钥。第一设备密钥用于使用第一密钥交换协议410加密在代理实体400和第一设备406之间发生的所有通信。在图3a中未示出第一设备密钥,但可为用于已知密码机制的密钥,所述已知密码机制例如与第一密钥交换协议410相关联的整数或非整数对称或非对称密钥。另外,除了第一设备密钥之外,代理实体410还使用第一密钥交换协议410接收请求,该请求是对代理实体400的请求,用于生成针对第二设备408的质询。如上所述,所请求的质询可以是质询-响应认证过程的一部分,其中简单示例是基于密码认证的质询-响应协议,即质询是询问密码并且有效响应是正确密码。质询-响应认证的另一示例通过向质询指向的另一设备(这里是第二设备)提供代码或算法来允许每次针对同一设备发出不同的质询,从而可以生成有效或适合质询的不同响应。可以在发出质询之前向两个设备提供代码或算法。
在步骤306a中,代理实体400生成针对第二设备408的质询,即,该质询是针对或指向第二设备408的。然后,代理实体400利用第一设备密钥来加密质询。
在步骤308a中,代理实体使用第一密钥交换协议410向第一设备406发送加密的质询。
在步骤310a中,第一设备406使用第一设备密钥对质询进行解密,并使用无线通信网络404向第二设备408发送(即,转发)经解密的质询。可通过无线通信链路416发送经解密的质询。该通信链路416不需要使用密码协议,因为还没有密钥要被传递或提供。可以使用与无线通信网络相关联的任何通信协议,只要其与第一设备406和第二设备408两者兼容即可。
在步骤312a中,假设已经向第二设备408有效地提供了用于生成有效响应的数据,诸如在向无线通信网络404注册时(否则,第二设备被视为冒名顶替者并且不能向其发送进一步的通信),第二设备408生成对质询的响应并使用相同的无线通信链路416将其发送回第一设备406。
在步骤314a中,第一设备406使用第一设备密钥来加密响应,并使用第一密钥交换协议410将加密的响应发送到代理实体400。在接收到加密的响应时,代理实体400使用第一设备密钥对加密的响应进行解密,并基于该响应生成会话密钥X。然后,代理实体400利用第一设备密钥对会话密钥X进行加密,并使用第一密钥交换协议410将会话密钥X发送到第一设备406。然后在第一设备406处对会话密钥X进行解密。
现在参考图3b中所示的第二实现,在步骤302b中,代理实体400被配置为实现用于安全通信的第一密钥交换协议410和第二密钥交换协议412两者。
在步骤304b中,使用第一密钥交换协议410获取第一设备406的第一设备密钥。第一设备密钥用于使用第一密钥交换协议410加密在代理实体400和第一设备406之间发生的所有通信。在图3b中未示出第一设备密钥,但可为适合于第一密钥交换协议410的已知密码机制(例如整数或非整数对称或非对称密钥)的密钥。
在步骤306b中,第一设备406生成针对第二设备408的质询,即针对或指向第二设备408的质询,并且将该质询包括在要发送给第二设备的第一传输中。如上所述,所请求的质询可以是质询-响应认证的一部分。可以在与无线通信网络404相关联的无线通信链路416上发送第一传输。该通信链路416不需要使用密码协议,因为还没有密钥要被传递或提供。可以使用与无线通信网络404相关联的任何通信协议,只要其与第一设备406和第二设备408两者兼容即可。
在步骤308b中,代理实体400截取第一传输并且用代表第一设备406在代理实体400处生成的代理质询来替换质询。这是为了使得代理实体现在可以使用第一设备406不能适当实现或处理的安全协议来控制第一设备406的质询-响应认证过程。该替换在第一传输到达第二设备408之前完成。
在步骤310b中,假设已经向第二设备408提供了用于生成有效响应的数据,例如在向无线通信网络404注册时,第二设备408生成并使用相同的无线通信链路416在第二传输中将对代理质询的响应发送回第一设备406。
在步骤312b中,代理实体400截取第二传输并提取响应。然后,代理实体基于该响应生成会话密钥X。
在步骤314b中,代理实体400使用第一设备密钥对会话密钥X进行加密,并使用第一密钥交换协议410将会话密钥X发送到第一设备406。然后,可以在第一设备406处对会话密钥进行解密。
对于图3a和图3b两者中的实现,然后在无线通信网络404上建立如图4c所示的安全通信会话414,用于使用会话密钥X在第一设备406和第二设备408之间的后续数据传递。因此,会话密钥X被推送到第一设备406,并且可能已经可用于计算对质询/代理质询的响应的第二设备408。例如,在一些实施例中,代理实体400被配置为使用第二密钥交换协议412向第二设备408发送所生成的会话密钥X。在相关实施例中,这可以通过使用基于第二密钥交换协议412实现的单向或双向链路上的与第二设备相关联的公钥来完成。
因此,在图3a和图3b中,使用密钥X对在第一设备406和第二设备408之间传递的所有后续数据进行端到端加密。可以使用与无线通信网络404相关联的与设备406、408兼容的任何通信协议来执行使用会话414传递数据,并且不需要使用第一密钥交换协议410和第二密钥交换协议412或任何其他加密协议,因为会话密钥X已经被建立和提供。
图5示出了计算设备500的一个实现的框图,其中可以执行用于使计算设备执行本文所讨论的任何一个或多个方法的指令集。在替代实现中,计算设备500可以连接(例如联网)到局域网(LAN)、内联网、外联网或互联网中的其他机器。计算设备可以在客户端-服务器网络环境中以服务器或客户端机器的容量运行,也可以在对等(或分布式)网络环境中作为对等机器运行。例如,计算设备可以是代理实体或用户网络的第一/第二设备或控制服务器或用户网络中的任何其他设备。计算设备可以是个人计算机(PC)、平板计算机、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、开关或桥接器、或能够执行指定该机器要采取的动作的指令集(顺序或其他)的任何机器。此外,虽然仅示出了单个计算设备,但是术语“计算设备”还应被理解为包括单独地或联合地执行指令集(或多个指令集)以执行本文所讨论的任何一个或多个方法的机器(例如,计算机)的任何集合。
示例性计算设备500包括处理设备502、主存储器504(例如,只读存储器(ROM)、闪存、诸如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等的动态随机存取存储器(DRAM)等)、静态存储器506(例如,闪存、静态随机存取存储器(SRAM)等),以及经由总线530彼此通信的辅助存储器(例如,数据存储设备518)。
处理设备502表示一个或多个通用处理器,诸如微处理器、中央处理单元等。更具体来说,处理设备502可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、实施其它指令集的处理器或实施指令集的组合的处理器。处理设备502还可以是一个或多个专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理设备502被配置为执行用于执行本文中所论述的操作和步骤的处理逻辑(指令522)。
计算设备500还可以包括网络接口设备508。计算设备500还可以包括视频显示单元510(例如,液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备512(例如,键盘或触摸屏)、光标控制设备514(例如,鼠标或触摸屏)和音频设备516(例如,扬声器)。
数据存储设备518可包括一个或多个机器可读存储介质(或更具体来说,一个或多个非暂时性计算机可读存储介质)528,其上存储体现本文中所描述的方法或功能中的任何一个或多个的一个或多个指令集522。在由计算机系统500执行指令522期间,指令822还可完全或至少部分地位于主存储器504内和/或处理设备502内,主存储器504和处理设备502也构成计算机可读存储介质。
上述各种方法可以通过计算机程序来实现。计算机程序可以包括被布置为指示计算机执行上述各种方法中的一种或多种方法的功能的计算机代码。可以在一个或多个计算机可读介质上,或者更一般地,在计算机程序产品上,将用于执行这种方法的计算机程序和/或代码提供给诸如计算机的装置。计算机可读介质可以是暂时的或非暂时的。一个或多个计算机可读介质可以是例如电子、磁、光、电磁、红外或半导体系统,或者用于数据传输(例如用于通过互联网下载代码)的传播介质。或者,一个或多个计算机可读介质可采取一个或多个物理计算机可读介质的形式,例如半导体或固态存储器、磁带、可移除计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘及光盘,例如CD-ROM、CD-R/W或DVD。
在一种实现中,本文描述的模块、组件和其它特征可被实现为分立组件或集成在诸如ASIC、FPGA、DSP或类似设备之类的硬件组件的功能中。
“硬件组件”是能够执行特定操作的有形(例如,非暂时性)物理组件(例如,一个或多个处理器的集合),并且可以以特定物理方式来配置或布置。硬件组件可包括被永久配置为执行某些操作的专用电路或逻辑。硬件组件可以是或包括专用处理器,诸如现场可编程门阵列(FPGA)或ASIC。硬件组件还可包括由软件临时配置以执行某些操作的可编程逻辑或电路。
因此,短语“硬件组件”应被理解为包含有形实体,该有形实体可被物理地构造、永久地配置(例如,硬连线)或临时地配置(例如,编程)成以特定方式操作或执行本文描述的特定操作。
另外,模块和组件可以被实现为硬件设备内的固件或功能电路。此外,模块和组件可以以硬件设备和软件组件的任何组合来实现,或者仅以软件(例如,存储在或以其他方式体现在机器可读介质或传输介质中的代码)来实现。
除非从本公开中明确说明,如从以下讨论中显而易见的,否则应当理解,在整个说明书中,利用诸如“发送”、“提供”、“生成”、“计算”、“接收”、“识别”、“检测”、“建立”、“获取”、“存储”、“替换”、“加密”、“解密”等术语表示计算机系统或相似电子计算设备的动作和过程,该计算机系统或相似电子计算设备操纵并将计算机系统的寄存器和存储器内表示为物理、电子量的数据转换为计算机系统的存储器或寄存器或其他这样的信息存储、传输或显示设备内类似地表示为物理量的其他数据。
应当理解,上述描述是说明性的,而不是限制性的。在阅读和理解以上描述之后,许多其它实现对于本领域技术人员将是显而易见的。虽然已经参考特定示例性实现描述了本公开,但是将认识到,本公开不限于所描述的实现,而是可以在所附权利要求的精神和范围内通过修改和变更来实践。因此,说明书和附图将被认为是说明性的而不是限制性的。因此,本公开的范围应当参考所附权利要求以及这些权利要求所享有的等同物的全部范围来确定。
Claims (15)
1.一种在第一设备和第二设备之间建立安全通信会话的方法,所述第一设备在用户网络中操作并实现用于安全通信的第一密钥交换协议,所述第二设备能够使用无线通信网络与所述第一设备通信,所述第二设备实现与用于安全通信的第一密钥交换协议不同的第二密钥交换协议,所述方法包括提供被配置为实现用于安全通信的第一密钥交换协议和第二密钥交换协议的代理实体,所述代理实体实现以下步骤:
使用所述第一密钥交换协议为所述第一设备协商第一设备密钥,并使用所述第二密钥交换协议为所述第二设备协商第二设备密钥;
计算所述第一设备的第一会话密钥和所述第二设备的第二会话密钥;
从所述第一设备接收数据,该数据利用所述第一会话密钥加密;
使用所述第一会话密钥来解密所述数据并使用所述第二会话密钥重新加密所述数据;
将利用所述第二会话密钥加密的数据发送到所述第二设备;从所述第二设备接收利用所述第二会话密钥加密的进一步数据;
使用所述第二会话密钥来解密所述进一步数据并且使用所述第一会话密钥重新加密所述进一步数据;以及
将利用所述第一会话密钥加密的所述进一步数据发送到所述第一设备。
2.一种在第一设备和第二设备之间建立安全通信会话的方法,所述第一设备在用户网络中操作并实现用于安全通信的第一密钥交换协议,所述第二设备能够使用无线通信网络与所述第一设备通信,所述第二设备实现与用于安全通信的第一密钥交换协议不同的第二密钥交换协议,所述方法包括提供被配置为实现用于安全通信的第一密钥交换协议和第二密钥交换协议的代理实体,所述代理实体实现以下步骤:
使用所述第一密钥交换协议为所述第一设备协商第一设备密钥,并使用所述第二密钥交换协议为所述第二设备协商第二设备密钥;
使用所述第二密钥交换协议向所述第二设备发送利用所述第二设备密钥加密的请求,该请求包括用于与所述第一设备建立安全通信会话的请求;
使用所述第二密钥交换协议从所述第二设备获取利用所述第二设备密钥加密的会话密钥,该会话密钥与所述第一设备相关联;
使用所述第二设备密钥来解密所述会话密钥,并且使用所述第一设备密钥来重新加密所述会话密钥;以及
使用所述第一密钥交换协议向所述第一设备发送利用所述第一设备密钥加密的会话密钥;
所述方法进一步包括:
使用所述会话密钥来建立使用所述无线通信网络的安全通信会话,用于在所述第一设备和所述第二设备之间进行数据传递。
3.一种在第一设备和第二设备之间建立安全通信会话的方法,所述第一设备在用户网络中操作并实现用于安全通信的第一密钥交换协议,所述第二设备能够通过无线通信网络与所述第一设备通信,所述第二设备实现与用于安全通信的第一密钥交换协议不同的第二密钥交换协议,所述方法包括:
提供被配置为实现用于安全通信的第一密钥交换协议和第二密钥交换协议的代理实体;
由所述代理实体使用所述第一密钥交换协议获取所述第一设备的第一设备密钥;
由所述代理实体生成针对所述第二设备的质询,所述质询与所述第一设备相关联;
使用所述无线通信网络向所述第二设备提供所述质询;
由所述第二设备生成对所述质询的响应;
由所述代理实体从所述第二设备获取所述响应,并基于所述响应生成会话密钥;
由所述代理实体使用所述第一设备密钥来加密所生成的会话密钥,以及使用所述第一密钥交换协议来向所述第一设备发送经加密的会话密钥;
由所述第一设备使用所述第一设备密钥对加密的会话密钥进行解密;以及
使用所述会话密钥来建立通过所述无线通信网络的安全通信会话,用于在所述第一设备和所述第二设备之间进行数据传递。
4.根据权利要求3所述的方法,所述方法进一步包括以下步骤:
由所述代理实体使用所述第一密钥交换协议,从所述第一设备接收用于为所述第二设备生成质询的请求;
由所述代理实体生成针对所述第二设备的质询,并且利用所述第一设备密钥来加密所述质询;
由所述代理实体使用所述第一密钥交换协议向所述第一设备发送加密的质询;
由所述第一设备使用所述第一设备密钥来解密所述质询,并使用所述无线通信网络将解密的质询发送到所述第二设备;
由所述第二设备生成对所述质询的响应,并使用所述无线通信网络将生成的响应发送到所述第一设备;
由所述第一设备使用所述第一设备密钥对所述响应进行加密,并使用所述第一密钥交换协议将加密后的响应发送到所述代理实体;以及
由所述代理实体使用所述第一设备密钥来解密所述加密的响应,并且基于所述响应来生成所述会话密钥。
5.根据权利要求3所述的方法,所述方法包括以下步骤:
由所述第一设备生成针对所述第二设备的第一质询,并且使用所述无线通信网络向所述第二设备发送包括所述第一质询的第一传输,其中,所述代理实体截取第一设备和第二设备之间通过所述无线通信网络的通信;
由所述代理实体在所述第一传输中检测所述第一质询,并且生成针对所述第二设备的代理质询;
由所述代理实体在第一传输到达所述第二设备之前在所述第一传输中用所述代理质询来替换所述第一质询;
由所述第二设备生成对所述代理质询的响应,并使用所述无线通信网络向所述第一设备发送包括该响应的第二传输;以及
由所述代理实体在所述第二传输中检测所述响应,并且基于所检测到的来自所述第二设备的响应来生成所述会话密钥。
6.根据前述权利要求中任一项所述的方法,其中,用于第一设备、用于第二设备和/或用于代理实体的安全通信是用于供应认证或加密所需的数据、密钥或代码的通信,并且其中,所述第一设备、所述第二设备和所述代理实体中的每一个能够基于与所述无线通信网络相关联的一个或多个通信协议使用所述无线通信网络进行其他通信,并且其中,可选地,所述无线通信网络是互联网。
7.根据前述权利要求中任一项所述的方法,其中,所述第二设备在所述用户网络中操作,或者其中,所述第二设备在所述用户网络之外操作。
8.根据前述权利要求中任一项所述的方法,其中,所述第一设备是低阶设备,并且所述第一密钥交换协议是轻量级加密协议,并且可选地其中,所述轻量级加密协议是流密码、块密码或哈希函数中的一个或多个;并且
其中,所述第二设备是高阶设备,并且所述第二密钥交换协议是互联网相关的密码安全协议,并且可选地其中,互联网相关的密码安全协议是传输层安全、TLS或安全套接字层、SSL或超文本传输协议安全HTTPS中的一种或多种。
9.根据权利要求2至8中任一项所述的方法,其中,建立所述安全通信会话的步骤包括利用所述会话密钥来加密和解密使用所述无线通信网络在第一设备和第二设备之间传输的后续数据,其中,使用互联网相关通信协议来建立所述安全通信会话。
10.根据前述权利要求中任一项所述的方法,其中,所述代理实体集成在所述用户网络内,或者其中,所述代理实体在所述用户网络外部操作。
11.根据前述权利要求中任一项所述的方法,其中,所述第一设备对于利用所述第二密钥交换协议的操作是不兼容的,并且所述第二设备对于与用于安全通信的所述第一密钥交换协议的操作是不兼容的,并且可选地其中,所述第一设备与和所述无线通信网络相关联的至少一个通信协议不兼容。
12.根据权利要求2至10中任一项所述的方法,其中,所述第一设备对于利用所述第二密钥交换协议的操作是兼容的,用于未优化的或有限的持续时间,或用于未优化的或有限类型的安全通信,或用于在安全通信期间交换的特定类型的数据或密钥。
13.一种包括与存储器相关联的一个或多个处理器的代理实体,所述一个或多个处理器被配置为实现根据权利要求1所述的方法。
14.一种用于通过无线通信网络在第一设备和第二设备之间建立安全通信会话的系统,所述系统包括:
所述第一设备,其具有至少一个处理器并且在用户网络内操作,所述用户网络包括多个其他设备,所述用户网络中的每个设备与用于所述用户网络的控制服务器通信地耦合;
所述第二设备,其具有至少一个处理器并且被配置为通过所述无线通信网络与所述第一设备通信;以及
代理实体,其具有至少一个处理器,用于管理密钥交换或数据传递以用于第一设备和第二设备之间的安全通信,
所述系统被配置用于实现根据前述权利要求中任一项所述的方法。
15.根据权利要求14所述的系统,其中,所述用户网络是IoT网络,所述第一设备是低阶IoT设备,其中,所述第二设备是用于所述IoT网络的互联网服务器或密钥管理服务器,并且其中,所述IoT网络包括通信地耦合到控制服务器的多个其他低阶和/或高阶IoT设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410217280.5A CN117998355A (zh) | 2018-11-30 | 2019-12-02 | 针对网络中的设备的密钥协商及供应 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18209647.9 | 2018-11-30 | ||
EP18209647.9A EP3661244A1 (en) | 2018-11-30 | 2018-11-30 | Key negotiation and provisioning for devices in a network |
PCT/EP2019/083315 WO2020109624A1 (en) | 2018-11-30 | 2019-12-02 | Key negotiation and provisioning for devices in a network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410217280.5A Division CN117998355A (zh) | 2018-11-30 | 2019-12-02 | 针对网络中的设备的密钥协商及供应 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113273235A true CN113273235A (zh) | 2021-08-17 |
CN113273235B CN113273235B (zh) | 2024-03-19 |
Family
ID=64572128
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410217280.5A Pending CN117998355A (zh) | 2018-11-30 | 2019-12-02 | 针对网络中的设备的密钥协商及供应 |
CN201980078280.9A Active CN113273235B (zh) | 2018-11-30 | 2019-12-02 | 建立安全通信会话的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410217280.5A Pending CN117998355A (zh) | 2018-11-30 | 2019-12-02 | 针对网络中的设备的密钥协商及供应 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220104011A1 (zh) |
EP (2) | EP3661244A1 (zh) |
CN (2) | CN117998355A (zh) |
WO (1) | WO2020109624A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153036B (zh) * | 2020-09-18 | 2022-09-09 | 湖南联盛网络科技股份有限公司 | 一种基于代理服务器的安全防御方法及系统 |
CN112565285B (zh) * | 2020-12-16 | 2023-03-24 | 卡斯柯信号(成都)有限公司 | 一种适用于轨道交通的通信加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106462439A (zh) * | 2014-05-05 | 2017-02-22 | 微软技术许可有限责任公司 | 以持续所有者访问对加密虚拟机的安全传输 |
CN106465100A (zh) * | 2014-06-30 | 2017-02-22 | 迈克菲股份有限公司 | 场所感知安全性和策略编排 |
CN106941401A (zh) * | 2017-03-23 | 2017-07-11 | 深信服科技股份有限公司 | 加速设备以及基于加速设备获取会话秘钥的方法 |
CN108293058A (zh) * | 2015-12-03 | 2018-07-17 | 微软技术许可有限责任公司 | 使用安全信令建立通信事件 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8418241B2 (en) * | 2006-11-14 | 2013-04-09 | Broadcom Corporation | Method and system for traffic engineering in secured networks |
US8190875B2 (en) * | 2007-03-22 | 2012-05-29 | Cisco Technology, Inc. | Reducing processing load in proxies for secure communications |
US9930121B2 (en) * | 2015-07-31 | 2018-03-27 | Intel Corporation | System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider |
US10841086B2 (en) * | 2018-02-06 | 2020-11-17 | Wickr, Inc. | Facilitating communications using hybrid cryptography |
GB2574182A (en) * | 2018-03-26 | 2019-12-04 | Ssh Communications Security Oyj | Authentication in a computer network system |
-
2018
- 2018-11-30 EP EP18209647.9A patent/EP3661244A1/en not_active Withdrawn
-
2019
- 2019-12-02 CN CN202410217280.5A patent/CN117998355A/zh active Pending
- 2019-12-02 EP EP19809119.1A patent/EP3888388A1/en active Pending
- 2019-12-02 US US17/298,035 patent/US20220104011A1/en active Pending
- 2019-12-02 WO PCT/EP2019/083315 patent/WO2020109624A1/en unknown
- 2019-12-02 CN CN201980078280.9A patent/CN113273235B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106462439A (zh) * | 2014-05-05 | 2017-02-22 | 微软技术许可有限责任公司 | 以持续所有者访问对加密虚拟机的安全传输 |
CN106465100A (zh) * | 2014-06-30 | 2017-02-22 | 迈克菲股份有限公司 | 场所感知安全性和策略编排 |
CN108293058A (zh) * | 2015-12-03 | 2018-07-17 | 微软技术许可有限责任公司 | 使用安全信令建立通信事件 |
CN106941401A (zh) * | 2017-03-23 | 2017-07-11 | 深信服科技股份有限公司 | 加速设备以及基于加速设备获取会话秘钥的方法 |
Non-Patent Citations (1)
Title |
---|
BADRA M: "A now secure session exchange key protocol for wireless communications", 《PERSONAL, INDOOR AND MOBILE RADIO COMMUNICATIONS, 2003,PIMRC 2003.14TH, IEEE 》, vol. 2, pages 2765 - 2769, XP010678135, DOI: 10.1109/PIMRC.2003.1259246 * |
Also Published As
Publication number | Publication date |
---|---|
CN113273235B (zh) | 2024-03-19 |
US20220104011A1 (en) | 2022-03-31 |
WO2020109624A1 (en) | 2020-06-04 |
CN117998355A (zh) | 2024-05-07 |
EP3661244A1 (en) | 2020-06-03 |
EP3888388A1 (en) | 2021-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601594B2 (en) | End-to-end service layer authentication | |
Breiling et al. | Secure communication for the robot operating system | |
Heer et al. | Security Challenges in the IP-based Internet of Things | |
CN107113319B (zh) | 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器 | |
Zamfir et al. | A security analysis on standard IoT protocols | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US20160301695A1 (en) | Machine-to-Machine and Machine to Cloud End-to-End Authentication and Security | |
US11621945B2 (en) | Method and system for secure communications | |
WO2021069112A1 (en) | Secure publish-subscribe communication methods and apparatus | |
Rizzardi et al. | Analysis on functionalities and security features of Internet of Things related protocols | |
CN113273235B (zh) | 建立安全通信会话的方法和系统 | |
Hasan et al. | A Survey on Key Agreement and Authentication Protocol for Internet of Things Application | |
Alshawish et al. | An efficient mutual authentication scheme for IoT systems | |
Lee et al. | MQTLS: toward secure MQTT communication with an untrusted broker | |
Manzoor | Securing device connectivity in the industrial internet of things (iot) | |
Darem et al. | Cybersecurity Threats and Countermeasures of the Smart Home Ecosystem | |
Gao et al. | SecT: A lightweight secure thing-centered IoT communication system | |
Babu et al. | Fog‐Sec: Secure end‐to‐end communication in fog‐enabled IoT network using permissioned blockchain system | |
Krishnan et al. | eSIM and blockchain integrated secure zero-touch provisioning for autonomous cellular-IoTs in 5G networks | |
Pittoli et al. | Security architectures in constrained environments: A survey | |
Jain | “Sec-KeyD” an efficient key distribution protocol for critical infrastructures | |
Assaig et al. | Development of a lightweight IoT security system | |
Mudugodu Seetarama | Secure device bootstrapping with the nimble out of band authentication protocol | |
Haţegan et al. | Secure and extensible smart home template | |
Khan et al. | Internet of Things—The concept, inherent security challenges and recommended solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Swiss shesuo - Suhl - Lausanne Applicant after: Nagra imaging Co.,Ltd. Address before: Swiss shesuo - Suhl - Lausanne Applicant before: NAGRAVISION S.A. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |