CN116057606A - 用于管理第一装置与第二装置的配对请求的方法和装置 - Google Patents

用于管理第一装置与第二装置的配对请求的方法和装置 Download PDF

Info

Publication number
CN116057606A
CN116057606A CN202180057587.8A CN202180057587A CN116057606A CN 116057606 A CN116057606 A CN 116057606A CN 202180057587 A CN202180057587 A CN 202180057587A CN 116057606 A CN116057606 A CN 116057606A
Authority
CN
China
Prior art keywords
data
pairing request
management
certificate
representative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180057587.8A
Other languages
English (en)
Inventor
D·阿曼德
F·方丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ao Lanzhi
Original Assignee
Ao Lanzhi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ao Lanzhi filed Critical Ao Lanzhi
Publication of CN116057606A publication Critical patent/CN116057606A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于管理第一装置(10)与第二装置(13)的配对请求的方法由用于管理配对请求的装置(30)实施,该装置被配置为经由光学通信信道与第一装置(10)通信。该管理方法包括:‑经由光学通信信道接收(E10)包括代表第一装置(10)的身份的数据(DAT_ID)的配对请求(R1),‑根据对代表第一装置(10)的身份的数据(DAT_ID)实施的至少一个验证(E20)的结果,授权或拒绝(E30)该配对请求,以及-如果该配对请求被授权,则经由光学通信信道向第一装置(10)传输安全密钥。

Description

用于管理第一装置与第二装置的配对请求的方法和装置
技术领域
本发明涉及一种用于管理第一设备与第二设备的配对请求的方法。
本发明进一步涉及一种实施上述方法的用于管理配对请求的装置。
本发明特别适用于在专业背景下(例如,在会议室或办公室中)以及在家庭背景下通过无线电波进行通信的设备。
背景技术
为了保护使用无线技术通信的两个设备之间的通信,有必要实施配对阶段,在该阶段期间,在设备之间交换数据以便确定安全密钥。该安全密钥将在设备之间的通信期间使用。
两个设备之间的配对阶段可以以各种方式发起。例如,配对阶段可以由用户动作(比如,按压按钮、打开设备或输入PIN码)启动。
在该配对阶段期间,设备容易受到攻击,这可能危及设备之间的后续交换的安全性。例如,第三方可以观察这两个设备之间的交换,并生成将在这些设备之间的后续交换中使用的安全密钥。在另一示例中,由恶意用户操作的第三方设备可能与接入点配对,而合法设备不会注意到。因此,寻求与其接入点配对的设备可能会在设备的用户不知情的情况下连接到恶意接入点。
发明内容
本发明提出通过保护设备之间的配对请求来改善这种情况。
为此,根据第一方面,本发明涉及一种用于管理第一设备与第二设备的配对请求的方法,该方法由用于管理配对请求的装置实施,所述管理装置被配置为经由光学通信信道与第一设备通信。该管理方法包括:
-经由该光学通信信道接收配对请求,该配对请求包括代表该第一设备的身份的数据,
-根据对代表该第一设备的身份的数据的至少一个验证的结果,授权或拒绝该配对请求,以及
-如果该配对请求被授权,则经由该光学通信信道向该第一设备传输安全密钥。
由于第一设备和管理装置建立了光学通信信道,在它们之间交换的消息难以被第三方截获。
具体地,当光接收器从光源接收信号时,就会创建光学通信信道。为了创建光学通信信道,光接收器必须位于由光源照射的区域内。光源与光接收器之间必须没有障碍物,如墙壁。如果光源与光接收器之间存在障碍物,则不能建立光学通信信道。
因此,对于要在第一设备与管理装置之间建立的双向光学通信信道,集成到用于管理配对请求的装置中的光接收器必须位于集成到第一设备中的光源的区域中,并且集成到第一设备中的光接收器必须位于由集成到管理装置中的光源照射的区域中。
因此,第三方难以观察到用于管理配对请求的装置与第一设备之间的交换。此外,由恶意行为导致的配对受到限制。换句话说,恶意第三方截获在第一设备与管理装置之间交换的消息、并且因此成功地与第二设备配对或者伪装成第一设备的机会很小。
因此,在用于管理配对请求的装置与第一设备之间的通信是安全的,特别是关于经由无线电波执行的通信,这种类型的波是全向的。
如果配对请求被拒绝,则不实施配对。
如果配对请求被授权,则实施配对。在配对期间,管理装置向第一设备发送与第二设备相关联的安全密钥。这些安全密钥将用于加密和认证在第一设备与第二设备之间的后续通信。
在一个实施例中,管理装置具有例如存储在存储器中的列表,该列表包含该管理装置所连接的设备(特别是第二设备)的安全密钥。
在另一实施例中,第一设备和第二设备经由所述管理装置交换安全密钥。换句话说,管理装置从第二设备接收要传输给第一设备的安全密钥。
在一个实施例中,管理装置被配置为经由有线通信信道与第二设备通信。
因此,管理装置与第二设备之间的交换是安全的。此外,与经由光学通信信道的通信不同,管理装置和第二设备的相对位置不受限制,并且它们可以根据需要安装。例如,管理装置和第二设备可以放置在不同的房间中。此外,管理装置和第二设备可以彼此远离。因此,第一设备和第一设备可以彼此远离,并经由管理装置以安全的方式配对。
在另一实施例中,管理装置被配置为经由光学通信信道与第二设备通信。
该实施例具有以下优点:避免了安装有线的需要,同时保证了管理装置与第二设备之间的安全通信。
根据一个特征,代表该第一设备的身份的数据包括与第一设备相关联的证书。
因此,配对请求包括与第一设备相关联的证书。
根据另一特征,代表该第一设备的身份的数据进一步包括代表唯一标识所述第一设备的指纹的数据序列。
因此,除了证书之外,配对请求还包括唯一标识第一设备的指纹。
在其他实施例中,配对请求包括该证书或标识第一设备的指纹。
根据一个特征,管理方法包括将接收到的证书与接收到的指纹相关联地存储。
例如,证书和指纹存储在数据库中。该数据库可以在管理装置中或者连接到管理装置。
根据一个特征,代表指纹的数据序列是由第一设备在将配对请求传输到管理装置之前生成的。
可以在每次向管理装置发送配对请求时生成指纹(以及代表指纹的数据序列)。每次都生成相同的指纹(该指纹是第一设备唯一的标识符),并且所述指纹随着时间的推移保持不变。
例如,生成的指纹是光学指纹,该指纹的生成包括照射位于第一设备中的透明区域,该指纹与通过照射所述区域生成的单个图像相对应。
根据一个特征,对标识第一设备的数据的所述至少一个验证包括验证第一设备是否拥有与证书相关联的私钥。
如果第一设备拥有所述私钥,则授权配对请求。因此,如果第一设备具有拥有与所述证书相关联的私钥的证明,则授权第一设备的配对请求。
根据一个特征,对拥有私钥的验证包括:
-在接收到配对请求时向第一设备传输随机生成的第一数据,
-从第一设备接收与加密的第一数据相对应的第二数据,
-用包含在接收到的证书中的公钥解密第二数据,以及
-如果解密的第二数据对应于生成的第一数据,则确定第一设备拥有私钥。
根据一个特征,对标识第一设备的数据的所述至少一个验证包括验证接收到的证书是否由预定的认证机构颁发。
如果验证结果是肯定的,则授权配对请求。
例如,预定的认证机构属于存储在管理装置中的可信认证机构列表。
根据一个特征,对标识第一设备的数据的所述至少一个验证包括验证与接收到的证书相关联的第一设备是否被授权进行配对。
在实践中,该验证包括在数据库中查询与证书相关联的数据,并且根据与证书相关联的数据来确定与证书相关联的第一设备是否被授权经由管理装置进行配对。
根据一个特征,所述至少一个验证包括验证指纹是否先前已经与不同于在配对请求中接收到的所述证书的证书相关联地接收。
根据上述验证的结果,管理装置确定配对请求是可以被授权还是必须被拒绝。根据实施例,实施上述验证中的一个或多个。
例如,如果第一设备不拥有与证书相关联的私钥(例如,如果管理装置向第一设备发送随机数据,以使其利用与证书相关联的私钥进行加密,随后当使用包含在先前发送的证书中的公钥对返回的加密数据进行解密时失败),或者如果认证机构事先未被宣布为有效,或者如果接收到的指纹先前已经与不同于在配对请求中接收的所述证书的证书相关联地接收,则配对请求被拒绝。
根据实施例,如果第一设备拥有与证书相关联的私钥(例如,如果第一设备对管理装置发送的质询的响应中的加密随机数据能够利用证书的公钥进行解密),和/或如果认证机构事先已被宣布为有效,和/或如果接收到的指纹先前未曾与不同于在配对请求中接收的证书的证书相关联地接收,则配对请求被授权。
根据一个特征,该管理方法包括确定该第一设备所处的区域,并且修改由该管理装置的至少一个光源生成的照射,以便可视地标识该第一设备所处的所述区域。
例如,如果配对请求被授权,则管理装置的光源被配置为照射第一设备所处的区域。
因此,可以可视地标识发出配对请求的设备。
根据一个特征,管理方法包括修改由管理装置的至少一个光源生成的照射,以可视地指示配对请求已经被授权还是被拒绝。
例如,可以为管理装置的至少一个光源发射的光选择不同的颜色,以指示配对请求已经被授权还是被拒绝。
根据一个特征,如果配对请求被授权,则管理方法进一步包括接收标识第一设备的用户的身份数据,并根据所述接收到的身份数据来验证用户的身份。
该特征增加了设备之间的交换的安全性。
根据一个特征,如果该配对请求被授权,则该管理方法进一步包括向通过有线连接连接到该管理装置的第三设备传输至少第二配对请求。
因此,一旦第一设备已经与第二设备配对,就有可能将第一设备与经由有线链路连接到管理装置的其他设备配对。
根据另一特征,如果该配对请求被授权,则该管理方法进一步包括向通过光学连接连接到该管理装置的第三设备传输至少第二配对请求。
因此,一旦第一设备已经与第二设备配对,就有可能将第一设备与经由光学通信信道连接到管理装置的其他设备配对。
根据第二方面,本发明涉及一种用于管理第一设备与第二设备的配对请求的装置。该管理装置被配置为经由光学通信信道与第一设备通信,并且包括:
-接收模块,该接收模块被配置为经由该光学通信信道接收配对请求,该配对请求包括代表该第一设备的身份的数据,
-授权模块,该授权模块被配置为根据对代表该第一设备的身份的数据的所述至少一个验证的结果,授权或拒绝该配对请求,以及
-传输模块,该传输模块被配置为如果该配对请求被授权,则经由该光学通信信道向该第一设备传输安全密钥。
根据一个实施例,传输模块进一步被配置为在接收到配对请求时向第一设备传输随机生成的第一数据。
根据一个特征,管理装置包括验证模块,该验证模块被配置为验证第一设备是否拥有与证书相关联的私钥。
根据一个实施例,验证模块被配置为:
-从第一设备接收与加密的第一数据相对应的第二数据,
-用包含在接收到的证书中的公钥解密第二数据,以及
-如果解密的第二数据对应于生成的第一数据,则确定第一设备拥有私钥。
根据一个特征,验证模块进一步被配置为验证接收到的证书是否由预定的认证机构颁发。
根据一个特征,验证模块进一步被配置为验证与接收的证书相关联的第一设备是否被授权进行配对。
例如,验证模块被配置为在数据库中查询与所述证书相关联的数据,并且根据与所述证书相关联的数据来确定该证书是否被授权经由所述管理装置进行配对。
根据一个特征,验证模块被配置为验证指纹是否先前已经与不同于在配对请求中接收的所述证书的证书相关联地接收。
根据一个特征,该管理装置进一步包括确定模块和照射修改模块,该确定模块被配置为确定该第一设备所处的区域,该照射修改模块被配置为修改由该管理装置的至少一个光源生成的照射,以便可视地标识该第一设备所处的所述区域。
根据一个特征,照射修改模块被配置为修改由管理装置的至少一个光源生成的照射,以可视地指示配对请求已经被接受还是被拒绝。
根据一个特征,管理装置进一步包括第二验证模块,该第二验证模块被配置为验证第一设备的用户的身份。
根据一个特征,管理装置进一步包括传输模块,该传输模块被配置为向通过有线连接连接到该管理装置的第三设备传输至少第二配对请求。
下文的管理方法和管理装置的特征可以单独实施或者彼此组合实施。
根据第三方面,本发明涉及一种包括根据本发明的管理装置的网关。
根据第四方面,本发明涉及一种能够在管理装置上实施的计算机程序,该程序包括代码指令,这些代码指令当由处理器执行时用于实施根据本发明的管理方法的步骤。
根据第五方面,本发明涉及一种可由管理装置中的处理器读取的数据介质,该数据介质上存储有包括代码指令的计算机程序,这些代码指令当由处理器执行时用于实施根据本发明的管理方法的步骤。
管理装置、网关、计算机程序和数据介质具有类似于上文关于管理方法描述的特征和优点。
附图说明
本发明的其他特定特征以及优点在以下描述中将变得更加清楚。在通过非限制性示例给出的附图中:
-图1示意性地展示了本发明的上下文,
-图2是示出了根据本发明的一个实施例的第一设备、第二设备和管理装置的示意图,
-图3展示了根据本发明的一个实施例的管理方法的步骤,
-图4a展示了能够实施根据本发明的管理方法的硬件架构,以及
-图4b是根据本发明的一个实施例的管理装置的功能描述。
具体实施方式
图1示出了被配置为实施无线电波通信的一组设备10-13。这些设备10-13可以形成局域网100或LAN,比如,家庭网络或商业网络。其中一个设备是接入网关13,其允许局域网100的设备11-12接入广域网200或WAN,比如,因特网。
在所示的示例中,局域网100由移动电话终端10、监控摄像头11、膝上型计算机12和接入网关13形成。其他设备(未示出)可以形成局域网100的一部分,这些其他设备比如是平板计算机、打印机、音频扬声器、电视解码器、电视机、游戏控制台、家用电器、传感器(温度传感器、亮度传感器、湿度传感器等)、或者任何其他连接的对象,即,被配置为经由通信网络传输或接收信息的任何对象。
这些设备可以通过无线电波、经由局域网100或经由双向交换来彼此通信。
设备10-13例如使用IP协议(IP代表互联网协议)来彼此通信并且与广域网200通信。这些设备还可以根据无线通信标准(比如,Wi-Fi或蓝牙等)彼此通信。
接入网关13被配置为允许设备10-12向广域网200中的服务器20发送请求,并且接收从服务器20返回的响应。举例说明,服务器20是提供内容(比如,音频或视频内容、电子消息或网站)的服务器。
设备10-13中的至少一个被配置为与光源30建立光学通信信道CO1。
图1中示出了单个光源30。当然,光源的数量可能不同。
特别地,如图2所示,第一设备10包括光学发射器和光接收器。
在所示出的示例中,第一设备10是智能手机类型的移动电话终端。在该示例中,其他设备11、12、13是监控摄像头11、膝上型计算机12和接入网关13,并且分别经由有线链路CL3、CL2和CL1连接到光源30。
在另一实施例中(未展示),所有设备都经由光学手段链接到光源。在该实施例中,每个设备都经由光学通信信道与管理装置通信。
图2示意性地表示了第一设备10、第二设备13和光源30。
在所描述的示例中,第一设备10是移动电话终端,并且第二设备13是接入网关13。
当然,本发明不限于这些设备,并且可应用于如下所示的其他设备。
光源30例如是LED灯(LED代表发光二极管)或“聚光灯”,即,确保局部照射的灯。除了发射用于提供照射的主要目的的光之外,光源30还被配置为借助光来传递信息。在一个实施例中,光源30被配置为使用Li-Fi技术(Li-Fi代表光保真度)或等效技术来发送信息。在Li-Fi技术中,数据被编码并经由光信号的振幅调制来发送。
光源30可以包括多个发光二极管或LED。根据实施例,发光二极管可以具有相同的颜色或不同的颜色。发光二极管的颜色可用于向设备的用户传送视觉信息。例如,如下所述,在处理配对请求时,或者在配对请求成功或失败时等,一种颜色的二极管可以发光。
在一个实施例中,发光二极管形成光学发射器EO_30。此外,光源30包括光学接收器或光接收器RO_30,用于接收来自设备10-13的光源的光信号。光接收器RO_30被配置为解调接收到的信号并获得发送的数据。为了使光接收器RO接收数据,它必须位于由发送数据的光源照射的区域中。
光源30进一步包括控制模块CTRL_30,该控制模块包括被配置为实施根据本发明的用于管理配对请求的方法的电子电路。以下将参照图3描述这种方法。因此,光源30形成用于管理配对请求的装置。该管理装置30可以集成到设备中,例如特别是集成到接入网关13中,或者可以独立于如图1所示的设备10-13,其中管理装置是聚光灯。
在所示的实施例中,术语“管理装置”、“光源”和“聚光灯”对应于同一装置30。
在所示的实施例中,第二设备13通过有线连接连接到聚光灯30。例如,这种有线连接是以太网或PLC连接(PLC代表电力线通信)。
第一设备10包括光学发射模块或光学发射器EO_10,以及光学接收模块、光学接收器或光接收器RO_10。
应当注意,为了使第一设备10和聚光灯30能够建立通信信道CO1,聚光灯30的光接收器RO_30必须位于由第一设备10的光学发射器EO_10照射的区域中,并且第一设备10的光接收器RO_10必须位于由聚光灯30的光学发射器EO_30照射的区域中。
由光学发射器照射的区域是指接收由光学发射器发射的光束的区域,或者光学接收器能够接收由光学发射器发射的光束的区域。
第一设备进一步包括无线电发射器和无线电接收器E/R_R_10,其允许与其他设备11-13进行无线电通信(或通过无线电波进行通信),并且在该实施例中示出了与第二设备13进行通信。
第二设备13也包括无线电发射器和无线电接收器E/R_R_13,其允许与其他设备10-12进行无线电通信(或通过无线电波进行通信),并且在该实施例中示出了与第一设备10进行通信。
应当注意,设备10和13以及聚光灯30配备有被配置为实施上述通信的通信接口(未示出)。因此,在所描述的实施例中,第一设备10包括适合于光学通信的第一接口和适合于无线电通信的第二接口。聚光灯30包括适合于光学通信的第一接口和适合于有线通信的第二接口。第二设备20包括适合于有线通信的第一接口和适合于无线电通信的第二接口。此外,第二设备20包括适合于与广域通信网络200进行通信的第三接口。特别地,该第三接口允许局域网100的装置10-12向广域网中的服务器40发送请求并接收响应。
图3展示了根据一个实施例的用于管理第一设备10与第二设备13的配对请求的方法的步骤。管理方法由管理装置30实施,在一个实施例中,该管理装置是聚光灯。
当第一设备10请求与第二设备13配对时,管理装置30从第一设备10接收E10配对请求。
在一个实施例中,管理装置30经由光学通信信道CO1(图1和图2)接收配对请求R1。
配对请求包括代表第一设备10的身份的数据DAT ID。
代表第一设备10的身份的数据DAT ID使得可以唯一标识该第一设备10。
在一个实施例中,代表第一设备10的身份的数据包括与第一设备10相关联的证书CERT。
证书CERT是由认证机构事先为该第一设备生成的,该证书与公钥K2相关联。该公钥K2包含在证书CERT中,并且使得可以对用私钥K1加密的数据进行解密。因此,公钥和私钥与证书CERT相关联。
根据一个实施例,管理装置30包括可信认证机构的列表,该列表包括生成与第一设备10相关联的证书CERT的认证机构。
该认证机构列表可以更新。
证书和加密算法对本领域技术人员来说是已知的,在此不再描述。
因此,在一个实施例中,发送到管理装置30的配对请求R1包括与第一设备相关联的证书CERT。
在一个实施例中,代表身份的数据DAT ID进一步包括唯一标识第一设备10的指纹PUF。
因此,在该实施例中,配对请求R1包括证书CERT和唯一标识第一设备10的指纹PUF。
指纹PUF可以被定义为唯一标识第一设备的数据序列。该指纹由第一设备在传输配对请求之前生成E0。每次都生成相同的指纹,并且该指纹随着时间的推移保持不变。
在一个实施例中,使用PUF(PUF代表物理不可克隆函数)生成与第一设备10相关联的指纹。电子部件的物理结构各不相同。在电子部件的制造过程期间,会发生物理变化;这些变化使得可以区分在同一时间使用相同的制造工艺制造的在其他方面相同的电子部件。
物理不可克隆函数或PUF可以定义为电子部件中的物理实体。该物理不可克隆函数或PUF被用来生成PUF指纹。
在一个实施例中,指纹是通过存在于第一设备10中的光学物理不可克隆函数或光学PUF来生成的。光学PUF由掺杂有光散射粒子的透明材料形成。当光穿过该透明区域时,会通过照射该区域生成图像。该区域是唯一的(或不可克隆的),所生成的图像对于每个光学PUF是唯一的,因此对于每个设备也是唯一的。
代表所生成图像的数据序列形成了指纹PUF。
光学PUF和这种类型的指纹的生成对于本领域技术人员来说是已知的,在此不再详细描述。
以已知的方式,光学PUF位于光学发射器的下游。因此,所生成的图像与光学发射器的光学透镜的不完美性有关。
根据一个实施例,指纹PUF在每次第一设备10传输时生成。因此,在每次向管理装置30发送配对请求R1时,生成指纹PUF。
根据另一实施例,指纹PUF可以仅在设备的第一次配对请求时生成。在该实施例中,管理装置将与设备相关联的指纹存储在存储器中,以便实施未来配对所需的验证。
当管理装置接收E10配对请求时,它提取标识第一设备10的数据。在该实施例中,管理装置30提取证书CERT和唯一标识第一设备10的指纹PUF。
在其他实施例中,接收到的配对请求仅包括标识第一设备的上述数据之一。
在一个实施例中,管理装置30将接收到的证书CERT与接收到的指纹PUF相关联地存储。
例如,证书和指纹被存储在管理装置30的存储器中或者被存储在连接到管理装置30的数据库中。例如,数据库可以位于经由第二设备13连接到管理装置30的服务器20中。在另一实施例中,服务器可以直接连接到管理装置,或者经由不同于第二设备的设备连接到管理装置。
接收配对请求R1的管理装置30实施对标识第一设备10的数据的验证E20。
所实施的验证根据实施例而不同。
取决于实施例,验证E30可以包括:
-验证E21第一设备10是否拥有与证书CERT相关联的私钥K1,
-验证E22发布证书CERT的认证机构是否存在于存储在管理装置中的可信认证机构列表中,
-验证E23与接收到的证书CERT相关联的第一设备是否被授权进行配对,以及
-验证E24指纹PUF先前是否已经与不同于在配对请求R1中接收到的证书CERT的证书相关联地接收。
验证E20包括下面提到的验证操作E21、E22、E23、E34中的至少一个。此外,所有组合都是可能的。
在所描述的实施例中,验证E20包括验证第一设备10是否拥有与证书CERT相关联的私钥K1,发布证书CERT的认证机构是否存在于可信认证机构的列表中,验证(未示出)与接收到的证书CERT相关联的第一设备是否被授权进行配对,以及指纹PUF先前是否已经与不同于在配对请求R1中接收到的证书CERT的证书相关联地接收(验证E21、E22、E23和E24)。
包括验证与接收到的证书CERT相关联的装置是否被授权进行配对或者指纹PUF先前是否已经与不同的证书相关联地接收的验证可以通过在数据库中查询与证书CERT相关联的数据来实施。根据与证书CERT相关联的数据,可以确定证书CERT是否被授权经由管理装置30进行配对。
该数据库可以是接收的证书CERT和指纹PUF被相关联地存储在其中的同一个数据库,或者是不同的数据库。
作为非限制性示例,与证书相关联的数据包括发布证书的认证机构、证书中包含的序列号、第一设备的用户名称和管理装置的标识符。因此,可以验证第一终端的用户是否被授权经由管理装置进行配对。管理装置的标识符可以是放置管理装置的会议室的标识符。
根据验证E20的结果,管理装置30确定E30配对请求被授权还是被拒绝。
在所示的实施例中,如果第一设备10拥有与配对请求R1中包括的证书CERT相关联的私钥,如果认证机构先前已被宣布为有效,如果证书CERT可以用于配对,并且如果接收到的指纹先前没有与不同于配对请求中接收的证书的证书相关联地接收,则配对请求被授权E30。
如果验证E21、E22、E23、E24之一的结果是否定的,即,如果第一设备10拥有与配对请求R1中包括的证书CERT相关联的私钥K1,或者如果认证机构先前未被宣布为有效,或者如果证书CERT可以用于配对,或者如果接收到的指纹先前已经与不同于配对请求中接收的所述证书的证书相关联地接收,则配对请求被拒绝E30。
在一个实施例中,对拥有私钥的验证E21如下。
在接收到配对请求R1时,管理装置30随机生成数据并将其传输到第一设备10。第一设备10对该数据进行加密,并将其传输到管理装置30。为了验证第一设备10是否拥有与在配对请求R1中接收的证书CERT相关联的私钥,管理装置30使用与证书CERT相关联的公钥对接收到的数据进行解密,该公钥包含在证书CERT中。如果所获得的数据对应于它先前生成并发送给第一设备10的数据,则管理装置确定第一设备拥有私钥。相反,如果所获得的数据不对应于它先前生成并发送给第一设备10的数据,则管理装置确定第一设备不拥有私钥。
管理装置30经由光学通信信道CO1向第一设备10发送E40响应,向其通知配对请求的授权或拒绝。接下来,管理装置30向第一设备10发送E50第二设备20的标识数据,例如其服务集标识符(SSID)或安全密钥。一旦第一设备10和第二设备13配对,则第二设备13的这些标识数据就允许在第一设备与第二设备之间进行安全通信。
作为非限制性示例,管理装置30可以发送网关13(第二设备)的WPA密钥(WPA代表Wi-Fi保护接入)。
在管理装置和第二设备集成到同一装置中的一个示例中,管理装置可以向第一设备发送与管理装置相关联的安全密钥,例如聚光灯的密钥。
一旦第一设备10具有第二设备13的标识数据,它就能够与第二设备13建立连接,并向其发送它自己的标识数据。
在一个实施例中,第一设备10与管理装置30之间的交换根据Diffie-Hellman协议来执行。
特别地,第一设备10和管理装置30使用Diffie-Hellman协议来计算密钥,称为会话密钥。该会话密钥用于第一设备10与管理装置30之间的交换。在该实施例中,第一设备10向管理装置30发送用计算的会话密钥加密的配对请求R1。此外,管理装置30向第一设备10发送用会话密钥加密的第二设备13的标识数据。
此外,验证第一设备10是否拥有与证书CERT相关联的私钥K1所需的第一设备10与管理装置30之间的交换是使用计算的会话密钥来实施的。
在某些实施例中,管理装置在存储器中包括它所连接的设备的标识数据。在其他实施例中,管理装置在实施用于管理配对请求的方法期间获得标识数据,使得它可以在第一设备与第二设备之间交换标识数据。
接下来,第一设备10和第二设备可以经由无线电通信信道CR1进行通信。
在某些实施例中,当配对请求已经被批准时,标识第一设备10的用户的身份数据被验证。
该特征增加了设备之间的交换的安全性。
第一设备和第二设备可以进一步经由第一设备与管理装置之间建立的光学通信信道以及管理装置与第二设备之间的有线通信信道进行通信。管理装置充当第一设备与第二设备之间的中介。
因此,先前在配对阶段期间使用的这些通信信道在随后的通信阶段期间继续使用。使用这些通信信道可能非常有用,例如在必须避免无线电通信的环境(例如在医院、幼儿园等)中进行通信。在所示实施例中,一旦第一设备已经与第二设备配对,第一设备10可以经由无线电通信信道CR1或者经由管理装置30(即,经由光学通信信道CO1和有线通信信道CL1)与第二设备通信。
管理装置30可以确定E100第一设备所处的区域。该信息由管理装置的光接收器RO30确定。根据该信息,由管理装置30的至少一个光源(或聚光灯)生成的照射被修改E101,以可视地标识第一设备10所处的区域。
例如,第一组光源或LED可以打开,第二组光源或LED可以关闭,以便只照射第一设备10所处的区域。
因此,可以可视地标识发起配对的设备。凭借这一特征,可以很容易发现未经授权的用户。
在某些实施例中,由聚光灯发射的光的颜色可以根据验证E20的结果而改变。这种特征使得可以可视地指示配对请求已经被接受还是被拒绝。
例如,可以为管理装置30的至少一个光源发射的光选择不同的颜色,以指示配对请求已经被接受还是被拒绝。
在一个实施例中,当配对请求已经被批准时,该管理方法进一步包括向通过有线连接连接到该管理装置30的第三设备11、12传输至少第二配对请求。
例如,管理装置30包括它所连接的设备11-13的列表。一旦来自第一设备10的配对请求被批准,第一设备10的用户就可以从列表中选择至少一个第二设备来发起配对请求。
这个新的配对请求可能不需要再次执行先前要实施的验证,例如,如果新的配对请求是在同一会话中传输的。在这种情况下,可以快速实现与其他设备的配对。
根据一个变体,一旦第一设备10所请求的与第二设备13的配对已经被授权,则与连接到管理装置30的其他设备11、12的配对就会自动发生。
这使得可以高效且安全地与许多设备配对。
图4a示意性地展示了能够实施根据本发明的管理方法的管理装置30的硬件架构。
管理装置30包括光学接收器或光接收器RO_30、光学发射器EO_30和控制模块CTRL_30。该控制模块CTRL_30包括通信总线300,连接到通信总线的是以下各项:
-处理单元301,在图中称为CPU(CPU代表中央处理单元),可能包括一个或多个处理器;
-非易失性存储器302,例如只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)或闪存;
-随机存取存储器303或RAM;
-输入/输出接口304,在图中称为I/O,例如按键或按钮、屏幕、小键盘、鼠标或另一定点装置,比如触摸屏或远程控制器,以允许用户经由图形界面或人机接口与管理装置30交互;以及
-通信接口305,在图中称为COM,适合于例如经由通信网络100、200与第一设备10、第二设备13或数据库DB交换数据。这些通信接口305特别被配置为建立光学通信信道CO1、无线电通信信道CR1或有线通信信道CL1、CL2、CL3。
随机存取存储器303包含适合于存储在计算机程序的执行期间创建和修改的变量和参数的寄存器,该计算机程序包括用于实施根据本发明的管理方法的指令。存储在非易失性存储器302中的程序的指令代码被加载到存储器RAM 303中,以便由处理单元CPU 301执行。
非易失性存储器302例如是能够构成本发明意义内的介质的可重写EEPROM存储器或闪存,即能够包括计算机程序,该计算机程序包括用于实施根据本发明的管理方法的指令。可重写存储器可以例如包括数据库,在该数据库中,证书CERT与指纹PUF相关联地存储,或者该数据库包括连接到管理装置30的设备的列表或授权认证机构的列表。当接收到配对请求时,可以更新该数据库。
该程序通过其指令定义了管理装置30的功能模块,这些功能模块实施和/或控制上述硬件元件。图4b是根据一个实施例的用于管理配对请求的装置30的功能表示。
这些模块尤其包括:
-接收模块31,该接收模块被配置为经由该光学通信信道CO1接收配对请求,该配对请求包括代表该第一设备10的身份的数据,
-授权模块32,该授权模块被配置为根据对代表该第一设备10的身份的数据的所述至少一个验证E20的结果,授权或拒绝该配对请求,以及
-传输模块33,该传输模块被配置为如果该配对请求被授权,则经由该光学通信信道CO1向该第一设备10传输安全密钥。
在一个实施例中,传输模块33进一步被配置为在接收到配对请求R1时向第一设备传输随机生成的第一数据。
根据实施例,管理装置包括验证模块34,该验证模块被配置为:
-验证第一设备是否拥有与证书相关联的私钥,例如通过验证接收到的加密数据是否能够用证书中包含的公钥进行解密,
-验证证书是否由预定的认证机构颁发,
-验证与接收到的证书相关联的第一设备是否被授权进行配对,或者
-验证指纹先前是否已经与不同于在配对请求中接收的所述证书的证书相关联地接收。
根据实施例,管理装置30可以进一步包括:
-确定模块35,该确定模块被配置为确定该第一设备所处的区域;以及照射修改模块,该照射修改模块被配置为修改由该管理装置的至少一个光源生成的照射,以便可视地标识该第一设备所处的所述区域,和/或
-第二验证模块36,该第二验证模块被配置为根据所述接收到的身份数据来标识用户,和/或
-传输模块37,该传输模块被配置为向通过有线连接连接到该管理装置的第三设备传输至少第二配对请求。
上述模块和装置由处理单元301的处理器控制。它们可以采取能够由处理器执行的程序的形式,或者采取硬件的形式,比如专用集成电路(ASIC)、片上系统(SoC)或者可编程逻辑电路(比如,现场可编程门阵列(FPGA))。
第一设备10还包括通信总线,连接到该通信总线的是处理单元或微处理器、非易失性存储器、随机存取存储器或RAM、以及特别是用于与管理装置30交换数据的通信接口。第一设备10可以例如向管理装置30发送与第二设备13配对的请求。此外,第一设备10可以从管理装置30接收消息,例如,以便向第一设备通知配对请求已经被接受还是被拒绝,或者向第一设备发送密码密钥。
在某些实施例中,管理装置30被集成到第二设备13中,作为非限制性示例,该第二设备是接入网关。

Claims (13)

1.一种用于管理第一设备(10)与第二设备(13)的配对请求的方法,其特征在于,该方法由用于管理配对请求的装置(30)来实施,所述管理装置被配置为经由光学通信信道(CO1)与该第一设备(10)通信,所述管理方法包括:
-经由所述光学通信信道(CO1)接收(E10)配对请求(R1),该配对请求包括代表该第一设备(10)的身份的数据(DAT_ID),
-根据对代表该第一设备(10)的身份的数据(DAT_ID)的至少一个验证(E20)的结果,授权或拒绝(E30)该配对请求,以及
-如果该配对请求被授权,则经由所述光学通信信道(CO1)向该第一设备(10)传输(E50)安全密钥。
2.根据权利要求1所述的管理方法,其中,代表该第一设备(10)的身份的所述数据(DAT_ID)包括与该第一设备(10)相关联的证书(CERT)。
3.根据权利要求2所述的管理方法,其中,代表该第一设备(10)的身份的所述数据(DAT_ID)包括代表唯一标识所述第一设备(10)的指纹(PUF)的数据序列。
4.根据权利要求3所述的管理方法,其中,所述数据序列是由所述第一设备(10)在向所述管理装置(30)传输所述配对请求(R1)之前生成的。
5.根据权利要求2所述的管理方法,其中,对代表该第一设备(10)的身份的所述数据(DAT_ID)的所述至少一个验证(E20)包括验证(E21)该第一设备是否拥有与所述证书(CERT)相关联的私钥。
6.根据权利要求2所述的管理方法,其中,对代表该第一设备(10)的身份的所述数据(DAT_ID)的所述至少一个验证(E20)包括验证所述证书是否由预定的认证机构颁发。
7.根据权利要求2所述的管理方法,其中,对代表该第一设备(10)的身份的所述数据(DAT_ID)的验证(E20)包括验证(E22)与接收到的证书(CERT)相关联的该第一设备(10)是否被授权进行配对。
8.根据权利要求3所述的管理方法,其中,对代表该第一设备(10)的身份的所述数据(DAT_ID)的验证(E20)包括验证(E24)代表指纹(PUF)的所述数据序列是否先前已经与不同于在所述配对请求(R1)中接收的所述证书(CERT)的证书相关联地接收。
9.根据权利要求1所述的管理方法,包括确定该第一设备(10)所处的区域,并且修改由所述管理装置(30)的至少一个光源生成的照射,以便可视地标识该第一设备所处的所述区域。
10.根据权利要求1所述的管理方法,其中,如果该配对请求被授权,则该管理方法进一步包括向通过有线连接(CL2,CL3)连接到该管理装置(30)的第三设备传输至少第二配对请求。
11.一种用于管理第一设备与第二设备的配对请求的装置,该管理装置(30)被配置为经由光学通信信道(CO1)与所述第一设备(10)通信,并且包括:
-接收模块(31),该接收模块被配置为经由该光学通信信道(CO1)接收配对请求(R1),该配对请求包括代表该第一设备(10)的身份的数据(DAT_ID),
-授权模块(32),该授权模块被配置为根据对代表该第一设备(10)的身份的数据(DAT_ID)的所述至少一个验证(E20)的结果,授权或拒绝该配对请求,以及
-传输模块(33),该传输模块被配置为如果该配对请求被授权,则经由所述光学通信信道(CO1)向该第一设备(10)传输(E50)安全密钥。
12.一种能够在管理装置上实施的计算机程序,该程序包括代码指令,这些代码指令当由处理器执行时用于实施根据权利要求1至10之一所述的管理方法的步骤。
13.一种可由管理装置中的处理器读取的数据介质,该数据介质上存储有包括代码指令的计算机程序,这些代码指令当由该处理器执行时用于实施根据权利要求1至10之一所述的管理方法的步骤。
CN202180057587.8A 2020-06-19 2021-06-07 用于管理第一装置与第二装置的配对请求的方法和装置 Pending CN116057606A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR2006407A FR3111498A1 (fr) 2020-06-19 2020-06-19 Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
FR2006407 2020-06-19
PCT/FR2021/051022 WO2021255363A1 (fr) 2020-06-19 2021-06-07 Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement

Publications (1)

Publication Number Publication Date
CN116057606A true CN116057606A (zh) 2023-05-02

Family

ID=72709517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180057587.8A Pending CN116057606A (zh) 2020-06-19 2021-06-07 用于管理第一装置与第二装置的配对请求的方法和装置

Country Status (5)

Country Link
US (1) US20230239145A1 (zh)
EP (1) EP4169009A1 (zh)
CN (1) CN116057606A (zh)
FR (1) FR3111498A1 (zh)
WO (1) WO2021255363A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2018934A1 (en) * 2007-07-26 2009-01-28 Renishaw plc Measurement device having authentication module
CN108259159B (zh) * 2014-02-05 2021-02-05 苹果公司 用于在控制器和附件之间进行配对的方法和系统
US10313393B1 (en) * 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
FR3108224B1 (fr) * 2020-03-10 2022-03-25 Orange Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données.

Also Published As

Publication number Publication date
WO2021255363A1 (fr) 2021-12-23
FR3111498A1 (fr) 2021-12-17
EP4169009A1 (fr) 2023-04-26
US20230239145A1 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
US10547605B2 (en) Communication device, communication method, communication system, and non-transitory computer readable medium
CN109462850B (zh) 一种智能设备的网络配置方法及智能设备
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US11245526B2 (en) Full-duplex password-less authentication
EA036987B1 (ru) Системы и способы для аутентификации устройств
US20220116385A1 (en) Full-Duplex Password-less Authentication
JP2017514421A (ja) 認証装置及び方法
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
KR20100027155A (ko) 네트워크 인증 정보를 제공하기 위한 보안 관리자 장치 및 방법
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
CN102893575A (zh) 借助于ipsec和ike第1版认证的一次性密码
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN111741470B (zh) 用于安全装置耦合的设备、系统和方法
CN116325661A (zh) 物联网中的权限配置方法、装置、设备及存储介质
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
KR20210049421A (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
US20230239145A1 (en) Method and device for managing a pairing request of a first device with a second device
CN110876142A (zh) 一种基于标识的wifi认证方法
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR20060132876A (ko) 홈 또는 무선 네트워크들에서 외부 장치들을 인증하기 위한방법
KR20180133176A (ko) 가시광 통신을 이용한 무선 인터넷 보안 접속인증 방법, 장치 및 시스템
CN108989034B (zh) 一种音视频监控方法、系统、监控服务器及计算机介质
KR102359112B1 (ko) Plc 시스템의 보안 처리 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination