TWI735493B - 在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品 - Google Patents

在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品 Download PDF

Info

Publication number
TWI735493B
TWI735493B TW105142001A TW105142001A TWI735493B TW I735493 B TWI735493 B TW I735493B TW 105142001 A TW105142001 A TW 105142001A TW 105142001 A TW105142001 A TW 105142001A TW I735493 B TWI735493 B TW I735493B
Authority
TW
Taiwan
Prior art keywords
registrant
key
configurator
network
public key
Prior art date
Application number
TW105142001A
Other languages
English (en)
Other versions
TW201725921A (zh
Inventor
喬哈奈斯 亞諾杜斯 寇尼利 彼恩森
Original Assignee
荷蘭商皇家飛利浦有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 荷蘭商皇家飛利浦有限公司 filed Critical 荷蘭商皇家飛利浦有限公司
Publication of TW201725921A publication Critical patent/TW201725921A/zh
Application granted granted Critical
Publication of TWI735493B publication Critical patent/TWI735493B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

在用於無線通信之一網路系統(100)中,一登記者(110)經由一組態器(130)存取該網路。該登記者藉由一感測器(113)經由一頻帶外通道獲取表示一網路公用金鑰之一資料型樣(140)。該登記者基於該網路公用金鑰及該第一登記者私密金鑰導出一第一共用金鑰,及使用該第一共用金鑰編碼一第二登記者公用金鑰,及產生一網路存取請求。該組態器亦導出該第一共用金鑰,及驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若是,則產生安全資料及使用一第二共用金鑰以密碼編譯方式保護資料,及產生一網路存取訊息。該登記者處理器亦導出該第二共用金鑰及驗證是否以密碼編譯方式保護該資料,且若是,則基於該第二登記者私密金鑰及該安全資料參與該安全通信。

Description

在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品
本發明係關於一種用於一區域中之網路裝置之間的無線通信之網路系統,該網路系統經配置用於根據一安全協定之安全通信。
本發明大體上係關於現場無線聯網(例如,Wi-Fi),特定言之關於以一安全方式組態無線網路。
在過去的幾十年,無線網路已提供於諸多位置中。對使用網路、存取網路或網路上之資料訊務提供一定安全程度係一常見要求。想要使用網路之一新裝置(即,尋求加入一無線網路之一裝置)通常稱為登記者。登記者需要具有一些認證,而網路必須保持追蹤網路存取。此功能可由一所謂註冊器或組態器(即,有權發佈及撤銷對一網路之存取之一裝置)執行,該註冊器或組態器可整合至一無線存取點(AP)中或提供為一單獨裝置。存取點可用作一註冊器與一登記者之間的一代理。
然而,若經由無線通信交換此等認證,則亦接收訊息之第三方可存取認證且可能夠操控存取權,及/或獲得對登記者之私密資訊及網路與登記者之間交換之進一步資料的非所要存取。例如,如餐廳及咖啡廳之公共場所可操作此等網路。
為獲得對此等相當開放網路之安全存取,已提出用於交換身份及/或 認證以便獲得對網路之存取之各種選項。此等認證可例如包括針對網路選擇且通常保密但透露給登記者之使用者以便鍵入至登記者之一複雜密碼(passphrase)。此一複雜密碼可用來在登記者與網路之間產生一共用金鑰。更先進安全系統可使用通常稱為公用金鑰及私密金鑰之配對金鑰資料集之一眾所周知的系統,諸如RSA公用金鑰系統。RSA公用金鑰系統廣泛用於安全資料傳輸。在此一密碼系統中,加密金鑰係公用的且不同於保密的解密金鑰。在RSA中,此非對稱性基於因子分解兩個大質數之乘積之實際難度(因子分解問題)。RAS係由在1977年首次公開描述演算法之Ron Rivest、Adi Shamir及Leonard Adleman之姓氏之首字母組成。RSA之一使用者創建且接著公佈基於兩個大質數連同一輔助值之一公用金鑰。質數必須保密。任何人皆可使用公用金鑰來加密一資訊,但運用當前公佈之方法,若公用金鑰足夠大,則僅知道質數之一些人可能解碼訊息。因此,公用金鑰可透露給想要與一安全裝置進行安全通信之任何人,而對應私密金鑰僅安全裝置知道。迪菲-赫爾曼金鑰交換(DH)亦可基於公用/私密橢圓曲線密碼編譯(ECC)金鑰對係在若干金鑰對上。共用秘密可計算為(PubKey1+PubKey2+...+PubKeyN) * (PrivKeyN+1+...+PrivKeyN+M),其等於(PubKeyN+1+PubKeyN+2+...+PubKeyN+M) * (PrivKey1+...+PrivKeyN),其中加法及乘法並非常用代數加法及乘法,但對一橢圓曲線上之點執行且其中一個裝置使{PrivKey1,...,PrivKeyN}保密,但使對應公用金鑰{PubKey1,...,PubKeyN}可用於其它裝置且知道{PubKeyN+1,PubKeyN+2,...,PubKeyN+M),因此其可導出一共用秘密,且反之亦然。下文實例使用N=1及M=2。
可基於在登記者及組態器兩者處使用公用金鑰及私密金鑰兩者而在 兩側處產生所謂共用金鑰材料來實現進一步安全性。基於公用網路金鑰及私密登記者金鑰在登記者處產生此一共用金鑰,而可基於私密網路金鑰及公用登記者金鑰在組態器側處產生相同金鑰(因此稱為共用金鑰)。已知用於產生此等共用金鑰之各種密碼編譯方法,例如,迪菲-赫爾曼金鑰交換(DH)。DH係在一公用通道上安全地交換密碼編譯金鑰之一特定方法且係在密碼編譯領域內實施之公用金鑰交換之最早實際實例之一者。傳統上,雙方之間的安全經加密通信需要其等首先藉由一些安全實體通道交換金鑰,諸如由一可信信使遞送之紙製金鑰清單。迪菲-赫爾曼金鑰交換方法允許先前未知彼此之雙方透過一不安全通道聯合建立一共用秘密金鑰。接著此金鑰可用於使用一對稱金鑰密碼來加密後續通信。
迪菲-赫爾曼金鑰交換方法使得監聽協定交換之人無法計算迪菲-赫爾曼金鑰。然而,任一方必須確定其等已從另一方接收之公用金鑰確實來自正確方。一惡意第三方(通常稱為中間人)可將其公用金鑰而非預期的各自公用金鑰給予雙方,且因此與此雙方之各者建立一迪菲-赫爾曼金鑰,而此雙方認為其等直接通信。因此在此情況下,中間人可解密來自一方之通信,任意使用它,運用另一方之DH金鑰加密通信並將它發送至另一方,而雙方不會發覺。若雙方之至少一者使用如下文說明他們信任之一頻帶外(OOB)通道將其公用金鑰傳送至另一方或若雙方使用一可信OOB通道交換其等公用金鑰,則雙方可藉由拒絕與公用金鑰未OOB接收之一方執行DH協定來確保不存在中間人。取代經由OOB傳送公用金鑰,亦可傳送公用金鑰之一衍生物(例如,公用金鑰之雜湊)。若一方將其公用金鑰提供給另一方,則另一方計算該公用金鑰之雜湊且檢查經計算雜湊是否相同於經由OOB接收之雜湊。此之一實例係在Wi-Fi Simple Configuration Technical Specification Version 2.05[ref1]之章節10.1.3中之「連接交握」方法中將近場通信(NFC)用作一OOB通道。
可使用橢圓曲線密碼編譯實現對抗嘗試破譯秘密之攻擊者之進一步改良強度。橢圓曲線密碼編譯(ECC)係一種用於基於有限域內之橢圓曲線之代數結構進行公用金鑰密碼編譯之方法。相比於非ECC密碼編譯(基於普通伽羅瓦域),ECC需要更小金鑰以提供等效安全性。橢圓曲線適用於加密、數位簽章、偽隨機產生器及其他任務。橢圓曲線亦用於應用於密碼編譯之若干整數因子分解演算法,諸如倫斯特拉橢圓曲線因子分解。公用金鑰密碼編譯基於某些數學問題之棘手性。早期公用金鑰系統係安全的,假定難以因子分解由兩個或更多個大質因數組成之一大整數。對於基於橢圓曲線之協定,假定找到一隨機橢圓曲線元素相對於一公開基點之離散對數係不可行的,其稱為「橢圓曲線離散對數問題」。ECC之安全性取決於能夠計算一點乘及無法在給定原點及乘積點的情況下計算被乘數。橢圓曲線之大小判定問題之難度。各種密碼編譯方案已基於此等橢圓曲線調適。
可藉由最初要求使用不同於經由網路提供之無線通信之一基於近接度之通信通道而將認證之交換進一步控制於一預定義位置內。一眾所周知的實例稱為2006年引入之Wi-Fi受保護設置(WPS,參見[1]),協定之目的係允許知道較少無線安全性且可能覺得可用安全選項困難之家庭使用者設置Wi-Fi受保護存取,並且使容易將新裝置添加到一既有網路而無需鍵入長的複雜密碼。WPS標準強調可用性及安全性,且允許一些模式在一家庭網路中用於將一新裝置添加至該網路:PIN、Push button或NFC。在PIN方法中,一個人識別號碼(PIN)必須從新無線裝置上之一貼標或顯示器讀取。接著必須將此PIN鍵入於代表網路之管理器之一裝置處,通常係網路 之存取點。替代地,可將由存取點提供之一PIN鍵入至新裝置中。在Push button方法中,使用者必須按下存取點及新無線用戶端裝置兩者上之一按鈕(一實際按鈕或虛擬按鈕)。在大多數裝置上,一旦建立一連接或在一延遲(通常2分鐘或更短)之後(以先者為準),此發現模式自行關閉,藉此最小化其脆弱性。一第三方法係基於近場通信(NFC),其中使用者必須使新用戶端接近於存取點來允許裝置之間的一近場通信。亦可在WPS系統中使用NFC論壇相容RFID標籤。此模式之支援係選用的。此額外基於近接度之通信通道通常稱為頻帶外通道(OOB)。
射頻識別(RFID)係出於自動地識別及追蹤附接至物件之標籤之目的而無線地使用電磁場來傳送資料。標籤含有電子儲存資訊。由來自讀取器附近產生之磁場之電磁感應對一些標籤供電。一些類型從詢問無線電波收集能量且充當一被動轉頻器。其他類型具有一本端電源(諸如一電池)且可在與讀取器距數百米處操作。不同於一條形碼,標籤未必需要在讀取器視線內且可嵌入於經追蹤物件中。
在[ref1]第10章針對WLAN組態之「NFC Out-of-Band Interface Specification」中描述基於近場通信(NFC)之一進一步實例。在此,一NFC標籤待提供於登記者裝置中。使用NFC標籤來將一裝置密碼從登記者實體地傳送至近距離處之一NFC啟用註冊器。接著將結合一頻帶中註冊協定使用裝置密碼以為登記者佈建WLAN組態資料。若裝置係可攜式的且製造商假定對使用者而言實體地移動裝置以接近於一註冊器NFC裝置並無實際難度,則可將一NFC密碼符記整合至裝置中。藉由使登記者及網路以一安全方式交換所需認證來使一新裝置能夠存取網路(即,實現網路及登記者之組態)之此一網路註冊器裝置在此稱為組態器。在[ref1]之已知系統 中,登記者可需要經由一OOB通道將一登記者密碼提供至近距離處之一組態器。存在[ref1]中描述之使用OOB通道之更多方式,例如,公用金鑰之雜湊之交換。
WO2010/023506描述無線裝置之安全配對及關聯,該等裝置實現使用一第一裝置中之一固定秘密值及固定公用金鑰以用於第一裝置與一第二裝置之配對及關聯而不損及轉遞秘密。第一裝置及第二裝置可根據一公用金鑰協議協定至少部分基於第一裝置之固定公用金鑰及與第二裝置相關聯之一公用金鑰,建立一第一共用秘密金鑰。第一共用秘密金鑰可用於一第二共用秘密金鑰之驗證。第二共用秘密金鑰可至少部分基於與第二裝置相關聯之公用金鑰及由第一裝置產生之一新公用金鑰而建立且可用來促進裝置之間的經加密通信。
需要在公共場所中以一安全方式交換認證,且可需要登記者將其認證提供至組態器。然而,讓使用者將其裝置帶至緊鄰一組態器可能係麻煩的,及/或讓網路之操作者為希望網路存取之各顧客提供對組態器之實體存取可能係麻煩的。然而,此一網路之操作者希望其顧客可以一極簡單方式獲得對其網路之安全存取,同時登記者及組態器兩者可確保第三方無法存取登記者與網路之間傳送之資料且無法干擾或扮演一中間人角色。
本發明之一目的係提供一種實現登記者之更方便存取之用於對一公用無線網路進行安全存取之系統。
出於此目的,提供如隨附技術方案中定義之一網路系統、裝置及方法。
該網路系統經配置用於一區域中之網路裝置之間的無線通信且用於 根據一安全協定之安全通信。該網路系統包括:- 至少一個網路裝置,其經配置用於無線通信且經配置以充當根據該安全協定獲得對該網路之存取之一登記者,具有一第一登記者公用金鑰及一對應第一登記者私密金鑰且具有一第二登記者公用金鑰及一對應第二登記者私密金鑰,- 一網路裝置,其經配置以充當一組態器且經配置以實現該登記者根據該安全協定之安全通信,且具有一組態器公用金鑰及一對應組態器私密金鑰且具有用於該網路系統之一網路公用金鑰及一對應網路私密金鑰;該登記者包括一登記者感測器及一登記者處理器,該登記者經配置以:- 經由一頻帶外通道獲取一資料型樣,該資料型樣提供於該區域中且表示該網路公用金鑰,- 基於該網路公用金鑰及該第一登記者私密金鑰導出一第一共用金鑰,- 使用該第一共用金鑰編碼該第二登記者公用金鑰,- 根據該安全協定產生一網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及- 經由該無線通信將該網路存取請求傳送至該組態器;該組態器包括一組態器處理器,該組態器經配置以:- 經由該無線通信從該登記者接收該網路存取請求,- 基於該網路私密金鑰及該第一登記者公用金鑰導出一第一共用金鑰,- 使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,- 驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若是,則- 使用該第二登記者公用金鑰及該組態器私密金鑰產生安全資料, - 基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出一第二共用金鑰,- 使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及- 根據該安全協定產生一網路存取訊息,該網路存取訊息包含該受保護安全資料及該受保護組態器公用金鑰之至少一者;該登記者處理器進一步經配置以:- 經由該無線通信從該組態器接收該網路存取訊息,- 基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出該第二共用金鑰,- 驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全資料及該受保護組態器公用金鑰之至少一者,且若是,則- 基於該第二登記者私密金鑰及該安全資料參與該安全通信。
一第一網路裝置充當組態器裝置,亦稱為組態器。該組態器裝置包括:一組態器通信單元,其經配置以從該登記者裝置接收根據該安全協定之網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰;及一組態器處理器,其包括一記憶體,該記憶體經配置以具有用於該組態器裝置之該組態器公用金鑰及一對應組態器私密金鑰且具有用於該網路系統之該網路公用金鑰及一對應網路私密金鑰。該組態器處理器經配置以:- 基於該網路私密金鑰及該第一登記者公用金鑰導出該第一共用金鑰,- 使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,- 驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若 是,則- 使用該第二登記者公用金鑰及該組態器私密金鑰產生該安全資料,- 基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出該第二共用金鑰,- 使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及- 根據該安全協定產生該網路存取訊息。
當該組態器組態該網路及進入該網路之網路裝置(所謂登記者)時,該組態器裝置必須能夠直接地或間接地經由如一存取點之一無線通信裝置與其他網路裝置無線地通信。因而,該組態器無須係該網路自身之部分,即,其可能夠或不能夠參與跨該經組態網路之通信。
一第二網路裝置充當登記者裝置,亦稱為登記者。該登記者裝置包括:一登記者無線通信單元,其經配置用於無線通信;一登記者感測器,其經配置以經由一頻帶外通道獲取一資料型樣,該資料型樣提供於該區域中且表示該網路公用金鑰;及一登記者處理器,其包括一記憶體,該記憶體經配置以具有該第一登記者公用金鑰及一對應第一登記者私密金鑰且具有該第二登記者公用金鑰及一對應第二登記者私密金鑰。該登記者處理器經配置以:- 基於該網路公用金鑰及該第一登記者私密金鑰導出該第一共用金鑰,- 使用該第一共用金鑰編碼該第二登記者公用金鑰,- 根據該安全協定產生該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及 - 經由該登記者無線通信單元將該網路存取請求傳送至該組態器裝置。該登記者處理器進一步經配置以:- 經由該登記者無線通信單元從該組態器接收該網路存取訊息,- 基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出該第二共用金鑰,- 驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全資料及該受保護組態器公用金鑰之至少一者,且若是,則- 基於該第二登記者私密金鑰及該安全資料參與該安全通信。
在當前網路系統之內文中,登記者具有一登記者感測器,該登記者感測器能夠經由如上文闡明之一所謂頻帶外(OOB)通道從一所謂資料型樣接收資訊,該所謂資料型樣表示此資訊,例如,含有表示網路公用金鑰之一資料型樣之一QR碼、色彩型樣或NFC標籤。
大體言之,保護資料之隱私及/或完整性涉及基於金鑰材料加密及/或添加一密碼編譯雜湊之一形式,其可藉由概括詞「編碼」表達。因此,運用一金鑰編碼資訊可意謂著運用一金鑰(例如,藉由使用AES)加密資訊。例如,「使用第二共用金鑰以密碼編譯方式保護安全資料及組態器公用金鑰之至少一者」之步驟具有下列功能。在此步驟中,保護係一種類型之編碼,其中安全資料及組態器公用金鑰可但無需保密,因此此步驟可涉及或可不涉及運用一金鑰之加密。但接收方必須確保「受保護資料」係正確的,因此必須能夠檢查其等完整性。因此,「保護」被解譯為「保護完整性」(諸如產生一密碼編譯簽章)及/或「加密」包含進一步檢查資料、檢查和或其他唯一資料之材料。運用一金鑰以密碼編譯方式保護資訊亦可意謂著運用該金鑰保護資訊之完整性,其可藉由使用金鑰對資訊添加一密碼編 譯雜湊,使得知道金鑰方可檢查資訊之完整性來完成。吾等亦可認為密碼編譯雜湊鑑認資訊為源於知道金鑰之一方。一密碼編譯雜湊函數係除待雜湊為輸入之資料以外,亦需要一金鑰作為輸入之一雜湊函數,其中所得雜湊當然取決於金鑰,例如,AES-SIV(參考RFC 5297,[2])基於一金鑰完成加密及完整性保護兩者。針對如接收之資料之步驟「驗證是否...」具體體現完整性之檢查以便達成完整性保護。取決於使用之保護方法,此步驟可涉及解密。若例如AES-SIV(參考RFC 5297,[2])用於保護,則步驟「驗證是否...」亦涉及資料之解密。此外,「使用第二共用金鑰保護安全資料及組態器公用金鑰之至少一者」可被解譯為「使用第二共用金鑰產生用於安全資料及組態器公用金鑰之至少一者之完整性保護資訊」且接著將完整性保護資訊以及安全資料及組態器公用金鑰之至少一者放入網路存取訊息中。
有利地,在網路系統中,登記者能夠基於其自身第二登記者私密金鑰及如經由網路存取訊息接收之安全資料有效地參與安全通信。為此,登記者首先建立藉由使用登記者感測器形成之一有效頻帶外通道以獲取資料型樣。資料型樣可在其中網路系統管理器旨在允許登記者存取網路系統之區域中獲得。接著登記者使用無線通信起始一安全協定。
進一步有利地,系統管理器控制其中登記者可進入系統,同時以防止一中間人攻擊之一方式與組態器安全地交換認證的區域。藉由使登記程序由登記者自身經由頻帶外通道起始,最小數目個無線訊息(即,網路請求訊息及後續網路存取訊息)對該安全認證交換而言已足夠。
視需要,一組態器裝置可設置另一裝置以代表組態器裝置簽署公用金鑰。此裝置組合被視為如網路系統中定義之組態器之一實施方案。必須 由組態器裝置完成之一個事項係將其簽署私密金鑰給予此另一裝置或獲得另一裝置之簽署公用金鑰,運用組態器之簽署私密金鑰簽署另一裝置之簽署公用金鑰,並將經簽署另一裝置之簽署公用金鑰及組態器之簽署公用金鑰發送至另一裝置。在另一裝置簽署來自一登記者之一公用金鑰時,其在第二種情況下將其公用簽署金鑰、由組態器提供之簽章及組態器之公用簽署金鑰發送至登記者,因此登記者可檢查其公用金鑰之簽章及對另一裝置之公用簽署金鑰之簽章。
視需要,在上述網路系統中,組態器處理器經配置以產生一臨時網路公用金鑰及一對應臨時網路私密金鑰,該等金鑰構成網路公用金鑰及對應網路私密金鑰。此定義使網路金鑰對成為一短暫(臨時、一次性使用)金鑰對。在其中網路公用金鑰係靜態之一系統中,一個先前登記者可已將此公用金鑰放入網際網路上且任何人皆可接觸組態器。短暫金鑰之優點係若一登記者透過Wi-Fi接觸組態器且網路公用金鑰不久前已產生,則登記者可僅知道此網路公用金鑰,因為登記者之前已經由頻帶外機構獲得此金鑰。
視需要,在上述網路系統中,登記者處理器經配置以產生一臨時登記者公用金鑰及一對應臨時登記者私密金鑰,該等金鑰構成第一登記者公用金鑰及對應第一登記者私密金鑰;及/或登記者處理器經配置以產生一進一步臨時登記者公用金鑰及一對應進一步臨時登記者私密金鑰,該等金鑰構成第二登記者公用金鑰及對應第二登記者私密金鑰。此一短暫金鑰之優點係若一登記者透過Wi-Fi與組態器通信且金鑰不久前已產生,則僅登記者及組態器可知道此金鑰,因為金鑰剛產生。
視需要,在上述系統中,安全資料係來自組態器之授權資訊,該授 權資訊授權登記者存取網路。有利地,此安全資料可用來授權登記者存取網路。
視需要,在上述網路系統中,組態器處理器進一步經配置以藉由提供一組態器會話金鑰及將組態器會話金鑰傳送至登記者來產生安全資料;且登記者處理器進一步經配置以接收組態器會話金鑰及基於組態器會話金鑰參與安全通信。例如,組態器會話金鑰可係本身已知之一Wi-Fi複雜密碼。實施例實現將一舊版存取點之Wi-Fi複雜密碼傳送至根據本發明實施之一登記者。
視需要,在上述網路系統中,組態器處理器進一步經配置以產生包含第二登記者公用金鑰及數位簽章之一進一步訊息,及將進一步訊息傳送至一進一步裝置用於實現登記者與進一步裝置之間的安全通信。有利地,組態器亦將第二登記者公用金鑰及數位簽章分配至進一步網路裝置,且因此控制及授權與登記者之安全通信。可將一類似訊息發送至登記者用於驗證簽章。
視需要,在上述網路系統中,登記者處理器進一步經配置以從組態器或從進一步網路裝置接收進一步公用金鑰及進一步數位簽章。有利地,登記者從組態器或從進一步網路裝置接收由組態器授權之認證。在登記者從進一步網路裝置接收此等認證時,實現至進一步裝置之安全通信的直接設置。
視需要,在上述網路系統中,組態器處理器進一步經配置以藉由產生一組態器會話公用金鑰及一對應組態器會話私密金鑰,基於組態器會話私密金鑰及第二登記者公用金鑰導出一第三共用金鑰,及將組態器會話公用金鑰傳送至登記者來產生安全資料。登記者處理器進一步經配置以接收 組態器會話公用金鑰;基於第二登記者私密金鑰及組態器會話公用金鑰導出第三共用金鑰;及基於第三共用金鑰參與安全通信。有利地,產生此一組態器會話公用/私密金鑰對實現基於第三公用金鑰之登記者與組態器之間的進一步安全通信。
視需要,在上述網路系統中,登記者處理器進一步經配置以產生一登記者會話公用金鑰及一對應登記者會話私密金鑰,基於登記者會話私密金鑰及組態器公用金鑰導出一第四共用金鑰,及將登記者會話公用金鑰傳送至組態器;且組態器處理器進一步經配置以基於組態器私密金鑰及登記者會話公用金鑰導出第四共用金鑰及基於第四共用金鑰參與安全通信。有利地,登記者因此可產生一會話金鑰對,及將私密/公用金鑰對用於導出一進一步共用金鑰。
視需要,在上述網路系統中,網路系統包括一進一步網路裝置,該進一步網路裝置經配置以接收第二登記者公用金鑰及安全資料,提供一會話網路公用金鑰及一對應會話網路私密金鑰,基於會話網路私密金鑰及第二登記者公用金鑰導出一第五共用金鑰及將會話網路公用金鑰傳送至登記者。登記者處理器進一步經配置以接收會話網路公用金鑰,基於第二登記者私密金鑰及會話網路公用金鑰導出第五共用金鑰及基於第五共用金鑰安全地參與與進一步網路裝置之通信。有利地,產生此一進一步會話網路公用/私密金鑰對實現基於第五共用金鑰之登記者與進一步網路裝置之間的進一步安全通信。
視需要,在上述網路系統中,組態器處理器進一步經配置以藉由運用組態器私密金鑰數位地簽署第二登記者公用金鑰來產生包括一數位簽章之安全資料,將數位簽章傳送至一第三裝置及/或登記者用於實現登記者 與第三裝置之間的安全通信。藉由將組態器之數位簽章傳送至一第三裝置,數位簽章實現登記者與第三裝置之間的安全通信。有利地,組態器提供數位簽章作為用於第二登記者公用金鑰之安全資料,使得第三裝置可驗證該第二登記者公用金鑰係可信的。
此外,視需要,在前述網路系統中,登記者處理器進一步經配置以接收數位簽章,基於數位簽章及組態器公用金鑰驗證是否正確地簽署第二登記者公用金鑰,且若是,則基於第二登記者私密金鑰參與安全通信。有利地,登記者可偵測組態器是否已正確地簽署第二登記者公用金鑰。
此外,視需要,在前述網路系統中,網路系統包括一進一步網路裝置,該進一步網路裝置經配置以獲得組態器公用金鑰,接收數位簽章及第二登記者公用金鑰,基於數位簽章及組態器公用金鑰驗證是否正確地簽署第二登記者公用金鑰,且若是,則基於第二登記者公用金鑰參與與登記者之安全通信。有利地,進一步網路裝置可偵測組態器是否已正確地簽署第二登記者公用金鑰,及參與安全通信。
視需要,在上述網路系統中,組態器處理器進一步經配置以藉由運用組態器私密金鑰數位地簽署一進一步網路裝置之一進一步公用金鑰來產生包括一進一步數位簽章之進一步安全資料。登記者處理器進一步經配置用於藉由下列步驟使用進一步安全資料:接收進一步公用金鑰及進一步數位簽章,基於進一步數位簽章及組態器公用金鑰驗證是否正確地簽署進一步公用金鑰,且若是,則使用第二登記者私密金鑰及進一步公用金鑰與進一步網路裝置安全地通信。有利地,登記者可偵測組態器是否已正確地簽署進一步公用金鑰,及參與安全通信。
視需要,在上述網路系統中,登記者處理器進一步經配置以產生登 記者測試資料,使用第二共用金鑰編碼登記者測試資料,將經編碼登記者測試資料傳送至組態器。組態器處理器進一步經配置以使用第二共用金鑰解碼經編碼登記者測試資料,驗證是否在登記者處藉由第二共用金鑰編碼登記者測試資料。有利地,若迄今登記者已在協定中之任何地方執行出錯(例如,意外地混淆組態器且回覆錯誤的組態器),則組態器可基於經接收測試資料及其自行計算之測試知道錯誤。此測試資料可被視為授權登記者至組態器。
視需要,在上述網路系統中,組態器處理器進一步經配置以產生組態器測試資料,使用第二共用金鑰編碼組態器測試資料,將經編碼組態器測試資料傳送至登記者。登記者處理器進一步經配置以使用第二共用金鑰解碼經編碼組態器測試資料,驗證是否在組態器處藉由第二共用金鑰編碼組態器測試資料。有利地,若迄今組態器已在協定中之任何地方執行出錯(例如,意外地混淆登記者且回覆錯誤的登記者),則登記者可基於經接收測試資料及其自行計算之測試知道錯誤。此測試資料可被視為將組態器授權給登記者。
可藉由亦如隨附技術方案中進一步定義之各自方法實施上述系統中之各種可操作元件。
該登記者方法包括:- 儲存該第一登記者公用金鑰及一對應第一登記者私密金鑰以及該第二登記者公用金鑰及一對應第二登記者私密金鑰,- 經由一頻帶外通道獲取一資料型樣(140),該資料型樣提供於該區域中且表示該網路公用金鑰,- 基於該網路公用金鑰及該第一登記者私密金鑰導出該第一共用金鑰, - 使用該第一共用金鑰編碼該第二登記者公用金鑰,- 根據該安全協定產生該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及- 經由該登記者無線通信單元將該網路存取請求傳送至該組態器裝置。該登記者方法進一步包括:- 從該組態器接收該網路存取訊息,- 基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出該第二共用金鑰,- 驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全資料及該受保護組態器公用金鑰之至少一者,且若是,則- 基於該第二登記者私密金鑰及該安全資料參與該安全通信。
該組態器方法包括:- 儲存用於該組態器裝置之該組態器公用金鑰及一對應組態器私密金鑰以及用於該網路系統之該網路公用金鑰及一對應網路私密金鑰,- 從該登記者裝置接收根據該安全協定之該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,- 基於該網路私密金鑰及該第一登記者公用金鑰導出該第一共用金鑰,- 使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,- 驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若是,則- 使用該第二登記者公用金鑰及該組態器私密金鑰產生該安全資料,- 基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出該第二共用金鑰, - 使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及- 根據該安全協定產生該網路存取訊息。
又,可由在如上文定義之一網路系統中使用之各自裝置實施上述系統中之元件或方法。裝置包括經配置用於無線通信之一無線收發器。裝置經配置以充當組態器且包括配置為如上述系統中定義之組態器處理器之一裝置處理器。裝置可替代地經配置以充當登記者且包括配置為如上述系統中定義之登記者處理器之一裝置處理器。
根據本發明之一方法可實施在一電腦上作為一電腦實施方法或實施在專用硬體中或在兩者之一組合中。用於根據本發明之一方法之可執行程式碼可儲存於一電腦程式產品上。電腦程式產品之實例包含記憶體裝置(諸如一記憶棒)、光學儲存裝置(諸如一光碟)、積體電路、伺服器、在線軟體等。較佳地,電腦程式產品包括儲存於一電腦可讀媒體上用於當在一電腦上執行該程式產品時執行根據本發明之一方法之非暫時性程式碼構件。在一較佳實施例中,電腦程式包括電腦程式碼構件,其等經調適以當在一電腦上運行電腦程式時執行根據本發明之一方法之所有步驟或階段。較佳地,電腦程式具體體現在一電腦可讀媒體上。
本發明之另一態樣提供一種使電腦程式可用於下載例如位置之應用程式之方法。此態樣可在電腦程式上載至例如Apple的App Store、Google的Play Store或Microsoft的Windows Store中時且在電腦程式可用於從此一商店下載時使用。
在隨附技術方案中給定根據本發明之裝置及方法之進一步較佳實施例,該等技術方案之揭示內容以引用方式併入本文中。
100:網路系統
110:登記者/網路裝置/登記者裝置
111:登記者處理器
112:登記者無線通信單元
113:登記者感測器/輸入構件
120:進一步網路裝置/第二登記者
130:組態器/網路裝置/組態器裝置
131:組態器處理器
132:組態器通信單元
140:資料型樣
150:無線通信
150’:無線通信
151:虛線箭頭
200:安全協定
210:登記者
230:組態器
240:Wi-Fi單元
240’:Wi-Fi單元/無線輸出構件
250:網路存取請求
260:網路存取回應
300:安全協定
351:網路存取請求
352:鑑認回應
353:鑑認確認
354:網路存取回應
400:安全協定
451:網路存取請求
452:鑑認回應
453:鑑認確認
454:網路存取資訊
455:網路存取回應
500:安全協定
510:網路裝置NDEV
530:存取點AP
551:第一訊息
552:第二訊息
553:進一步訊息序列
600:安全協定
651:訊息序列
701:節點START
702:第一階段ACQP
703:階段D_E_K1
704:階段G_NAR
705:階段R_NAM
706:階段DV_K2
707:階段EN_SEC
708:節點END
801:節點START
802:階段R_NAR
803:階段D_D_K1
804:階段V_K1
805:階段GSD
806:階段D_P_K2
807:階段G_NAM
808:節點END
1000:電腦可讀媒體
1010:可寫入部分
1020:電腦程式
1110:積體電路
1120:處理單元
1122:記憶體
1124:專用積體電路
1126:通信元件
1130:互連件
參考下文描述中藉由實例描述之實施例且參考隨附圖式將明白及進一步闡明本發明之此等及其他態樣,其中圖1展示一網路系統,圖2展示一網路系統及安全協定之一第一實例,圖3展示一網路系統及安全協定之一第二實例,圖4展示一網路系統及安全協定之一第三實例,圖5展示一網路系統及安全協定之一第四實例,圖6展示一網路系統及安全協定之一第五實例,圖7展示一登記者方法之一實例,圖8展示一組態器方法之一實例,圖9a展示一電腦可讀媒體,及圖9b展示一處理器系統之一示意表示。
圖僅係概略的且並未按比例繪製。在圖中,對應於已描述元件之元件可具有相同參考符號。
為獲得對一網路之存取,一登記者需要將其資訊傳送至網路上之一或多個其他裝置,例如,一Wi-Fi網路中之一組態器及/或一存取點(AP)。登記者接著接收並檢查經簽署網路存取資訊且在其發現一錯誤之情況下中止,例如,在經簽署網路存取資訊之簽章驗證失敗之情況下。接收經簽署網路存取資訊之另一裝置可對經簽署網路存取資訊執行簽章驗證以查明其是否已由一常見組態器正確地簽署。若是,則另一裝置知道其可信任經接收簽署網路存取資訊中含有之登記者公用網路存取加密資訊且知道其可在 一共用金鑰導出演算法中使用此資訊以在登記者與其自身之間創建一鏈路金鑰。另一裝置將必須將其自身簽署之網路存取資訊發送至登記者,因此登記者可執行一類似檢查且導出相同鏈路金鑰。從此,登記者及另一裝置可將其等無線鏈路之保護基於經導出鏈路金鑰。經導出鏈路金鑰可例如用作一Wi-Fi網路中之一成對主金鑰(PMK)。登記者公用網路存取加密資訊可為一公用橢圓曲線密碼編譯(ECC)金鑰或一公用RAS(Rivest-Shamir-Adleman密碼系統)金鑰之形式,或可係一基於身份之密碼系統之公用身份,諸如HIMMO[3]。
所提出網路系統(亦稱為公用網路系統)提供設置用於一選定區域中(例如,在一商店中或在一候機廳、候機區或登機口處)之行動裝置之無線通信之一方便方式。在此等情況下,網路之擁有者不關心誰獲得對其網路之存取,但關心網路設置(SSID、頻帶、通道等)且想要對其網路提供鏈路保護以便保護網路上之所有裝置之通信之隱私。如餐廳及咖啡廳之公共場所可操作此等網路。讓網路之操作者將一組態器裝置與希望網路存取之各顧客相配非常麻煩。通常在此類型之網路中,AP負責相配,但如AP之裝置通常未裝配有相機且即使它們裝配有相機,對希望獲得對網路之存取之使用者而言,接近此一AP(其甚至可安裝於天花板上),操作其相機並獲得存取仍係極不方便的。在此情況下(與安裝於天花板上之一AP建立一USB連接?與天花板上之一AP執行一NFC觸控?與一AP設置一安全藍芽鏈路?)使用其他OOB方法亦係極繁瑣的。此一網路之操作者希望其顧客可以一極簡單方式獲得對其網路之安全存取。
類似地對於例如一經管理環境中之一公用印表機,印表機之擁有者將想要管理其經營場所內之頻譜使用且設定公用印表機之頻帶及通道。 又,擁有者想要每個人存取此印表機,但以一安全方式進行。此一印表機可裝配有一相機或一掃描器以從一智慧型手機讀取公用加密資訊,一使用者想要運用智慧型手機來列印一些事物,但一印表機之使用者介面比一智慧型手機之使用者介面更難以供使用者友好地且直觀地使用。然而,對於想要其智慧型手機上列印一些事物以運用智慧型手機之相機捕捉印表機之公用加密資訊(例如,以一公用RSA或ECC金鑰、或一基於身份之加密方案之公用身份的形式)且接著使用運用相機(作為一列印作業之目的地)捕捉之資訊在其智慧型手機上開始列印作業的一使用者而言將係方便的。
類似地對於一公用無線對接中心,一無線對接中心可無線地或以一有線方式連接至如一監視器、鍵盤、滑鼠、揚聲器等之若干周邊裝置,或使一些此等周邊裝置作為一內建式周邊裝置且可能夠透過一無線通道將此等周邊裝置之使用提供給無線對接器。可使用一組態器設置此一無線對接中心,使得無線對接中心將安全地連接至無線周邊裝置。組態器將接著設置無線對接中心,使得無線對接中心變為其自身及無線連接之周邊裝置的組態器。組態器可對無線對接中心制定一些規則,無線對接器基於該等規則而被允許使用無線對接中心。此一無線對接中心可裝配有一相機或一掃描器以從一智慧型手機讀取公用加密資訊(例如,一公用ECC或RSA金鑰),一使用者想要運用智慧型手機來使用無線對接中心,即,與無線對接中心對接。然而,對於想要運用其智慧型手機對接至無線對接中心以運用智慧型手機之相機捕捉無線對接中心之公用加密資訊且接著使用無線對接中心的一使用者而言將係方便的。無線對接中心可將公用加密資訊(可能動態地)顯示於例如其螢幕上,或將靜態公用加密資訊列印於例如其外殼上。
在所提出網路系統中,登記者讀取組態器之頻帶外公用加密資訊,而非組態器讀取登記者之頻帶外公用加密資訊。應注意,對於諸多OOB方法,讀取OOB資訊之裝置無須發覺此資訊被讀取。此適用於例如在由一相機、掃描器或人類讀取一碼時,在讀取無至裝置之電連接之一NFC標籤時等。
視需要,在協定之無線部分開始時,可判定哪個裝置將組態另一裝置。此意謂著裝置執行誰將組態誰之一協商。又,可參與一相互組態。在協定中添加此一協商階段將再添加(至少)兩個訊息,前提是以一直接方式完成。
提出登記者讀取例如表示一網路公用金鑰的組態器之頻帶外公用加密資訊,且起始協定之無線部分,因此登記者現為協定之起始者。網路公用金鑰亦可稱為「組態器身份公用金鑰」。
登記者接著將包含登記者公用網路存取加密資訊(後文稱為第二登記者公用金鑰)之一第一訊息發送至運用一公用金鑰加密之進一步資訊,如下文闡明。此向另一方(組態器或回應者)指示其應該組態協定之起始者。經由此動作,回應者具有公用網路存取加密資訊,其需要簽署該資訊用於給予起始者對其管理之網路之存取。
替代地或另外,若回應者將其公用網路存取加密資訊發送至起始者,則此可用來傳達回應者亦想要由起始者組態。
無線技術通常支援裝置可藉其使其他裝置無線地知道它們能夠做什麽之方法。該等裝置可例如通告它們的能力,即,該等裝置廣播具有它們的能力之一特殊訊息。該等裝置可例如監聽以發現訊息且在接收它們認為針對它們的此一訊息時,運用含有關於其等能力之資訊及可能其他資訊進 行回覆。如提出之一組態器裝置可在其能力清單中具有下列項目:其可根據所提出安全協定組態其他裝置(登記者),此需要登記者讀取OOB公用加密資訊且自行要求被組態。
根據協定協作之網路裝置已稱為登記者(或起始者)及組態器(或回應者)。在一般情況下,在不確定哪個裝置將組態另一裝置的情況下,可使用其他名稱。若一第一網路存取訊息含有公用網路存取加密資訊,則發送者想要作為回應者之一組態器組態。回應者接著發送經簽署網路存取資訊。進一步登記資訊(如屬性)亦可與公用網路存取加密資訊一起包含於所提出協定之一早期訊息中。
圖1展示一網路系統。網路系統經配置用於無線通信150、150’(諸如一區域中之網路裝置之間的Wi-Fi),且經配置用於根據一安全協定之安全通信,如下文闡明。參考圖2至圖5描述協定之進一步特定態樣。
網路系統100包括多個網路裝置(110、120、130),各網路裝置能夠經由網路使用預定義通信協定及安全協定互動。網路經配置以提供對一區域中之進一步網路裝置之存取,例如以對附近裝置提供網路服務。例如,網路系統可包含一存取點(AP),該存取點(AP)充當與該AP相關聯之其他網路裝置(例如已與該AP設置一鏈路金鑰之行動電話或膝上型電腦)之一耦合中心。網路裝置彼此之間及與其他網路(例如,企業內聯網路或網際網路)之間的通信可經由AP進行。裝置可能夠直接地(因此不透過如一AP之裝置)通信,且可能夠彼此設置鏈路金鑰。
該圖展示一登記者110,即,旨在參加該區域中之網路充當登記者之一網路裝置。如展示之登記者具有一登記者感測器113、一登記者處理器111及一登記者無線通信單元112,其等經配置以根據預定義通信協定及 安全協定參與安全通信。
該圖展示一組態器130,即,網路系統中充當組態器之一進一步網路裝置。此可係一單獨網路裝置,或嵌入於一存取點或其他網路裝置中之一角色。如展示之組態器具有一組態器處理器131及一組態器通信單元132,該等單元經配置以根據預定義通信協定及安全協定與登記者通信,如下文闡明。組態器通信單元可係一無線通信單元。組態器通信單元亦可經由至一存取點之一些其他網路通道通信,該存取點接著與登記者無線地通信。為使組態器能夠控制如下文闡明之對網路系統之存取,組態器具有各種認證,諸如一組態器公用金鑰及一對應組態器私密金鑰。
網路系統100可包括已作為網路之部分且可用於與登記者之安全通信的至少一個進一步網路裝置120。進一步裝置具有一進一步裝置處理器及一進一步無線通信單元,其等經配置以根據預定義通信協定及安全協定參與安全通信。
登記者經配置以根據安全協定作用獲得對網路之存取。在操作中,登記者在登記者處理器之一記憶體中具有一第一登記者公用金鑰及一對應第一登記者私密金鑰且亦具有一第二登記者公用金鑰及一對應第二登記者私密金鑰。組態器經配置以實現登記者根據安全協定之安全通信。在操作中,組態器在組態器處理器之一記憶體中具有用於組態器裝置之一組態器公用金鑰及一對應組態器私密金鑰以及用於網路系統之一網路公用金鑰及一對應網路私密金鑰。
登記者感測器及登記者處理器經配置以經由登記者感測器113獲取一資料型樣140,其由圖中之一虛線箭頭151指示。資料型樣提供於區域中且表示網路公用金鑰。例如,資料型樣可係一條形碼或QR型樣。經由感 測器獲取資料型樣構成一頻帶外通道(OOB)。已在簡介中論述此等OOB通道及型樣之各種實例。如藉由感測器獲取型樣構成之OOB在一個方向上操作,即,從網路至登記者獲得資訊。登記者感測器可係可偵測或接收實際系統設置中使用之型樣之任何合適偵測器或接收器,此係因為可以若干方式提供此型樣。該型樣經提供用於旨在用於可能被允許存取網路之其他網路裝置之使用者的一區域中之網路系統。該區域可係一辦公室、一商店、一公共場所、一機場等。該型樣可例如係一QR碼或一條形碼,且對應感測器係一行動網路裝置之一相機或IR光束偵測器。該型樣可提供於紙(例如,一菜單或一收據)上,或可顯示於一顯示器上,或以一些其他實體形式。OOB通道亦可為NFC或藍芽,前提是網路通信(頻帶中)係基於Wi-Fi,因此登記者感測器係一藍芽單元或NFC標籤偵測器。因此感測器指代用於使用一頻帶外通道(即,使用除網路之無線通信技術以外之另一技術之一通道)偵測資料型樣之任何合適偵測器或接收器。
登記者處理器經配置以基於網路公用金鑰及第一登記者私密金鑰導出一第一共用金鑰。因而,使用公用/私密金鑰對導出共用金鑰係已知的,且已在簡介中闡明。登記者處理器經配置以隨後使用第一共用金鑰編碼第二登記者公用金鑰。接著登記者處理器根據安全協定產生一網路存取請求。網路存取請求包含經編碼第二登記者公用金鑰及第一登記者公用金鑰。登記者處理器經配置以經由無線通信將網路存取請求傳送至組態器。網路存取請求訊息及後續訊息可為如由IEEE 802.11(2012)[4]定義之所謂動作訊框或自我保護動作訊框之形式。
組態器處理器131經配置以經由無線通信(直接經由組態器通信單元132或經由網路中如一存取點之一些其他無線接收器)從登記者接收網路存 取請求。組態器處理器亦基於網路私密金鑰及第一登記者公用金鑰導出第一共用金鑰。組態器處理器隨後藉由下列方式使用第一共用金鑰解碼經編碼第二登記者公用金鑰:例如藉由一預定義密碼編譯方法使用第一共用金鑰解密經編碼資料。接著組態器處理器以密碼編譯方式驗證是否藉由第一共用金鑰編碼經編碼第二登記者公用金鑰。若編碼係正確的,則組態器處理器決定允許登記者存取網路且繼續進行至使用第二登記者公用金鑰及組態器私密金鑰產生安全資料。組態器處理器基於第一登記者公用金鑰、第二登記者公用金鑰及網路私密金鑰導出一第二共用金鑰。已在簡介之前闡明可如何使用多個金鑰。接著,組態器處理器在使用第二共用金鑰的同時,以密碼編譯方式保護安全資料及組態器公用金鑰之至少一者。以安全資料為例,可計算一簽章或可產生一進一步會話金鑰。下文論述進一步詳細實例。組態器處理器接著根據安全協定產生一網路存取訊息。網路存取訊息包含以密碼編譯方式保護的資料,即,受保護安全資料及受保護組態器公用金鑰之至少一者。
組態器角色具有至少兩個金鑰對。第一對用於與一登記者設置第一共用秘密。此金鑰可隨時間推移變更或可係不變的。第二對係用於簽署登記者之第二登記者公用金鑰(或公用網路金鑰),使得已由相同組態器(或可代表組態器簽署之一裝置)登記之其他裝置知道它們可信任第二登記者公用金鑰並使用第二登記者公用金鑰來導出一鏈路金鑰的一金鑰對。可使用組態器之一可能第三金鑰對來設置一進一步共用秘密。此第三對將係一短暫對(即,一次性使用之臨時金鑰材料)。
網路中已由組態器(或代表組態器作用之一個裝置)簽署其等第二登記者公用金鑰之所有裝置可交換它們的第二公用金鑰且在一迪菲-赫爾曼共 用金鑰導出協定(例如,來自IEEE 802.11(2012)[4]之4向交握)中使用此等第二公用金鑰,以導出一鏈路金鑰來保護其等之未來無線通信。此等經簽署公用金鑰可稱為「經簽署網路存取資訊」。
登記者處理器進一步經配置以經由無線通信從組態器接收網路存取訊息。若接收此訊息,則登記者處理器繼續如下般進行登記程序。登記者處理器基於第一登記者私密金鑰、第二登記者私密金鑰及網路公用金鑰導出第二共用金鑰。接著登記者處理器驗證是否藉由第二共用金鑰以密碼編譯方式保護受保護安全資料及受保護組態器公用金鑰之至少一者。若編碼係正確的,則登記者處理器決定存取網路且繼續進行以基於其第二登記者私密金鑰及安全資料參與安全通信。安全通信可係與組態器或與網路中之其他裝置之進一步通信。現論述可在適當情況下組合之實施例之各個實例。
在上述網路系統之一實施例中,登記者處理器經配置以產生一臨時登記者公用金鑰及一對應臨時登記者私密金鑰,該等金鑰構成第一登記者公用金鑰及對應第一登記者私密金鑰。可由一隨機資料產生器產生此等臨時金鑰,該隨機資料產生器產生所需數目個隨機位元,以定義私密金鑰且隨後計算對應公用金鑰,例如,如簡介中闡明。使用此等臨時金鑰增加安全性,因為攻擊者無法使用來自先前會話之任何知識。
在上述網路系統之一實施例中,登記者處理器經配置以產生一進一步臨時登記者公用金鑰及一對應進一步臨時登記者私密金鑰,該等金鑰構成第二登記者公用金鑰及對應第二登記者私密金鑰。使用一進一步臨時登記者公用及私密金鑰對進一步增加在將此等臨時金鑰用於參與與不同網路裝置之安全通信時之安全性。
在上述網路系統之一實施例中,組態器處理器經配置以產生一臨時網路公用金鑰及一對應臨時網路私密金鑰,該等金鑰構成網路公用金鑰及對應網路私密金鑰。使用一臨時網路公用及私密金鑰對進一步增加在由組態器使用此等臨時金鑰時之安全性。又,必須產生及暴露(例如,列印或顯示)一對應資料型樣以使臨時網路公用金鑰可經由OOB通道獲得。
在上述網路系統之一實施例中,安全資料係來自組態器之授權資訊,該授權資訊授權登記者存取網路。例如,授權資訊包括由登記者已知之資料的組態器產生之一簽章或進一步資料,諸如含有組態器或網路之識別資料及一或多個對應簽章及/或各自公用金鑰或登記者(亦稱為連接器)之一經簽署公用金鑰的一憑證。
在上述網路系統之一實施例中,組態器處理器進一步經配置以藉由提供一組態器會話金鑰及將組態器會話金鑰傳送至登記者來產生安全資料。又,登記者處理器進一步經配置以接收組態器會話金鑰及基於組態器會話金鑰參與安全通信。可在傳送期間藉由加密保護組態器會話金鑰。例如,組態器會話金鑰可係一本身已知的Wi-Fi複雜密碼。實施例實現將一舊版存取點之Wi-Fi複雜密碼傳送至根據本發明實施之一登記者。
在上述網路系統之一實施例中,組態器處理器進一步經配置以藉由下列步驟產生安全資料:產生一組態器會話公用金鑰及一對應組態器會話私密金鑰;及基於組態器會話私密金鑰及第二登記者公用金鑰導出一第三共用金鑰;及將組態器會話公用金鑰傳送至登記者。又,登記者處理器進一步經配置以接收組態器會話公用金鑰;基於第二登記者私密金鑰及組態器會話公用金鑰導出第三共用金鑰;及基於第三共用金鑰參與安全通信。
視需要,在上述系統中,登記者處理器進一步經配置以產生一登記 者會話公用金鑰及一對應登記者會話私密金鑰,基於登記者會話私密金鑰及組態器公用金鑰導出一第四共用金鑰,及將登記者會話公用金鑰傳送至組態器;且組態器處理器進一步經配置以基於組態器私密金鑰及登記者會話公用金鑰導出第四共用金鑰,及基於第四共用金鑰參與安全通信。
在一實施例中,上述網路系統包括一進一步網路裝置,該進一步網路裝置經配置以接收第二登記者公用金鑰及安全資料,及提供一會話網路公用金鑰及一對應會話網路私密金鑰。進一步網路裝置基於會話網路私密金鑰及第二登記者公用金鑰導出一第五共用金鑰,及將會話網路公用金鑰傳送至登記者。又,登記者處理器進一步經配置以接收會話網路公用金鑰,及基於第二登記者私密金鑰及會話網路公用金鑰導出第五共用金鑰。接著,登記者能夠基於第五共用金鑰參與與進一步網路裝置之安全通信。
在上述網路系統之一實施例中,組態器處理器進一步經配置以藉由運用組態器私密金鑰數位地簽署第二登記者公用金鑰來產生包括一數位簽章之安全資料,及將數位簽章傳送至一第三裝置及/或登記者用於實現登記者與第三裝置之間的安全通信。一有效簽章實現安全通信,此係因為簽章信任一裝置。因而用於通信之金鑰無需基於簽章。安全通信可基於若干元素(如一金鑰),但亦基於一公用金鑰之一簽章,此係因為接收一經簽署公用金鑰之裝置將信任該公用金鑰,且例如將該公用金鑰用於設置使用迪菲-赫爾曼之一秘密通道,此係因為其信任已簽署公用金鑰之裝置。可信簽署者可係組態器。
在上述網路系統之一實施例中,組態器處理器進一步經配置以產生包含第二登記者公用金鑰及數位簽章之一進一步訊息,及將進一步訊息傳送至一進一步裝置及/或登記者。由於進一步裝置現具有第二登記者公用 金鑰及如由組態器提供之數位簽章,故實現登記者與進一步裝置之間的安全通信。
在上述網路系統之一實施例中,登記者處理器進一步經配置以接收數位簽章。登記者處理器基於數位簽章及組態器公用金鑰以密碼編譯方式驗證是否正確地簽署第二登記者公用金鑰。若是,則登記者知道預期組態器已簽署,且登記者可基於第二登記者私密金鑰參與與已經由預期組態器組態之其他網路裝置之安全通信。
在一實施例中,上述網路系統包括一進一步網路裝置,該進一步網路裝置經配置以獲得組態器公用金鑰,及接收數位簽章及第二登記者公用金鑰。進一步網路裝置基於數位簽章及組態器公用金鑰驗證是否正確地簽署第二登記者公用金鑰且若是,則基於第二登記者公用金鑰參與與登記者之安全通信。
在上述網路系統之一實施例中,組態器處理器進一步經配置以藉由運用組態器私密金鑰數位地簽署一進一步網路裝置之一進一步公用金鑰來產生包括一進一步數位簽章之進一步安全資料。又,登記者處理器進一步經配置用於藉由下列步驟使用進一步安全資料:接收進一步公用金鑰及進一步數位簽章,及基於進一步數位簽章及組態器公用金鑰以密碼編譯方式驗證是否正確地簽署進一步公用金鑰。若是,則登記者可使用第二登記者私密金鑰及進一步公用金鑰與進一步網路裝置安全地通信。又,登記者處理器可進一步經配置以從組態器或從進一步網路裝置接收進一步公用金鑰及進一步數位簽章。
在上述網路系統之一實施例中,登記者處理器進一步經配置以產生登記者測試資料,使用第二共用金鑰編碼登記者測試資料及將經編碼登記 者測試資料傳送至組態器。又,組態器處理器進一步經配置以使用第二共用金鑰解碼經編碼登記者測試資料,及以密碼編譯方式驗證是否在登記者處藉由第二共用金鑰編碼登記者測試資料。此測試資料可被視為將登記者授權給組態器。
在上述網路系統之一實施例中,組態器處理器進一步經配置以產生組態器測試資料,使用第二共用金鑰解碼組態器測試資料,將經編碼組態器測試資料傳送至登記者。又,登記者處理器進一步經配置以使用第二共用金鑰解碼經編碼組態器測試資料,及以密碼編譯方式驗證是否在組態器處藉由第二共用金鑰編碼組態器測試資料。此測試資料可被視為將組態器授權給登記者。
在下文中,參考圖2至圖5詳細描述網路系統及安全協定。
圖2展示一網路系統及安全協定之一第一實例。在此不重複對應於上文參考圖1描述之系統的系統之態樣。一登記者210被展示為根據一安全協定200與一組態器230無線地通信。兩個裝置被展示為經由一各自Wi-Fi單元240、240’通信。
在實例中,安全協定使用兩個訊息提供鑑認。第一訊息係一網路存取請求250,其含有下列元素:H(CI)、EE、{E-nonce,EN,E-Attributes}k1
第二訊息係一網路存取回應260,其具有下列元素:H(CI)、{E-nonce,[C-name,][C-sign-key,]SecurityData}k2
在訊息中,給定下列元素:訊息中之H(CI)係組態器身份資料之一雜湊,諸如組態器公用金鑰;{Information}k指示運用金鑰k加密之資訊; [Info]指示選用資訊;訊息中之EE係一第一登記者公用金鑰;第一訊息中之EN係一第二登記者公用金鑰;E-attributes係定義所需網路存取之資料;K1係基於網路公用金鑰及第一登記者私密金鑰之一第一共用金鑰;K2係基於第一登記者公用金鑰、第二登記者公用金鑰及網路私密金鑰之一第二共用金鑰;E-nonce係由登記者提供之一隨機數;C-name係由組態器提供之一名稱;C-sign-key係一公用簽章金鑰之一組態器參考或組態器公用簽章金鑰自身;SecurityData可係登記者EN之一經簽署公用金鑰、一Wi-Fi複雜密碼等。
H(CI)用作此訊息係針對組態器而不使組態器公用金鑰可由其餘者獲得之一指示符。其他訊息中之H(CI)用作用來鏈接訊息之一簡單方式。訊息中之隨機數之重複亦意在鏈接訊息,但現以一密碼編譯保護方式進行,此係因為任何裝置可運用以H(CI)起始之一訊息回應。
第二訊息可包括一憑證,其可由一組態器名稱(C-name)、一簽章金鑰之一組態器參考(C-sign-key)及SecurityData組成。可由組態器簽署SecurityData。登記者(EN)之公用金鑰可在SecurityData中。
圖3展示一網路系統及安全協定之一第二實例。在此不重複對應於上文參考圖2描述之系統的協定之態樣。在實例中,安全協定300使用四個訊息提供鑑認。相比於上述協定200,為更安全鑑認,該協定運用兩個額外訊息提供鑑認。
第一訊息係一網路存取請求351,其含有下列元素:H(CI)、EE、{E-nonce,EN}k1
第二訊息係一鑑認回應352且含有具有下列元素:H(CI)、{C-nonce|E-nonce}k1、{C-testdata}k2
第三訊息係一鑑認確認353且含有具有下列元素:H(CI)、{E-testdata,E-Attributes}k2
第四訊息係一網路存取回應354且含有具有下列元素:H(CI)、{[C-name,][C-sign-key,]SecurityData}k2
在例示性實施例中,元素被命名如下:
- 組態器(230)
- 組態器公用加密資訊(CI)
- 組態器私密加密資訊(CIpr)
- 第一授權資訊(C-testdata)
- 經加密第一授權資訊({C-testdata})
- 第二授權資訊(E-testdata)
- 經加密第二授權資訊({E-testdata})
- 無線輸出構件(240’)
- 登記者(210)
- 輸入構件(113)
- 登記者公用網路存取加密資訊(EN)
- 登記者私密網路存取加密資訊(ENpr)
- 經加密登記者公用網路存取加密資訊({EN})
- 登記者公用臨時加密資訊(EE)
- 登記者私密臨時加密資訊(EEpr)
- 第二登記者(120)
- 第一經簽署網路存取資訊(SecurityData)
- 第一共用金鑰(k1)
- 第二共用金鑰(k2)
- 第二經簽署網路存取資訊(SecurityData2)
- 無線通信(150、150’)
在網路系統之例示性實施例中,協定如下般繼續進行。無線通信系統具有至少一個組態器(230)及至少一個登記者(210)。組態器(230)及登記者(210)經配置以透過無線通信通信。登記者(210)包括一登記者處理器(111)及輸入構件(113),該輸入構件(113)使用除無線通信以外用於讀取或輸入組態器公用加密資訊(CI)之一技術。登記者亦具有登記者公用網路存取加密資訊(EN)及相關聯登記者私密網路存取加密資訊(ENpr)。登記者處理器經配置用於:o 產生登記者公用臨時加密資訊(EE)及相關聯登記者私密臨時加密資訊(EEpr),o 使用至少組態器公用加密資訊(CI)及登記者私密臨時加密資訊(EEpr)計算一第一共用金鑰(k1),o 運用第一共用金鑰(k1)加密登記者公用網路存取加密資訊(EN)以形成經加密登記者公用網路存取加密資訊({EN}),o 透過無線通信將登記者公用臨時加密資訊(EE)與經加密登記者公用網路存取加密資訊({EN})發送至組態器(230)。
應注意,發送登記者之公用網路金鑰(EN)意謂著協定之起始者係希 望登記於回應合作夥伴之網路中之一登記者且意謂著協定之起始者不充當希望將回應者組態為由協定之起始者管理之一個網路中之一登記者的一組態器。
隨後,登記者處理器可經配置用於在一進一步訊息中:o 透過無線通信從組態器(230)接收經加密第一授權資訊({C-testdata}),o 使用至少組態器公用加密資訊(CI)、登記者私密臨時加密資訊(EEpr)及登記者私密網路存取加密資訊(ENpr)計算第二共用金鑰(k2),o 解密來自組態器(230)之經加密第一授權資訊({C-testdata})以獲得第一授權資訊(C-testdata),o 若用來獲得第一授權資訊(C-testdata)之程序偵測到一錯誤,則終止程序。隨後,登記者處理器可經配置用於在下一訊息中:o 產生第二授權資訊(E-testdata),o 運用第二共用金鑰(k2)加密第二授權資訊(E-testdata)以形成經加密第二授權資訊({E-testdata}),o 透過無線通信將經加密第二授權資訊({E-testdata})發送至組態器(230)。隨後,登記者處理器可經配置用於在相同或一進一步訊息中:o 透過無線通信將經加密所需組態資訊({E-attributes})發送至組態器(230)。隨後,登記者處理器可經配置用於在下一訊息中:o 透過無線通信從組態器(230)接收第一經簽署網路存取資訊 (SecurityData),o 若未正確地簽署第一經簽署網路存取資訊(SecurityData),則終止程序。最終,登記者處理器可經配置用於在一進一步訊息中:o 從一第二登記者(120)接收第二經簽署網路存取資訊(SecurityData2),o 使用第一經簽署網路存取資訊(SecurityData)及第二經簽署網路存取資訊(SecurityData2)及可能亦使用其私密網路存取加密資訊(ENpr)設置與第二登記者(120)之安全通信。
在網路系統之例示性實施例中,組態器(230)包括一組態器處理器(131)。組態器(230)進一步具有組態器公用加密資訊(CI)及相關聯組態器私密加密資訊(CIpr)。組態器可具有輸出構件,該輸出構件使用除無線通信以外用於輸出或顯示組態器公用加密資訊(CI)之一技術,諸如一顯示器。組態器處理器經配置用於:o 透過無線通信從登記者(210)接收登記者公用臨時加密資訊(EE)與經加密登記者公用網路存取加密資訊({EN}),o 使用至少組態器私密加密資訊(CIpr)及登記者公用臨時加密資訊(EE)計算一第一共用金鑰(k1),o 運用第一共用金鑰(k1)解密經加密登記者公用網路存取加密資訊({EN})以獲得登記者公用網路存取加密資訊(EN),o 若用來獲得登記者公用網路存取加密資訊(EN)之程序偵測到一錯誤,則終止程序,o 產生第一授權資訊(C-testdata),o 使用至少組態器私密加密資訊(CIpr)、登記者公用臨時加密資訊(EE) 及登記者公用網路存取加密資訊(EN)計算第二共用金鑰(k2),o 加密第一授權資訊(C-testdata)以形成經加密第一授權資訊({C-testdata}),o 透過無線通信將經加密第一授權資訊({C-testdata})發送至登記者(210)。隨後,組態器處理器可經配置用於在一進一步訊息中:o 透過無線通信從登記者(210)接收經加密第二授權資訊({E-testdata}),o 運用第二共用金鑰(k2)解密經加密第二授權資訊({E-testdata})以獲得第二授權資訊(E-testdata),o 若用來獲得第二授權資訊(E-testdata)之程序偵測到一錯誤,則終止程序。隨後,組態器處理器可經配置用於在一進一步訊息中:o 數位地簽署登記者公用網路存取加密資訊(EN),o 使用數位簽署的登記者公用網路存取加密資訊(EN)來形成第一經簽署網路存取資訊(SecurityData),o 透過無線通信將第一經簽署網路存取資訊(SecurityData)發送至登記者(210)。
應注意,各種隨機數(C-nonce、E-nonce)可經產生並添加至訊息及/或此等訊息之經加密部分使訊息係唯一的。
圖4展示一網路系統及安全協定之一第三實例。在此不重複對應於上文參考圖3描述之系統的協定之態樣。在實例中,安全協定400使用五個訊息提供鑑認。相比於上述協定,該協定在分離訊息中提供鑑認及網路存 取佈建部分。
第一訊息係一網路存取請求451,其含有下列元素:H(CI)、EE、{E-nonce,EN}k1
第二訊息係一鑑認回應452且含有下列元素:H(CI)、{C-nonce|E-nonce}k1、{C-testdata}k2
第三訊息係一鑑認確認453且含有下列元素:H(CI)、{E-testdata}k2
第四訊息係一網路存取資訊454且含有下列元素:H(CI)、{E-Attributes}k2
第五訊息係一網路存取回應455且含有下列元素:H(CI)、{[C-name,][C-sign-key,]SecurityData}k2
前三個訊息提供鑑認,其中第四訊息及第五訊息提供網路存取佈建。
圖5展示一網路系統及安全協定之一第四實例。在此不重複對應於上文參考圖2描述之系統的協定之態樣。一網路裝置NDEV 510與一存取點AP 530通信。在實例中,安全協定500提供基於公用金鑰之網路存取。該協定交換SecurityData中含有之經簽署公用金鑰,且繼續導出一成對主金鑰(PMK),例如在用於使用迪菲-赫爾曼之4向交握之IEEE 802.11i-2004協定中使用之共用秘密金鑰。
第一訊息551含有下列元素:含有網路裝置之經簽署公用金鑰之SecurityData。
第二訊息552含有下列元素:含有存取點之經簽署公用金鑰之SecurityData。
一進一步訊息序列553提供下列項:4向交握及WPA2安全Wi-Fi通信。Wi-Fi受保護存取(WAP)及Wi-Fi受保護存取II(WAP2)係由Wi-Fi聯盟對安全無線電腦網路開發之兩個安全協定及安全認證程式。聯盟回應於研究者已在先前系統(等效隱私(WEP))中發現的嚴重弱點定義此等Wi-Fi受保護存取。WPA(有時稱為IEEE 802.11i標準草案)在2003年變得可用。Wi-Fi聯盟旨在WPA為預期更安全且複雜WPA2之可用性中之一中間措施。WPA2在2004年變得可用且係完整IEEE 802.11i(或IEEE 802.11i-2004)標準之一常見簡寫;IEEE 802.11(2012)已併入IEEE 802.11i。
圖6展示一網路系統及安全協定之一第五實例。在此不重複對應於上文參考圖5描述之系統的協定之態樣。在實例中,安全協定600提供基於Wi-Fi複雜密碼之網路存取。該協定從SecurityData中之Wi-Fi複雜密碼導出用於4向交握之PMK。
一訊息序列651提供下列項:4向交握及WPA2安全Wi-Fi通信。
圖7展示一登記者方法之一實例。該方法係在充當如上文描述之網路系統中之登記者之一網路裝置中使用。該方法開始於節點START 701且包含一第一階段ACQP 702,其藉由一登記者感測器經由一頻帶外通道獲取一資料型樣。資料型樣提供於區域中且表示網路公用金鑰。在下一階段D_E_K1 703中,基於網路公用金鑰及第一登記者私密金鑰導出一第一共用金鑰,及使用第一共用金鑰編碼第二登記者公用金鑰。在下一階段G_NAR 704中,根據安全協定產生一網路存取請求。網路存取請求包含經編碼第二登記者公用金鑰及第一登記者公用金鑰。經由無線通信將網路存取請求傳送至組態器。在下一階段R_NAM 705中,經由無線通信從組態器接收網路存取訊息。在下一階段DV_K2 706中,基於第一登記者私 密金鑰、第二登記者私密金鑰及網路公用金鑰導出第二共用金鑰。又,驗證是否藉由第二共用金鑰以密碼編譯方式保護受保護安全資料及受保護組態器公用金鑰之至少一者。若保護係不正確的,則方法返回至開始701。若正確,則在下一階段EN_SEC 707中,基於第二登記者私密金鑰及安全資料參與安全通信。該方法結束於節點END 708。
圖8展示一組態器方法之一實例。該方法係在充當如上文描述之網路系統中之組態器之一網路裝置中使用。該方法開始於節點START 801且包含一第一階段R_NAR 802,其經由無線通信從登記者接收網路存取請求。在下一階段D_D_K1 803中,基於網路私密金鑰及第一登記者公用金鑰導出第一共用金鑰。又,使用第一共用金鑰解碼經編碼第二登記者公用金鑰。在下一階段V_K1 804中,驗證是否藉由第一共用金鑰編碼經編碼第二登記者公用金鑰。若保護係不正確的,則該方法返回至開始801。若正確,則在下一階段GSD 805中,使用第二登記者公用金鑰及組態器私密金鑰產生安全資料。在下一階段D_P_K2 806中,基於第一登記者公用金鑰、第二登記者公用金鑰及網路私密金鑰導出一第二共用金鑰。又,使用第二共用金鑰以密碼編譯方式保護安全資料及組態器公用金鑰之至少一者。接著在下一階段G_NAM 807中,根據安全協定產生網路存取訊息。網路存取訊息包含受保護安全資料及受保護組態器公用金鑰之至少一者。該方法結束於節點END 808。
提供可從一網路下載及/或儲存於一電腦可讀媒體及/或微處理器可執行媒體上之電腦程式產品,該等產品包括當在一電腦上被執行時實施上述方法以保護位置資訊之程式碼指令。
通常,各網路包括執行儲存於裝置處之適當軟體之一處理器;例 如,該軟體可已下載及/或儲存於一對應記憶體中,例如,一發揮性記憶體(諸如RAM)或一非揮發性記憶體(諸如快閃記憶體(未展示))。行動裝置及伺服器可例如裝配有微處理器及記憶體(未展示)。替代地,登記者及組態器可全部地或部分地實施在可程式化邏輯中,例如,實施為場可程式化閘陣列(FPGA)。行動裝置及伺服器可全部地或部分地實施為一所謂特定應用積體電路(ASIC),即,針對其等特定用途客製化之一積體電路(IC)。例如,電路可實施在CMOS中,例如使用一硬體描述語言(諸如Verilog、VHDL等)。實際上,位置引擎可經由鏈接至一行動裝置之一作業系統之一軟體子常式庫實施。
執行方法之諸多不同方式係可能的,如熟習此項技術者將明白。例如,階段或步驟之順序可變化,或一些階段可平行地執行。此外,在步驟之間,可插入其他方法步驟。經插入步驟可表示諸如本文中描述之方法之細化,或可與方法無關。此外,一給定步驟在下一步驟開始之前可能未完全完成。
根據本發明之一方法可使用軟體執行,該軟體包括用於引起一處理器系統執行各自方法之指令。軟體可僅包含由系統之一特定子實體採取之該等步驟。軟體可儲存於一合適儲存媒體中,諸如一硬碟、一軟碟、一記憶體等。軟體可作為一信號沿一電線或無線地發送或使用一資料網路(例如,網際網路)發送。軟體可用於下載及/或用於在一伺服器上遠端使用。將明白,軟體可為原始程式碼、目標程式碼、一程式碼中間原始及目標程式碼(諸如部分編譯形式)之形式或適於在根據本發明之方法之實施方案中使用之任何其他形式。關於一電腦程式產品之一實施例包括對應於所陳述方法之至少一者之各處理步驟的電腦可執行指令。此等指令可細分為子常 式及/或儲存於可靜態地或動態地鏈接之一或多個檔案。關於一電腦程式產品之另一實施例包括對應於所陳述系統及/或產品之至少一者之各構件的電腦可執行指令。
圖9a展示具有包括一電腦程式1020之一可寫入部分1010之一電腦可讀媒體1000,該電腦程式1020包括指令,該等指令用於引起一處理器系統根據如參考圖2至圖8描述之提供者伺服器方法、位置伺服器方法、位置引擎方法或基於位置之應用程式方法之一實施例在用於保護位置資訊之系統中執行一或多種方法。電腦程式1020可在電腦可讀媒體1000上具體體現為實體標記或藉由電腦可讀媒體1000之磁化而具體體現。然而,亦可設想任何其他合適實施例。此外,將明白,儘管電腦可讀媒體1000在此被展示為一光碟,但電腦可讀媒體1000可係任何合適電腦可讀媒體,諸如一硬碟、固態記憶體、快閃記憶體等,且可係不可記錄或可記錄的。電腦程式1020包括用於引起一處理器系統執行該等方法之指令。
圖9b根據提供者伺服器、位置伺服器或行動裝置之一實施例展示一處理器系統1100之一示意表示。該處理器系統包括一或多個積體電路1110。圖中示意地展示一或多個積體電路1110之架構。電路1110包括用於運行電腦程式組件以根據一實施例執行一方法及/或實施其模組或單元之一處理單元1120,例如,一CPU。電路1110包括用於儲存程式設計碼、資料等之一記憶體1122。記憶體1122之部分可係唯讀的。電路1110可包括一通信元件1126,例如,一天線、連接器或兩者及類似者。電路1110可包括用於執行方法中定義之部分或全部處理之一專用積體電路1124。處理器1120、記憶體1122、專用IC 1124及通信元件1126可經由一互連件1130(即,一匯流排)彼此連接。處理器系統1110可經配置用於分 別使用一天線及/或連接器之接觸式通信及/或非接觸式通信。
將明白,為簡明起見,上文描述已參考不同功能單元及處理器描述本發明之實施例。然而,將明白,可在不背離本發明之情況下使用不同功能單元或處理器之間的任何合適功能分配。被闡釋為由單獨單元、處理器或控制器執行之功能可由相同處理器或控制器執行。因此,對特定功能單元之參考僅被視為對用於提供所描述功能之構件之參考而非指示一嚴格邏輯或實體的結構或組織。本發明可以任何合適形式實施,包含硬體、軟體、韌體或此等之任何組合。
應注意,在此文件中,字詞「包括」並不排除所列以外的元件或步驟之存在,且一元件之前的字詞「一(a或an)」並不排除複數個此等元件之存在,任何參考符號並不限制發明申請專利範圍之範疇,本發明可藉由硬體及軟體兩者實施,且可由硬體或軟體之相同項表示若干「構件」或「單元」,且一處理器可(可能與硬體元件協作)履行一或多個單元之功能。此外,本發明不限於該等實施例,且本發明在於上文描述或在相互不同附屬發明申請專利範圍中敘述之各個新穎特徵或特徵組合。
參考文件:
[1] Wi-Fi Simple Configuration Technical Specification Version 2.0.5, Wi-Fi Alliance 2014-08-04; 可購自https://www.wi-fi.org/file/wi-fi-simple-configuration-technical-specification-v205
[2] RFC 5297, Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)
[3] DTLS-HIMMO: Efficiently Securing a PQ world with a fully- collusion resistant KPS, Oscar Garcia-Morchon, Ronald Rietman, Sahil Sharma, Ludo Tolhuizen, Jose Luis Torre-Arce; http://csrc.nist.gov/groups/ST/post-quantum-2015/presentations/session7-garcia-morchon.pdf
[4] IEEE Computer Society, “IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,” (IEEE Std. 802.11-2012), 2012 年3月
100:網路系統
110:登記者/網路裝置/登記者裝置
111:登記者處理器
112:登記者無線通信單元
113:登記者感測器/輸入構件
120:進一步網路裝置/第二登記者
130:組態器/網路裝置/組態器裝置
131:組態器處理器
132:組態器通信單元
140:資料型樣
150:無線通信
150’:無線通信
151:虛線箭頭

Claims (20)

  1. 一種在經配置用於一區域中之網路裝置之間的無線通信(150、150’)且用於根據一安全協定之安全通信之一網路系統中使用之登記者(enrollee)裝置,該網路系統包括:一網路裝置,其經配置以充當根據該安全協定獲得對該網路之存取之該登記者裝置(110);及一網路裝置,其經配置以充當根據該安全協定實現由該登記者裝置存取該網路之一組態器裝置(130);其中該組態器裝置包括:一組態器通信單元(132),其經配置以從該登記者裝置接收根據該安全協定之一網路存取請求,該網路存取請求包含一經編碼第二登記者公用金鑰(public key)及一第一登記者公用金鑰,及一組態器處理器(131),其包括一記憶體,該記憶體經配置以具有用於該組態器裝置之一組態器公用金鑰及一對應組態器私密金鑰且具有用於該網路系統之一網路公用金鑰及一對應網路私密金鑰,該組態器處理器經配置以:基於該網路私密金鑰及該第一登記者公用金鑰導出一第一共用金鑰,使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金 鑰,且若是,則使用該第二登記者公用金鑰及該組態器私密金鑰產生安全資料,基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出一第二共用金鑰,使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及根據該安全協定產生一網路存取訊息,該網路存取訊息包含該受保護安全資料及該受保護組態器公用金鑰之至少一者;該登記者裝置包括:一登記者無線通信單元(112),其經配置用於無線通信;一登記者感測器(113),其經配置以經由一頻帶外通道(out-of-band channel)獲取一資料型樣(140),該資料型樣提供於該區域中且表示該網路公用金鑰;及一登記者處理器(111),其包括一記憶體,該記憶體經配置以具有該第一登記者公用金鑰及一對應第一登記者私密金鑰且具有該第二登記者公用金鑰及一對應第二登記者私密金鑰,該登記者處理器(111)經配置以:基於該網路公用金鑰及該第一登記者私密金鑰導出該第一共用金鑰,使用該第一共用金鑰編碼該第二登記者公用金鑰,根據該安全協定產生該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及 經由該登記者無線通信單元將該網路存取請求傳送至該組態器裝置;該登記者處理器進一步經配置以:經由該登記者無線通信單元從該組態器接收該網路存取訊息,基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出該第二共用金鑰,驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全資料及該受保護組態器公用金鑰之至少一者,且若是,則基於該第二登記者私密金鑰及該安全資料參與該安全通信。
  2. 如請求項1之登記者裝置,其中該登記者處理器(111)經配置以產生一臨時登記者公用金鑰及一對應臨時登記者私密金鑰,該等金鑰構成該第一登記者公用金鑰及該對應第一登記者私密金鑰;及/或該登記者處理器經配置以產生一進一步臨時登記者公用金鑰及一對應進一步臨時登記者私密金鑰,該等金鑰構成該第二登記者公用金鑰及該對應第二登記者私密金鑰。
  3. 如請求項1或2之登記者裝置,該組態器處理器(131)進一步經配置以藉由下列步驟產生該安全資料:提供一組態器會話金鑰及將該組態器會話金鑰傳送至該登記者; 其中該登記者處理器(111)進一步經配置以:接收該組態器會話金鑰,及基於該組態器會話金鑰參與該安全通信。
  4. 如請求項1或2之登記者裝置,該組態器處理器(131)進一步經配置以:產生一組態器會話公用金鑰及一對應組態器會話私密金鑰,基於該組態器會話私密金鑰及該第二登記者公用金鑰導出一第三共用金鑰,及將該組態器會話公用金鑰傳送至該登記者;其中該登記者處理器(111)進一步經配置以:接收該組態器會話公用金鑰,基於該第二登記者私密金鑰及該組態器會話公用金鑰導出該第三共用金鑰,及基於該第三共用金鑰參與安全通信。
  5. 如請求項1或2之登記者裝置,該網路系統包括一進一步網路裝置(120),其經配置以:接收該第二登記者公用金鑰及該安全資料,提供一會話網路公用金鑰及一對應會話網路私密金鑰,基於該會話網路私密金鑰及該第二登記者公用金鑰導出一第五共用金鑰及將該會話網路公用金鑰傳送至該登記者;其中該登記者處理器(111)進一步經配置以: 接收該會話網路公用金鑰,基於該第二登記者私密金鑰及該會話網路公用金鑰導出該第五共用金鑰,及基於該第五共用金鑰安全地參與與該進一步網路裝置之通信。
  6. 如請求項1或2之登記者裝置,該組態器處理器(131)進一步經配置以:藉由運用該組態器私密金鑰數位地簽署該第二登記者公用金鑰來產生包括一數位簽章之該安全資料,將該數位簽章傳送至一第三裝置及/或該登記者用於實現該登記者與該第三裝置之間的安全通信;其中該登記者處理器(111)進一步經配置以:接收該數位簽章,基於該數位簽章及該組態器公用金鑰驗證是否正確地簽署該第二登記者公用金鑰,且若是,則基於該第二登記者私密金鑰參與該安全通信。
  7. 如請求項6之登記者裝置,其中該網路系統包括一進一步網路裝置(120),其經配置以:獲得該組態器公用金鑰,接收該數位簽章及該第二登記者公用金鑰,基於該數位簽章及該組態器公用金鑰驗證是否正確地簽署該第二登記者公用金鑰,且若是,則 基於該第二登記者公用金鑰參與與該登記者裝置之該安全通信。
  8. 如請求項1或2之登記者裝置,該組態器處理器(131)進一步經配置以藉由運用該組態器私密金鑰數位地簽署一進一步網路裝置之一進一步公用金鑰來產生包括一進一步數位簽章之進一步安全資料;其中該登記者處理器(111)進一步經配置用於藉由下列步驟使用該進一步安全資料:接收該進一步公用金鑰及該進一步數位簽章,基於該進一步數位簽章及該組態器公用金鑰驗證是否正確地簽署該進一步公用金鑰,且若是,則使用該第二登記者私密金鑰及該進一步公用金鑰與該進一步網路裝置安全地通信。
  9. 如請求項1或2之登記者裝置,該組態器處理器(131)進一步經配置以:使用該第二共用金鑰解碼經編碼登記者測試資料,驗證是否在該登記者處藉由該第二共用金鑰編碼該登記者測試資料,其中該登記者處理器(111)進一步經配置以:產生該登記者測試資料,使用該第二共用金鑰編碼該登記者測試資料, 將該經編碼登記者測試資料傳送至該組態器。
  10. 如請求項1或2之登記者裝置,該組態器處理器(131)進一步經配置以:產生組態器測試資料,使用該第二共用金鑰編碼該組態器測試資料,將該經編碼組態器測試資料傳送至該登記者;其中該登記者處理器(111)進一步經配置以:使用該第二共用金鑰解碼該經編碼組態器測試資料,驗證是否在該組態器處藉由該第二共用金鑰編碼該組態器測試資料。
  11. 一種在經配置用於一區域中之網路裝置之間的無線通信(150、150’)且用於根據一安全協定之安全通信之一網路系統中使用之登記者方法,該網路系統包括:一網路裝置,其執行該登記者方法以充當根據該安全協定獲得對該網路之存取之一登記者裝置(110),及一網路裝置,其經配置以充當根據該安全協定實現由該登記者裝置存取該網路之一組態器裝置(130);其中該組態器裝置包括:一組態器通信單元(132),其經配置以從該登記者裝置接收根據該安全協定之一網路存取請求,該網路存取請求包含一經編碼第二登 記者公用金鑰及一第一登記者公用金鑰,及一組態器處理器(131),其包括一記憶體,該記憶體經配置以具有用於該組態器裝置之一組態器公用金鑰及一對應組態器私密金鑰且具有用於該網路系統之一網路公用金鑰及一對應網路私密金鑰,該組態器處理器經配置以:基於該網路私密金鑰及該第一登記者公用金鑰導出一第一共用金鑰,使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若是,則使用該第二登記者公用金鑰及該組態器私密金鑰產生安全資料,基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出一第二共用金鑰,使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及根據該安全協定產生一網路存取訊息,該網路存取訊息包含該受保護安全資料及該受保護組態器公用金鑰之至少一者;該登記者方法包括:儲存該第一登記者公用金鑰及一對應第一登記者私密金鑰以及該第二登記者公用金鑰及一對應第二登記者私密金鑰,經由一頻帶外通道獲取一資料型樣(140),該資料型樣提供於該區域中且表示該網路公用金鑰, 基於該網路公用金鑰及該第一登記者私密金鑰導出該第一共用金鑰,使用該第一共用金鑰編碼該第二登記者公用金鑰,根據該安全協定產生該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及經由該登記者無線通信單元將該網路存取請求傳送至該組態器裝置;該登記者方法進一步包括:從該組態器接收該網路存取訊息,基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出該第二共用金鑰,驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全資料及該受保護組態器公用金鑰之至少一者,且若是,則基於該第二登記者私密金鑰及該安全資料參與該安全通信。
  12. 一種在經配置用於一區域中之網路裝置之間的無線通信(150、150’)且用於根據一安全協定之安全通信之一網路系統中使用之組態器方法,該網路系統包括:一網路裝置,其經配置以充當根據該安全協定獲得對該網路之存取之一登記者裝置(110),及一網路裝置,其執行該組態器方法以充當根據該安全協定實現由該登記者裝置存取該網路之一組態器裝置(130); 其中該登記者裝置包括:一登記者無線通信單元(112),其經配置用於無線通信;一登記者感測器(113),其經配置以經由一頻帶外通道獲取一資料型樣(140),該資料型樣提供於該區域中且表示一網路公用金鑰;及一登記者處理器(111),其包括一記憶體,該記憶體經配置以具有一第一登記者公用金鑰及一對應第一登記者私密金鑰且具有一第二登記者公用金鑰及一對應第二登記者私密金鑰,該登記者處理器(111)經配置以:基於該網路公用金鑰及該第一登記者私密金鑰導出一第一共用金鑰,使用該第一共用金鑰編碼該第二登記者公用金鑰,根據該安全協定產生一網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及經由該登記者無線通信單元將該網路存取請求傳送至該組態器裝置;該登記者處理器進一步經配置以:經由該登記者無線通信單元從該組態器接收一網路存取訊息,該網路存取訊息包含受保護安全資料及一受保護組態器公用金鑰之至少一者,基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出一第二共用金鑰,驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全 資料及該受保護組態器公用金鑰之至少一者,且若是,則基於該第二登記者私密金鑰及該安全資料參與該安全通信。該組態器方法包括:儲存用於該組態器裝置之該組態器公用金鑰及一對應組態器私密金鑰以及用於該網路系統之該網路公用金鑰及一對應網路私密金鑰,從該登記者裝置接收根據該安全協定之該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,基於該網路私密金鑰及該第一登記者公用金鑰導出該第一共用金鑰,使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若是,則使用該第二登記者公用金鑰及該組態器私密金鑰產生該安全資料,基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出該第二共用金鑰,使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及根據該安全協定產生該網路存取訊息。
  13. 一種在經配置用於一區域中之網路裝置之間的無線通信(150、 150’)且用於根據一安全協定之安全通信之一網路系統中使用之組態器裝置,該網路系統包括:一網路裝置,其經配置以充當根據該安全協定獲得對該網路之存取之一登記者裝置(110),及一網路裝置,其經配置以充當根據該安全協定實現由該登記者裝置存取該網路之該組態器裝置(130);其中該登記者裝置包括:一登記者無線通信單元(112),其經配置用於無線通信;一登記者感測器(113),其經配置以經由一頻帶外通道獲取一資料型樣(140),該資料型樣提供於該區域中且表示一網路公用金鑰;及一登記者處理器(111),其包括一記憶體,該記憶體經配置以具有一第一登記者公用金鑰及一對應第一登記者私密金鑰且具有一第二登記者公用金鑰及一對應第二登記者私密金鑰,該登記者處理器(111)經配置以:基於該網路公用金鑰及該第一登記者私密金鑰導出一第一共用金鑰,使用該第一共用金鑰編碼該第二登記者公用金鑰,根據該安全協定產生一網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及經由該登記者無線通信單元將該網路存取請求傳送至該組態器裝置; 該登記者處理器進一步經配置以:經由該登記者無線通信單元從該組態器接收一網路存取訊息,該網路存取訊息包含受保護安全資料及一受保護組態器公用金鑰之至少一者,基於該第一登記者私密金鑰、該第二登記者私密金鑰及該網路公用金鑰導出一第二共用金鑰,驗證是否藉由該第二共用金鑰以密碼編譯方式保護該受保護安全資料及該受保護組態器公用金鑰之至少一者,且若是,則基於該第二登記者私密金鑰及該安全資料參與該安全通信。該組態器裝置包括:一組態器通信單元(132),其經配置以從該登記者裝置接收根據該安全協定之該網路存取請求,該網路存取請求包含該經編碼第二登記者公用金鑰及該第一登記者公用金鑰,及一組態器處理器(131),其包括一記憶體,該記憶體經配置以具有用於該組態器裝置之該組態器公用金鑰及一對應組態器私密金鑰且具有用於該網路系統之該網路公用金鑰及一對應網路私密金鑰,該組態器處理器經配置以:基於該網路私密金鑰及該第一登記者公用金鑰導出該第一共用金鑰,使用該第一共用金鑰解碼該經編碼第二登記者公用金鑰,驗證是否藉由該第一共用金鑰編碼該經編碼第二登記者公用金鑰,且若是,則使用該第二登記者公用金鑰及該組態器私密金鑰產生該安全資 料,基於該第一登記者公用金鑰、該第二登記者公用金鑰及該網路私密金鑰導出該第二共用金鑰,使用該第二共用金鑰以密碼編譯方式保護該安全資料及該組態器公用金鑰之至少一者,及根據該安全協定產生該網路存取訊息。
  14. 如請求項13之組態器裝置,其中該組態器處理器(131)經配置以產生一臨時網路公用金鑰及一對應臨時網路私密金鑰,該等金鑰構成該網路公用金鑰及該對應網路私密金鑰。
  15. 如請求項13或14中任一項之組態器裝置,該登記者處理器(111)進一步經配置以:接收一組態器會話公用金鑰,基於該第二登記者私密金鑰及該組態器會話公用金鑰導出一第三共用金鑰,及基於該第三共用金鑰參與安全通信;其中該組態器處理器(131)進一步經配置以:產生該組態器會話公用金鑰及一對應組態器會話私密金鑰,基於該組態器會話私密金鑰及該第二登記者公用金鑰導出該第三共用金鑰,及將該組態器會話公用金鑰傳送至該登記者。
  16. 如請求項13或14之組態器裝置,其中該組態器處理器(131)進一步經配置以:藉由運用該組態器私密金鑰數位地簽署該第二登記者公用金鑰來產生包括一數位簽章之該安全資料,將該數位簽章傳送至一第三裝置及/或該登記者用於實現該登記者與該第三裝置之間的安全通信。
  17. 如請求項13或14之組態器裝置,該登記者處理器(111)進一步經配置用於藉由下列步驟來使用進一步安全資料:接收一進一步公用金鑰及一進一步數位簽章,基於該進一步數位簽章及該組態器公用金鑰驗證是否正確地簽署該進一步公用金鑰,且若是,則使用該第二登記者私密金鑰及該進一步公用金鑰與一進一步網路裝置安全地通信;其中該組態器處理器(131)進一步經配置以藉由運用該組態器私密金鑰數位地簽署該進一步網路裝置之該進一步公用金鑰來產生包括該進一步數位簽章之該進一步安全資料。
  18. 如請求項13或14之組態器裝置:該登記者處理器(111)進一步經配置以:產生登記者測試資料,使用該第二共用金鑰編碼該登記者測試資料, 將該經編碼登記者測試資料傳送至該組態器;其中該組態器處理器(131)進一步經配置以:使用該第二共用金鑰解碼該經編碼登記者測試資料,驗證是否在該登記者處藉由該第二共用金鑰編碼該登記者測試資料。
  19. 如請求項13或14之組態器裝置:該登記者處理器(111)進一步經配置以:使用該第二共用金鑰解碼經編碼組態器測試資料,驗證是否在該組態器處藉由該第二共用金鑰編碼該組態器測試資料;其中該組態器處理器(131)進一步經配置以:產生該組態器測試資料,使用該第二共用金鑰編碼該組態器測試資料,將該經編碼組態器測試資料傳送至該登記者。
  20. 一種可從一網路下載及/或儲存於一電腦可讀媒體及/或微處理器可執行媒體上之電腦程式產品,該產品包括用於當在一電腦上被執行時實施如請求項11至12中任一項之一方法之程式碼指令。
TW105142001A 2015-12-21 2016-12-19 在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品 TWI735493B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15201664 2015-12-21
EP15201664.8 2015-12-21

Publications (2)

Publication Number Publication Date
TW201725921A TW201725921A (zh) 2017-07-16
TWI735493B true TWI735493B (zh) 2021-08-11

Family

ID=54979519

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105142001A TWI735493B (zh) 2015-12-21 2016-12-19 在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品

Country Status (10)

Country Link
US (3) US10887310B2 (zh)
EP (1) EP3395034B1 (zh)
JP (1) JP6517444B2 (zh)
KR (1) KR20180098589A (zh)
CN (1) CN108476205B (zh)
BR (1) BR112018012417A2 (zh)
MY (1) MY190785A (zh)
RU (1) RU2738808C2 (zh)
TW (1) TWI735493B (zh)
WO (1) WO2017108412A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10887310B2 (en) * 2015-12-21 2021-01-05 Koninklijke Philips N.V. Network system for secure communication
JP6766645B2 (ja) * 2016-12-28 2020-10-14 ブラザー工業株式会社 通信装置
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
US11496322B2 (en) * 2018-05-21 2022-11-08 Entrust, Inc. Identity management for software components using one-time use credential and dynamically created identity credential
KR20210119975A (ko) * 2019-01-10 2021-10-06 엠에이치엠 마이크로테크니크 에스에이알엘 네트워크 연결 가능한 감지 장치
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT
CN110177088B (zh) * 2019-05-08 2021-09-21 矩阵元技术(深圳)有限公司 一种临时身份认证方法、装置及系统
JP7406893B2 (ja) 2019-10-16 2023-12-28 キヤノン株式会社 通信装置、制御方法およびプログラム
WO2021099561A1 (de) * 2019-11-21 2021-05-27 Inventio Ag Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
WO2021127666A1 (en) * 2019-12-17 2021-06-24 Microchip Technology Incorporated Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
CN115516892A (zh) * 2020-05-01 2022-12-23 皇家飞利浦有限公司 在重新配置期间安全地改变密码强度
CN116847341A (zh) * 2020-08-31 2023-10-03 Oppo广东移动通信有限公司 一种网络连接方法及终端、待配网设备、存储介质
EP4228306A1 (en) * 2022-02-14 2023-08-16 Koninklijke Philips N.V. Early indication for changing cryptographic strength during configuration
TWI802443B (zh) * 2022-06-16 2023-05-11 英業達股份有限公司 智能自動化配對同步測試系統及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060053276A1 (en) * 2004-09-03 2006-03-09 Lortz Victor B Device introduction and access control framework
EP1887730A1 (en) * 2006-08-09 2008-02-13 Samsung Electronics Co., Ltd. Apparatus and method for managing stations associated with WPA-PSK wireless network
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
CN1668136A (zh) * 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种实现移动自组网络节点间安全通信的方法
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8463238B2 (en) * 2007-06-28 2013-06-11 Apple Inc. Mobile device base station
US8201226B2 (en) * 2007-09-19 2012-06-12 Cisco Technology, Inc. Authorizing network access based on completed educational task
CN102036242B (zh) * 2009-09-29 2014-11-05 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和系统
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
JP5795055B2 (ja) * 2010-04-15 2015-10-14 クアルコム,インコーポレイテッド セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
JP5506650B2 (ja) 2010-12-21 2014-05-28 日本電信電話株式会社 情報共有システム、方法、情報共有装置及びそのプログラム
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
KR101942797B1 (ko) * 2012-04-13 2019-01-29 삼성전자 주식회사 휴대단말들 간의 무선 랜 링크 형성 방법 및 시스템
MX346828B (es) * 2012-10-15 2017-04-03 Koninklijke Philips Nv Sistema de comunicacion inalambrico.
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9667606B2 (en) * 2015-07-01 2017-05-30 Cyphermatrix, Inc. Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments
US10887310B2 (en) * 2015-12-21 2021-01-05 Koninklijke Philips N.V. Network system for secure communication
US10575273B2 (en) * 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) * 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
CN112566113B (zh) * 2019-09-06 2023-04-07 阿里巴巴集团控股有限公司 密钥生成以及终端配网方法、装置、设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060053276A1 (en) * 2004-09-03 2006-03-09 Lortz Victor B Device introduction and access control framework
EP1887730A1 (en) * 2006-08-09 2008-02-13 Samsung Electronics Co., Ltd. Apparatus and method for managing stations associated with WPA-PSK wireless network
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices

Also Published As

Publication number Publication date
EP3395034A1 (en) 2018-10-31
US20180375870A1 (en) 2018-12-27
US20220329598A1 (en) 2022-10-13
US10887310B2 (en) 2021-01-05
JP2018538758A (ja) 2018-12-27
WO2017108412A1 (en) 2017-06-29
KR20180098589A (ko) 2018-09-04
RU2738808C2 (ru) 2020-12-17
RU2018126780A3 (zh) 2020-05-26
RU2018126780A (ru) 2020-01-23
MY190785A (en) 2022-05-12
CN108476205B (zh) 2019-12-03
TW201725921A (zh) 2017-07-16
BR112018012417A2 (pt) 2018-12-18
US11765172B2 (en) 2023-09-19
CN108476205A (zh) 2018-08-31
US11399027B2 (en) 2022-07-26
US20210067514A1 (en) 2021-03-04
EP3395034B1 (en) 2019-10-30
JP6517444B2 (ja) 2019-05-22

Similar Documents

Publication Publication Date Title
TWI735493B (zh) 在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品
EP3105904B1 (en) Assisted device provisioning in a network
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
EP2963959B1 (en) Method, configuration device, and wireless device for establishing connection between devices
CN104980928A (zh) 一种用于建立安全连接的方法、设备及系统
EP3602997B1 (en) Mutual authentication system
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
KR102285310B1 (ko) 세션 키를 생성하는 방법 및 그 전자장치
Shon et al. Improved RF4CE key agreement approach involving two‐phase key distribution for smart‐convergence home device

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees