CN101366259A - 用于装置在引入连网环境时的自动配置的方法、设备和制品 - Google Patents
用于装置在引入连网环境时的自动配置的方法、设备和制品 Download PDFInfo
- Publication number
- CN101366259A CN101366259A CNA2006800499386A CN200680049938A CN101366259A CN 101366259 A CN101366259 A CN 101366259A CN A2006800499386 A CNA2006800499386 A CN A2006800499386A CN 200680049938 A CN200680049938 A CN 200680049938A CN 101366259 A CN101366259 A CN 101366259A
- Authority
- CN
- China
- Prior art keywords
- machine
- key
- configuration
- input
- cipher key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
装置在引入连网环境时的自动配置例如可通过以下方式来实现:使装置随机生成一系列字母和/或数字,例如生成可对临时凭证进行编码的PIN(个人标识号),其除了通过有权访问PIN来证明对装置的所有权和/或控制权之外,还允许根据PIN来创建临时安全通信信道,通过该临时安全通信信道可将永久安全凭证传递给装置,以便于供应它,从而在连网环境中安全通信。在无线情况下,可将唯一SSID和加密密钥(WEP或WPA)确定为PIN的函数,其中装置及其接入点都使用PIN来建立临时安全通信信道。可使用各种技术来建立对装置的所有权和/或控制权,以防止装置与错误连网环境的非故意关联。
Description
技术领域
[0001]本发明一般涉及装置在引入连网环境时的配置,更具体来说,涉及无线装置在引入连网环境时的自动配置。
背景技术
[0002]今天,如果你想要将装置加入连网环境,例如将无线装置加入无线网络,并且你不希望向入侵者公开你的网络,则必须深入研究安全系统的工作,诸如基于WEP(有线等效保密或者有时称作有线等效协议)、WPA(Wi-Fi保护接入)、EAP(可扩展鉴权协议)、IEEE(电气和电子工程师协会)的802.11i等的那些系统。
[0003]可惜,在无线装置及其关联接入点中建立适当的凭证可能很难,并且容易出错。而且,通常需要人工进行,以证明在装置引入连网环境期间对装置的所有权和/或控制权。也就是说,例如另外要求让装置最初公开操作(如在一些消费品中进行的那样),使装置在可受到保护之前易受到损害,并且安装该装置的人冒着它被错误地与不正确的连网环境关联的风险。
附图说明
[0004]根据以下对本发明的详细描述,本发明的特征和优点将变得明显,附图包括:
[0005]图1示出可按照本文公开的实施例的原理进行操作的装置的一个示范系统。
[0006]图2示出根据一个实施例用于配置引入图1系统的装置的方法。
[0007]图3示出根据一个实施例用于配置引入包括接入点的连网环境的无线装置的方法。
[0008]图4示出根据一个实施例用于使接入点或其它装置配置引入连网环境的图3无线装置的方法。
[0009]图5示出可实现本发明的某些方面的适当计算环境。
具体实施方式
[0010]本发明的所示实施例允许在装置引入连网环境时安全地配置。此外,在各种实施例中,本文所述的安装和配置技术提供在将装置自动安装到连网环境中之前确认对该装置的访问权、控制权和/或所有权。访问权、控制权和/或所有权的这种确认允许防止新装置偶然地被安装到不正确的连网环境中。在彼此附近存在多个“数字办公室”或“数字家庭”环境的情况下,可能发生这种问题。
[0011]例如,假定公寓大楼里的多个住户获得配置成按照本文所述进行操作的装置,一个人的装置自动将它自己配置成与其他人的连网环境一起工作将是不方便的。当连网环境中存在潜在的交叠时,这种事件可能发生,例如可能发生在无线连网环境和/或有线环境,诸如家庭插电联盟(参见因特网统一资源定位符(URL)www-homeplug-org;注意,为了防止非故意的超链接,用连字号代替前面的URL中的句点);在这两种连网环境中,要安装的装置可以是比预期更广谱性的人和/或装置可访问的。
[0012]为了避免这类问题,如上所述,将自动安装调整到首先参与某种活动,它表明对于要配置到连网环境中的装置的访问权、控制权和/或所有权。各种实施例可使用提供这种证明的各种技术,包括在装置上显示特殊标识符(ID)、个人标识号(PIN)或其它数据,或者在附于装置的标签上或在条码中或在RFID(射频标识)标记或者其它专用短程通信(DSRC)装置中提供ID、PIN等,或者通过例如蓝牙发射器等短程收发器或者通过软件狗或便携闪速存储器存储装置、例如结合到基于USB的便携存储器装置中的那些传送它。
[0013]要理解,这些只是用于证明对装置的访问权、控制权和/或所有权同时还提供可以至少部分用来至少初始配置装置以便用在连网环境中的数据的几种示范技术。在以下的说明书和权利要求书中,术语“配置密钥”将用于总起来表示可用来提供这种证明连同数据以便于配置装置的这些及其它方式。
[0014]在所示实施例中,配置密钥可用在有线和无线连网环境中,而无需装置所连接到的装置或接入点、路由器、集线器、其它装置等所需的任何特殊硬件。也就是说,可完全通过软件或者经由加载到通用硬件中的指令来实施本发明的实施例。
[0015]图1示出可按照本文公开的实施例的原理进行操作的装置的一个示范系统100。所示的是网络102,它可以是任何类型的基于有线和/或无线的网络。如果我们假定网络的有线基础如通常那样,则所示的是无线接入点104(或“基站”),例如在通信上将有线和无线网络耦合在一起的装置。众所周知的无线系统包括基于IEEE(电气和电子工程师协会)发布用于无线LAN(局域网)技术的IEEE 802.11x系列规范的系统。IEEE 802.11规定无线装置106与接入点之间的空中接口(“基础设施”通信模式),以及两个或更多无线客户机之间的通信(“自组”通信模式)。
[0016]假定无线装置106是设计成通过网络102接收流式传输给它的音乐的音乐播放器,并且将这个播放器引入系统100,预期它将与现有视听处理设备108例如立体声、视频处理器、电视、投影仪、放大器、媒体处理器/修改器/交换机等进行交互作用,并通过现有无线扬声器110提供音乐输出。网络还可包括其它装置,例如计算机系统112系统、DVR(数字录像机)114以及未示出的其它装置。要理解,无线家庭插电(Home Plug)和常规有线网络具有许多可能的装置,它们在其上操作,并且可在系统100中互连以执行各种预期任务。
[0017]如上所述,在将无线音乐装置106引入系统100时,为了证明对装置106的访问权、控制权和/或所有权,同时还防止与错误网络的非故意关联或者对装置的有意攻击,假定该装置上电到自动配置模式,如上所述,这将使数据被提供给装置用户,供配置装置之用。访问权/控制权/所有权被认为由有权访问在自动配置期间提供的数据的一方来证明。注意,本文中假定自动配置是成功的,没有详细论述失败情况。要理解,如果自动配置失败和/或被取消,则常规技术当然可用于配置引入系统100的新装置。相对于以下附图更详细地描述装置的配置。
[0018]图2示出根据一个实施例用于配置例如引入图1的连网系统100的装置106的方法。
[0019]在所示实施例中,装置被上电202,并缺省进入204自动配置模式,在其中装置提供206可用于配置装置的配置密钥。在一个实施例中,通过在例如LCD(液晶显示器)、TFT(薄膜晶体管)、LED(发光二极管)阵列等屏幕或其它输出上显示配置密钥,来提供配置密钥。在一个实施例中,随机生成配置密钥,因此允许在全球制造和发运实质上相同的装置。在一个实施例中,响应装置的上电而自动生成配置,直到自动或人工配置该装置,或者直到禁用自动配置。在一个备选实施例中,如上所述,配置密钥可以是或者可基于某个永久标识符或者装置的其它特性、诸如序列号、MAC(媒体接入控制)地址,并且通过各种不同方式来提供。
[0020]一旦已经提供206密钥,则可在负责配置该装置的第二装置输入208密钥。记得以下假设:在非预计方可有权访问在例如无线网络或基于家庭插电的有线网络等网络上传输的分组的方面,装置被引入的连网环境可能不安全。由此,当引入装置时,预期连网环境的现有装置负责配置新装置。这可能是网络上的任何当前装置。在无线网络中,负责装置通常是例如装置通过其附连到网络的无线接入点。注意,连网环境可工作在安全(加密)模式或者不安全(未加密)模式;假定网络的第二装置与新装置通信,而不管网络的安全状态如何。
[0021]在第二装置输入208密钥之后,建立210临时安全通信信道。注意,预期这种安全性由于配置钥匙不提供可从中得出临时安全性的许多数据而可能很弱。也就是说,为了具有可由一个人易于管理的密钥,例如一个人可看见和记住以便输入208到第二装置的东西,提供206几个字符的较短密钥;用户的这种便利的不利方面在于,从密码角度来看,越短的密钥表示安全密码密钥基础越少。然而,目标是创建足够安全的安全通信信道,使得破坏临时安全信道的安全性即使不是不可能,但也是不实际的。例如,通过在密钥中重复一个或多个字符,三个字符配置密钥可用于确定40位密码密钥。在一个实施例中,为了允许在第二装置确定PIN输入208的准确性,可创建密钥的额外数位,作为配置密钥的校验和。要理解,任意密钥长度都源于密钥的字符,取决于多少位固有地由字符来表示,和/或通过作为输入的密钥字符的重复或函数来表示。
[0022]由此,一旦建立了210临时安全通信信道,它就用于安全地传送可编程212到装置中的永久安全凭证。通过常规加密方式,永久凭证足够长,以便提供用永久凭证加密的比较安全的任何信道。因此,可将新装置引入连网环境,在其中一些或所有网络被认为是不安全的,但其中装置可在进入连网环境时被自动配置,同时还确保(通过要求对所提供206配置密钥的访问权)一方具有对装置的适当访问权、控制权和/或所有权。
[0023]图3示出根据一个实施例用于配置例如被引入包括接入点的连网环境的无线装置的方法。
[0024]在所示实施例中,在例如通过对无线装置上电、按下配置按钮等来激活302无线装置之后,装置进入304自动配置模式,在其中装置显示306可用于配置该装置的配置密钥。如上所述,各种技术可用于显示或者以其它方式呈现配置密钥。一旦已经显示了306密钥,已知函数就用于根据配置密钥来生成SSID(服务设置标识符)或者类似的标识符,并设置308这个SSID由装置的无线硬件来使用,例如将装置配置成使用这个唯一SSID。预期该函数至少对无线装置和第二装置如接入点是已知的,其将用永久安全凭证对新装置编程。
[0025]在设置308 SSID之后,另一个已知函数用来生成加密密钥(例如用于WEP、WPA等),并且将该加密设置310由装置使用。操作308、310的“已知函数”的提法是指任何转换都可用于根据配置密钥来生成SSID和WEP/WPA密钥。只要新装置和负责配置新装置的第二装置都使用同一转换函数,具体转换就不相关。例如,可通过使预定基本词语如“init”与配置密钥的一个或多个字符串联来生成SSID,并且通过将一些或所有配置密钥字符转换成对应的WEP/WPA十六进制序列来确定WEP/WPA。
[0026]一旦装置设置了308、310其SSID和WEP/WPA,它就可例如经由基础设施模式或自组来与负责用永久安全凭证对该装置进行编程314的接入点或其它装置建立312临时安全信道。
[0027]图4示出根据一个实施例用于使接入点或其它装置配置引入连网环境的图3无线装置的方法。
[0028]假定图3的项302-310已经发生或者被执行,例如图1的项104的接入点可准备管理新装置,并用适当的安全凭证对它编程。注意,安全凭证可不只包括密码数据,并且还可包括本地策略、规则、服务项、计帐率等,其可传送给新装置,适合于新装置被引入的连网环境。在所示实施例中,在需要时,保存402接入点的当前无线配置,例如它的SSID和WEP或WPA密钥。要理解,在简档管理器或等效体可用的某些环境下,保存该配置可能是不必要的,在这种情况下,不是替换当前配置,而是根据新装置的配置密钥来创建更高优先级的新临时简档。
[0029]在根据需要保存402当前配置之后,提示404用户输入配置密钥,该配置密钥被显示306在新装置上。如上所述,对这个密钥的访问证明对新装置的访问权、控制权和/或所有权,因而确保确实应当允许这个装置进入连网环境。在对图3操作308、310的补充方式中,接入点设置406、408它的SSID和WEP/WPA加密密钥作为装置的配置密钥的函数。一旦设置了,接入点就建立410对图3操作312的补充的临时安全信道。注意,可采用各种技术将接入点重新配置成与新装置通信。在一个实施例中,接入点可具有内置其中的简单用户界面,以便输入配置密钥。在另一个实施例中,软件可运行于在通信上与该接入点耦合的计算机或其它机器上,其中这个计算机或机器对接入点重新编程以便进行操作406、408。
[0030]一旦建立了312、410临时安全连接,就可用永久安全凭证对新装置编程。如同配置接入点那样,要理解,可采用各种技术对新装置编程。例如,在一个实施例中,接入点可具有通过临时安全信道自动将其永久无线凭证推送到新装置的内置功能性。或者,在另一个实施例中,软件可运行于在通信上与接入点耦合的计算机或其它机器上,其中这个计算机或机器用永久安全凭证对新装置进行编程,以便执行操作412。
[0031]一旦用永久凭证对新装置进行了编程,就不再需要临时通信信道,并且接入点可返回414到其常规(例如所保存402)无线配置。在如上所述使用简档管理器或等效体的一个实施例中,返回只需要删除用于与新装置通信所创建的临时简档。在另一个实施例中,返回可要求重新设置接入点的SSID和WEP/WPA密钥。如上所述,接入点本身可编程为恢复其状态,或者外部计算机或其它机器可操纵其状态。
[0032]由此,可将新装置引入连网环境,在其中装置可在进入时自动配置,同时还确保(通过要求对所显示306配置密钥的访问权)一方具有对新装置的适当访问权、控制权和/或所有权。
[0033]图5和以下论述意在提供可实现所示本发明的某些方面的适当环境的简要一般描述。下文所使用的术语“机器”意在广泛地包括单个机器或者共同操作的、在通信上耦合的机器或装置的系统。示范机器包括例如个人计算机、工作站、服务器、便携计算机等计算装置、例如个人数字助理(PDA)、电话、书写板等手持装置以及例如私用或公用运输如汽车、火车、出租车等运输装置。
[0034]通常,该环境包括机器500,其包括系统总线502、附连到系统总线502的处理器504、例如随机存取存储器(RAM)、只读存储器(ROM)或其它状态保存介质等存储器506、存储装置508、视频接口510以及输入/输出接口端口512。可至少部分通过来自例如键盘、鼠标等常规输入装置的输入、以及通过从另一个机器所接收的指示、与虚拟现实(VR)环境的交互、生物统计反馈或其它输入源或信号来控制该机器。
[0035]该机器可包括嵌入控制器,例如可编程或非可编程逻辑装置或阵列、专用集成电路、嵌入计算机、智能卡等。该机器可使用到一个或多个远程机器514、516的一个或多个连接,例如通过网络接口518、调制解调器520或其它通信耦合。可通过例如图1的网络102等物理和/或逻辑网络522、内联网、因特网、局域网和广域网来互连机器。本领域的技术人员将会理解,与网络522的通信可使用各种有线和/或无线短程或远程载波和协议,包括射频(RF)、卫星、微波、电气和电子工程师协会(IEEE)802.11、蓝牙、光、红外线、电缆、激光等。
[0036]可参照或结合关联数据来描述本发明,关联数据例如有函数、过程、数据结构、应用程序等,它们在由机器访问时使机器执行任务或定义抽象数据类型或者低级硬件上下文。关联数据可存储在例如易失性和/或非易失性存储器506中,或者存储在存储装置508和/或关联的存储介质中,包括常规硬盘驱动器、软盘、光存储装置、带、闪速存储器、存储棒、数字视频盘等,以及例如机器可存取的生物状态保存存储装置之类的更外来介质。关联数据可通过包括网络522在内的传输环境、采取分组、串行数据、并行数据、传播信号等形式进行传送,并且可用于压缩或加密格式。关联数据可用于分布式环境,并且本地和/或远程存储,以便由单或多处理器机器访问。关联数据可由嵌入控制器使用或与其结合使用;因此,在以下权利要求书中,术语“逻辑”意在一般表示关联数据和/或嵌入控制器的可能组合。
[0037]因此,例如,相对于所示实施例,假定机器500实施图1的新装置106,则远程机器514、516可分别是图1的接入点104和计算机112。要理解,远程机器514、516可像机器500那样配置,因此包括针对机器所述的许多或全部元件。
[0038]已经参照所示实施例描述和说明了本发明的原理,要认识到,所示实施例可对布置和细节进行修改,而没有背离这种原理。并且,虽然以上论述集中于具体实施例,但也考虑了其它配置。具体来说,即使本文使用例如“在一个实施例中”、“在另一个实施例中”等表述,但是这些词语是指一般参考实施例可能性,并不是要将本发明限制于具体实施例配置。本文所使用的这些术语可以指可组合到其它实施例中的相同或不同的实施例。
[0039]从而,考虑到对本文所述实施例的大量置换,这个详细描述意在只是说明性的,而不应当视为限制本发明的范围。因此,本发明所要求的权益是可落入以下权利要求书及其等效体的范围和精神之内的所有这类修改。
Claims (24)
1.一种方法,包括:
第一机器进入配置模式;
在所述配置模式期间确定配置密钥;
基于所述配置密钥来确定第一密码密钥;
基于所述第一密码密钥与第二机器协商临时安全信道,所述第二机器配置有用于输入所述配置密钥的输入,并且还配置成基于提供给所述输入的密钥来便于所述协商所述临时安全信道;以及
通过所述临时安全信道接收所述第一机器的配置。
2.如权利要求1所述的方法,其中所述配置密钥包括第一部分和基于所述第一部分的第二部分,所述第二部分可用于验证所述第一部分。
3.如权利要求1所述的方法,还包括:所述第二机器配置成执行:
确定所述输入接收的输入密钥的对应第一部分和对应第二部分;
基于所述第一和第二部分来验证所述输入密钥;
基于所述输入密钥来确定第二密码密钥;
基于所述第二密码密钥与所述第一机器协商所述临时安全信道。
4.如权利要求1所述的方法,其中所述配置包括:
要应用于所述第一机器、与所述第一机器的人工设置对应的数据,以及
用于在至少所述第一和第二机器之间建立安全信道的密码密钥。
5.如权利要求1所述的方法,还包括:
根据所述配置来确定接入点标识符;
根据所述配置来确定第二密码密钥;
将所述第一机器与所述接入点标识符关联;以及
基于所述接入点标识符和所述第二密码密钥与所述第二机器建立安全信道。
6.如权利要求1所述的方法,还包括:
所述第一机器响应对所述第一机器上电而进入所述配置模式。
7.如权利要求10所述的方法,还包括:
响应所述协商所述临时安全信道而等待适当响应;以及
如果没有接收到所述适当响应,则进入人工配置模式。
8.一种方法,包括:
接收与在第一机器的配置模式期间确定的所述第一机器的配置密钥对应的输入配置密钥;
基于所述配置密钥来确定第一密码密钥;
基于所述第一密码密钥与所述第一机器协商临时安全信道;以及
通过所述临时安全信道向所述第一机器提供配置,所述配置包括用于建立安全通信信道的第二密码密钥。
9.如权利要求8所述的方法,其中所述输入配置密钥具有第一部分和基于所述第一部分的第二部分,所述方法还包括至少部分基于所述第二部分来验证所述第一部分的输入。
10.如权利要求8所述的方法,还包括:所述第一机器响应以下所选一项而进入所述配置模式:对所述第一机器上电,或者进入所述第一机器的复位。
11.如权利要求8所述的方法,还包括:通过以下所选一项接收所述输入配置密钥:短程无线传输,扫描所述第一机器的标记,检测所述配置密钥的射频标识符(RFID)编码,以及在小键盘上输入所述输入配置密钥。
12.如权利要求8所述的方法,还包括:
存储当前接入点标识符和当前密码密钥;以及
使用根据所述配置密钥确定的临时接入点标识符和第二密码密钥。
13.如权利要求8所述的方法,还包括:
使用根据所述配置密钥确定的临时接入点标识符和第二密码密钥,从包括当前接入点标识符和当前密码密钥的当前无线简档切换到临时配置。
14.一种包括机器可存取介质的制品,所述机器可存取介质具有用于使第一机器与第二机器协商临时安全信道的一个或多个关联指令,其中所述一个或多个指令在被执行时致使所述第一机器执行:
进入配置模式;
在所述配置模式期间确定所述配置密钥;
基于所述配置密钥来确定第一密码密钥;
基于所述第一密码密钥与所述第二机器协商所述临时安全信道,所述第二机器配置有用于输入所述配置密钥的输入,以便于所述协商所述临时安全信道;以及
通过所述临时安全信道从所述第二机器接收配置。
15.如权利要求14所述的介质,其中所述机器可存取介质还包括指令,所述指令在被执行时致使所述第一机器执行:
根据所述配置来确定接入点标识符;
根据所述配置来确定第二密码密钥;
将所述第一机器与所述接入点标识符关联;以及
基于所述接入点标识符和所述第二密码密钥与所述第二机器建立安全信道。
16.如权利要求14所述的介质,其中所述机器可存取介质还包括指令,所述指令在被执行时致使所述第一机器执行将所述配置存储在以下所选一个中:用于静态配置所述第一机器的非易失性配置存储器,或者用于临时配置所述第一机器的易失性配置存储器。
17.一种包括机器可存取介质的制品,所述机器可存取介质具有用于使第二机器与第一机器协商临时安全信道的一个或多个关联指令,其中所述一个或多个指令在被执行时致使所述第二机器执行:
接收与在所述第一机器的配置模式期间确定的所述第一机器的配置密钥对应的输入配置密钥;
基于所述配置密钥来确定第一密码密钥;
基于所述第一密码密钥与所述第一机器协商所述临时安全信道;以及
通过所述临时安全信道向所述第一机器提供配置,所述配置包括用于建立安全通信信道的第二密码密钥。
18.如权利要求18所述的制品,其中所述输入配置密钥具有第一部分和基于所述第一部分的第二部分,并且其中所述机器可存取介质还包括指令,所述指令在被执行时致使所述第二机器执行:至少部分基于所述第二部分来验证所述第一部分的输入。
19.如权利要求18所述的制品,其中所述机器可存取介质还包括指令,所述指令在被执行时致使所述第二机器执行:
通过以下所选一项接收所述输入配置密钥:短程无线传输,扫描所述第一机器的标记,检测所述配置密钥的射频标识符(RFID)编码,以及在小键盘上输入所述输入配置密钥。
20.如权利要求18所述的制品,其中所述机器可存取介质还包括指令,所述指令在被执行时致使所述第二机器执行:
存储当前接入点标识符和当前密码密钥;以及
使用根据所述配置密钥确定的临时接入点标识符和第二密码密钥。
21.如权利要求18所述的制品,其中所述机器可存取介质还包括指令,所述指令在被执行时致使所述第二机器执行:
使用根据所述配置密钥确定的临时接入点标识符和第二密码密钥,从包括当前接入点标识符和当前密码密钥的当前无线简档切换到临时配置。
22.一种系统,包括:
部件,用于使配置成进入配置模式的第一机器确定配置密钥和基于所述配置密钥的第一密码密钥,并协商临时安全信道;以及
第二机器,包括用于输入所述配置密钥的输入,所述第二机器配置成基于提供给所述输入的输入密钥来便于所述协商所述临时安全信道,并通过所述临时安全信道来提供所述第一机器的配置。
23.如权利要求23所述的系统,还包括用于使所述第一机器响应以下所选一项而进入所述配置模式的部件:所述第一机器的上电,或者所述第一机器的复位。
24.如权利要求23所述的系统,还包括用于使所述配置包括用于建立具有比所述临时安全信道更强密码安全性的安全信道的数据的部件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/323,315 | 2005-12-30 | ||
US11/323,315 US8041035B2 (en) | 2005-12-30 | 2005-12-30 | Automatic configuration of devices upon introduction into a networked environment |
PCT/US2006/048418 WO2007078940A2 (en) | 2005-12-30 | 2006-12-19 | Methods, apparatuses and articles for automatic configuration of devices upon introduction into a networked environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101366259A true CN101366259A (zh) | 2009-02-11 |
CN101366259B CN101366259B (zh) | 2012-12-12 |
Family
ID=38006998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800499386A Expired - Fee Related CN101366259B (zh) | 2005-12-30 | 2006-12-19 | 用于装置在引入连网环境时的自动配置的方法、设备和制品 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8041035B2 (zh) |
EP (1) | EP1966973A2 (zh) |
JP (1) | JP5114420B2 (zh) |
CN (1) | CN101366259B (zh) |
WO (1) | WO2007078940A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977381A (zh) * | 2010-11-18 | 2011-02-16 | 杭州华三通信技术有限公司 | 一种密钥表项的处理方法和设备 |
CN104834458A (zh) * | 2014-02-11 | 2015-08-12 | 中兴通讯股份有限公司 | 基于触摸屏的设备配对方法及装置 |
WO2016049895A1 (zh) * | 2014-09-30 | 2016-04-07 | 华为技术有限公司 | 配置的方法、配置的装置及设备 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8326951B1 (en) | 2004-06-05 | 2012-12-04 | Sonos, Inc. | Establishing a secure wireless network with minimum human intervention |
US8412942B2 (en) * | 2007-01-22 | 2013-04-02 | Arris Group, Inc. | Method and system for seamless SSID creation, authentication and encryption |
US8542665B2 (en) * | 2007-08-06 | 2013-09-24 | Sony Corporation | System and method for network setup of wireless device through a single interface |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
JP4666027B2 (ja) * | 2008-08-29 | 2011-04-06 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置およびサーバ |
US8724813B2 (en) * | 2009-02-25 | 2014-05-13 | Hewlett-Packard Development Company, L.P. | Wireless device setup |
CN101583130B (zh) * | 2009-06-18 | 2015-09-16 | 中兴通讯股份有限公司 | 空口密钥的生成方法与装置 |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
US9167194B2 (en) * | 2010-04-12 | 2015-10-20 | Dell Products, Lp | Method for generating a unique service set identifier on a wireless projector |
KR101064936B1 (ko) | 2010-04-21 | 2011-09-19 | 주식회사 넥스뷰 | 무선 인터넷 공유를 위한 무선랜 장치로의 접속방법 |
ES2750031T3 (es) * | 2010-09-16 | 2020-03-24 | Nokia Technologies Oy | Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada |
US9258703B2 (en) * | 2011-07-05 | 2016-02-09 | Texas Instruments Incorporated | Method, system and computer program product for wirelessly connecting a device to a network |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
US10169339B2 (en) | 2011-10-31 | 2019-01-01 | Elwha Llc | Context-sensitive query enrichment |
US8825008B2 (en) * | 2011-12-21 | 2014-09-02 | Verizon Patent And Licensing Inc. | Method and apparatus for authorizing transfer of mobile devices |
TW201327370A (zh) * | 2011-12-28 | 2013-07-01 | Amtran Technology Co Ltd | 資源分享系統與方法及其播放裝置 |
JP5950691B2 (ja) | 2012-02-09 | 2016-07-13 | シャープ株式会社 | 情報処理システム、情報処理装置、及び通信接続方法 |
US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
JP5675747B2 (ja) | 2012-10-18 | 2015-02-25 | オリンパス株式会社 | 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム |
CN103037538B (zh) * | 2012-12-17 | 2016-02-24 | 广州市动景计算机科技有限公司 | 数据传输方法及移动终端 |
US10078524B2 (en) * | 2013-03-01 | 2018-09-18 | Hewlett Packard Enterprise Development Lp | Secure configuration of a headless networking device |
CN103179640A (zh) * | 2013-03-25 | 2013-06-26 | 北京奇虎科技有限公司 | 一种无线局域网接入系统及方法 |
US9191771B2 (en) | 2013-05-31 | 2015-11-17 | Gainspan Corporation | Convenient use of push button mode of WPS (Wi-Fi protected setup) for provisioning wireless devices |
US10827539B2 (en) | 2014-03-06 | 2020-11-03 | Gainspan Corporation | Remote provisioning of wireless stations with confirmation |
US10360362B2 (en) * | 2014-04-30 | 2019-07-23 | Qualcomm Incorporated | Apparatuses and methods for fast onboarding an internet-enabled device |
US10057813B1 (en) * | 2014-05-09 | 2018-08-21 | Plume Design, Inc. | Onboarding and configuring Wi-Fi enabled devices |
WO2017009915A1 (ja) * | 2015-07-10 | 2017-01-19 | 富士通株式会社 | 機器認証システム、管理装置及び機器認証方法 |
US11586720B2 (en) * | 2016-08-05 | 2023-02-21 | Sharp Nec Display Solutions, Ltd. | Display system, reception device, display device and communication connection method |
US10893041B2 (en) | 2018-10-10 | 2021-01-12 | International Business Machines Corporation | Single use passcode authentication |
US11405789B1 (en) * | 2019-02-12 | 2022-08-02 | Amazon Technologies, Inc. | Cloud-based secure wireless local area network (WLAN) group self-forming technologies |
CN110868748A (zh) * | 2019-11-06 | 2020-03-06 | 北京小米移动软件有限公司 | 智能设备入网、网络接入方法、装置、设备、系统及介质 |
FR3116981A1 (fr) * | 2020-11-27 | 2022-06-03 | Orange | Procédé et système de configuration d'accès à un réseau local. |
US11824848B2 (en) * | 2021-03-31 | 2023-11-21 | Oracle International Corporation | On demand operations access to cloud customer resources |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6366920B1 (en) * | 1993-05-06 | 2002-04-02 | International Business Machines Corporation | Automatic invocation of objects during the entering of data in a data processing system user interface |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US7039688B2 (en) * | 1998-11-12 | 2006-05-02 | Ricoh Co., Ltd. | Method and apparatus for automatic network configuration |
GB9930145D0 (en) * | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
US20040236939A1 (en) | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
US7382741B2 (en) * | 2003-06-25 | 2008-06-03 | Canon Kabushiki Kaisha | Configuration of wireless network client |
JP4290529B2 (ja) | 2003-11-07 | 2009-07-08 | 株式会社バッファロー | アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム |
US7757076B2 (en) | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
US7646874B2 (en) * | 2005-12-22 | 2010-01-12 | Canon Kabushiki Kaisha | Establishing mutual authentication and secure channels in devices without previous credentials |
US7996516B2 (en) * | 2005-12-29 | 2011-08-09 | Panasonic Electric Works Co., Ltd. | Systems and methods for automatic configuration of devices within a network utilizing inherited configuration data |
-
2005
- 2005-12-30 US US11/323,315 patent/US8041035B2/en not_active Expired - Fee Related
-
2006
- 2006-12-19 WO PCT/US2006/048418 patent/WO2007078940A2/en active Application Filing
- 2006-12-19 JP JP2008538129A patent/JP5114420B2/ja not_active Expired - Fee Related
- 2006-12-19 CN CN2006800499386A patent/CN101366259B/zh not_active Expired - Fee Related
- 2006-12-19 EP EP06845804A patent/EP1966973A2/en not_active Withdrawn
-
2011
- 2011-09-15 US US13/234,141 patent/US8375210B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977381A (zh) * | 2010-11-18 | 2011-02-16 | 杭州华三通信技术有限公司 | 一种密钥表项的处理方法和设备 |
CN101977381B (zh) * | 2010-11-18 | 2013-10-23 | 杭州华三通信技术有限公司 | 一种密钥表项的处理方法和设备 |
CN104834458A (zh) * | 2014-02-11 | 2015-08-12 | 中兴通讯股份有限公司 | 基于触摸屏的设备配对方法及装置 |
WO2016049895A1 (zh) * | 2014-09-30 | 2016-04-07 | 华为技术有限公司 | 配置的方法、配置的装置及设备 |
CN106471831A (zh) * | 2014-09-30 | 2017-03-01 | 华为技术有限公司 | 配置的方法、配置的装置及设备 |
CN106471831B (zh) * | 2014-09-30 | 2019-11-29 | 华为技术有限公司 | 配置的方法、配置的装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2007078940A2 (en) | 2007-07-12 |
EP1966973A2 (en) | 2008-09-10 |
JP2009513089A (ja) | 2009-03-26 |
US8375210B2 (en) | 2013-02-12 |
JP5114420B2 (ja) | 2013-01-09 |
CN101366259B (zh) | 2012-12-12 |
US20070157024A1 (en) | 2007-07-05 |
WO2007078940A3 (en) | 2007-08-23 |
US8041035B2 (en) | 2011-10-18 |
US20120005478A1 (en) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101366259B (zh) | 用于装置在引入连网环境时的自动配置的方法、设备和制品 | |
CN100486173C (zh) | 使用便携式存储媒质配置瘦客户机设备的网络设置 | |
AU2013216599B2 (en) | System and method for providing wireless network configuration information | |
US8014529B2 (en) | In-band device enrollment without access point support | |
CN101527911B (zh) | 通信装置和通信方法 | |
US10693656B2 (en) | Method and device for scanning for data processing devices | |
JP5030681B2 (ja) | 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム | |
CN105227538A (zh) | 云设备的识别和认证 | |
CN101006701A (zh) | 用于在无线通用即插即用(UPnP)网络中建立安全环境的方法和系统 | |
CN101145914A (zh) | 具有多个连接的安全令牌接入设备的安全信息自动管理 | |
US20230362645A1 (en) | Instant secure wireless network setup | |
US10575341B2 (en) | Communication system and recording medium | |
CN101326789A (zh) | 安全无线网络 | |
CN105191208A (zh) | 用于激活用户装置上的应用程序的方法 | |
KR102292007B1 (ko) | 단거리 통신을 사용한 네트워크 노드 보안 | |
WO2019215439A1 (en) | Methods and apparatus for authenticating devices | |
US20080117837A1 (en) | Method for setting wireless lan communication system and wireless lan access point | |
CN103581902A (zh) | 无线通信系统、终端和存储介质 | |
CN111741470A (zh) | 用于安全装置耦合的设备、系统和方法 | |
JP6478484B2 (ja) | 電気錠システムおよび電気錠システム制御方法 | |
De La Rosa Ortiz | Design of a Secure Transmission System for Secure Key Injection During Initialization Phase of IOT Devices | |
CN108322439B (zh) | 一种利用安全设备注册方法和注册系统 | |
Evaldsson et al. | Evaluate Techniques For Wireless Communication From a Network Device To a Smartphone | |
KR20170114123A (ko) | 유선 랜 포트에 보안모듈이 장착된 보안 시스템 | |
JP2009105738A (ja) | 無線端末真贋判定システム、端末及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121212 Termination date: 20181219 |
|
CF01 | Termination of patent right due to non-payment of annual fee |