确保家用网络中的通信安全的方法及其装置的制作方法

文档序号:7733629阅读:174来源:国知局
专利名称:确保家用网络中的通信安全的方法及其装置的制作方法
技术领域
本发明涉及家用网络(home network),且更具体地,涉及一种用于确保家用网络 中的控制装置和受控装置之间的通信安全的方法和装置。
背景技术
由于家用网络技术的发展,各种类型的家用设备能够访问数字信息,并且用户可 以通过使用各种类型的家用设备来使用从家用网络提供的服务。然而,没有安全架构,包括用户个人数据的数字信息可能被曝露于恶意攻击者面 前。通常,公共密钥加密系统提供机密性和完整性,但是如果不存在受信任的第三方,则密 钥的分发易受中间人(man-in-the-middle)的攻击通常,由于家用网络不依靠由中央管理控制的基本设施而是动态建立,因此有必 要实现一种密钥分发方案,而无需假设存在受信任的第三方。例如,不应当允许从家用网络外部进入的控制点(Control Point, CP)基于通用即 插即用(UPnP)网络无限制地使用从家用网络中的所有家用设备中提供的服务。

发明内容
技术方案本实施例提供了一种用于确保家用网络中的控制装置和受控装置之间的通信安 全的方法和装置。有利效果根据本实施例,能够容易地实现确保家用网络中的通信安全的框架。最佳樽式附加方面和/或优点将在随后的描述中部分地阐述,并且部分地从所述描述中显 而易见,或者可以通过本发明的实践来获知。通过提供一种使得家用网络中的控制装置与受控装置之间能够安全通信的方法 来实现前述和/或其它方面,所述方法包括使用产品识别码(PIN)通过传输层安全预共享 密钥密码组(TLS-PSK)协议,建立与受控装置的注册安全认证信道(SAC),所述PIN是在制 造时给予受控装置的标识符;建立私有密钥;和经由注册SAC与受控装置共享所述私有密 钥,以便在受控装置中注册控制装置。所述方法可以还包括当在注册执行之后再次发现受控装置时,通过使用利用共 享的私有密钥实现的TLS-PSK协议来建立与受控装置的服务SAC。建立SAC可以包括通过利用使用由控制装置任意生成的值作为会话识别符(ID) 的TLS会话恢复协议来实现TLS-PSK协议,其中TLS会话恢复协议的ClientHell0消息可 以包括指示通过使用TLS会话恢复协议来实现要使用的TLS-PSK协议的信息。所述方法还可以包括经由使用私有密钥建立的服务SAC将其中注册了控制装置 的受控装置的PIN发送到受控装置,并且从受控装置接收受控装置中存储的PIN,以便与受
4控装置同步控制装置的PIN列表,通过使用PIN建立注册SAC的操作可以包括当受控装置 被发现时,确定受控装置的PIN是否存在于控制装置的PIN列表中,并且当确定受控装置的 PIN不存在于PIN列表中时,经由用户接口请求受控装置的PIN。所述方法可以还包括根据经由用户接口输入的命令从控制装置删除私有密钥。所述方法还可以包括根据经由用户接口输入的命令,从受控装置中删除私有密 钥。所述方法还可以包括根据经由用户接口输入的命令,通过使用私有密钥建立的 服务SAC来从存储在受控装置中的私有密钥中删除至少一个私有密钥。通过提供一种其上记录有使得计算机执行所述方法的计算机程序的记录介质来 实现前述和/或其它方面。通过提供一种使得家用网络中的控制装置与受控装置之间能够安全通信的装 置来实现前述和/或其它方面,所述装置包括注册信道建立单元,用于使用PIN通过 TLS-PSK协议建立与受控装置的注册SAC,所述PIN是在制造时给予受控装置的标识符;和 注册执行单元,用于生成私有密钥,并经由注册SAC与受控装置共享所述私有密钥,以便在 受控装置中注册控制装置。


图1是根据实施例的控制装置控制受控装置的过程的流程图;图2是根据另一实施例的在受控装置中注册控制装置的方法的流程图;图3是根据另一实施例的通过在受控装置中注册的控制装置控制受控装置的方 法的流程图;图4是根据另一实施例的、通过使用TLS会话恢复协议实现传输层安全预共享密 钥密码组(TLS-PSK)协议的方法的流程图;图5是用于描述根据另一实施例的管理产品识别码(PIN)的方法的框图;图6是根据另一实施例的管理PIN的控制装置的操作过程的流程图;和图7是根据实施例的控制装置的结构的框图。
具体实施例方式图1是根据实施例的控制装置控制受控装置的过程的流程图。根据当前实施例,受控装置经由作为安全服务信道的安全认证信道(Secure Authenticated Channel, SAC)仅向在受控装置中注册的控制装置提供服务。因此,受控装 置应当注册认证的控制装置,并且所述注册也应当能够经由作为安全注册信道的SAC来执 行。例如,控制装置可以是通用即插即用(UPnP)网络中的控制点(CP),并且该受控装 置可以是可被设计来经由SAC仅向注册CP提供预定的特定服务的UPnP设备。而且,为了 实现实施例,可以在UPnP设备中定义新动作。在操作110中,控制装置根据例如传输层安全预共享密钥密码组(TLS-PSK)协议 通过使用产品识别码(PIN)来建立SAC。PIN可以指示在制造时给予受控装置的标识符。这 样的PIN可被内部或外部地记录在受控装置中,或者可被分离地提供给购买该受控装置的用户。TLS是在因特网通信安全中使用的协议。TLS-PSK协议被设计来通过使用预共享 对称密钥,而不使用公共密钥证书来实现TLS,并且避免使用公共密钥的验证过程所需的复 杂计算。可以根据TLS-PSK协议通过控制装置和受控装置来建立SAC。分别在请求注解 (Request for Comments,RFC) 4346 和 RFC 4279 中定义 TLS 和 TLS-PSK 协议,因而此处将 省略对其的详细描述。在操作120中,控制装置经由作为安全注册信道的已建立的SAC在受控装置中注 册该控制装置自身。控制装置在受控装置中注册的事实意味着控制装置经由SAC向受控装 置发送由控制装置自身生成的私有密钥。也就是,当注册过程结束时,控制装置和受控装置 共享同一私有密钥。在操作130中,控制装置和受控装置通过使用利用共享的私有密钥实现的 TLS-PSK协议来建立SAC。在操作110中建立的SAC是用于在受控装置中注册控制装置的 注册信道,并且在操作130中建立的SAC是用于向在受控装置中注册的控制装置提供受控 装置的服务以便控制受控装置的服务信道。在操作140中,控制装置经由在操作130中建立的SAC而控制受控装置。图2是根据另一实施例的在受控装置中注册控制装置的方法的流程图。也就是, 在当前实施例中,假设控制装置仍未在控制装置中注册。在操作201中,控制装置发现受控装置。例如,操作201对应于UPnP网络中根据 简单服务发现协议(SSDP)的发现。在操作202中,控制装置向受控装置请求已注册控制装置的列表。对于该请求,可 以在UPnP设备中定义新动作。在操作203中,受控装置向控制装置发送已注册控制装置的列表。在当前实施例 中,假设控制装置仍未在受控装置中注册,且因此控制装置经由用户接口向用户请求受控 装置的PIN。在操作204中,控制装置经由用户接口从用户接收受控装置的PIN。因此,PIN在 控制装置和受控装置之间共享。在操作205中,控制装置和受控装置通过使用利用共享的PIN实现的TLS-PSK协 议来建立SAC。所建立的SAC是用于在受控装置中注册控制装置的注册信道。在操作206中,控制装置任意地生成私有密钥。在操作207中,控制装置经由SAC向受控装置发送私有密钥。在操作208中,受控装置存储私有密钥。如此一来,私有密钥在控制装置与受控装 置之间共享并且后来被用于通过使用TLS-PSK协议来建立服务信道。同时,用户可以试图禁止控制装置控制用户选择的受控装置。在这点上,现在将在 操作209和210中描述取消用户选择的受控装置的过程。在操作209中,用户经由控制装置的用户接口输入关于用户选择的受控装置的取 消命令。为了使得用户能够识别受控装置,可以在用户接口上显示受控装置的友好的名称 或型号。在操作210中,控制装置删除关于用户选择的受控装置的信息,包括设备ID、私有 密钥等等。
图3是根据另一实施例的通过在受控装置中注册的控制装置来控制受控装置的 方法的流程图。在当前实施例中,假设控制装置已在受控装置中注册。在操作301中,控制装置发现受控装置。在操作302中,控制装置向受控装置请求已注册控制装置的列表。在操作303中,受控装置向控制装置发送已注册控制装置的列表。在操作304中,控制装置参考已注册控制装置的列表,从而对控制装置自身在已 注册控制装置的列表中注册进行检查。为了示出已注册控制装置,可以在已注册控制装置 的列表中使用已注册控制装置的设备ID。对于设备ID,可以使用能够用于标识设备的任何 唯一值。例如,可以使用已注册控制装置的媒体访问控制(MAC)地址。在操作305中,控制装置和受控装置通过使用利用所存储的私有密钥实现的 TLS-PSK协议来建立SAC。控制装置在受控装置中注册的事实意味着控制装置和受控装置 已共享私有密钥。在操作306中,控制装置经由在操作305中建立的SAC使用受控装置的服务。同时,用户可以从受控装置中注册的控制装置中取消用户选择的控制装置。现在 将关于操作307到309来描述该取消过程。在操作307中,用户经由控制装置的用户接口输入与在受控装置中注册的控制装 置中的用户选择的控制装置相关的取消命令。为了使得用户能够识别已注册控制装置,可 以在用户接口上友好地显示已注册控制装置的名称或型号。在操作308中,控制装置经由在操作305中建立的SAC向受控装置请求取消用户 选择的控制装置。这样的取消服务可被包含在由受控装置提供的服务中,并且可在UPnP中 被定义为新动作。因此,可以仅经由服务信道实现来自控制装置的取消请求。在操作309中,受控装置删除关于用户选择的控制装置的信息,包括用户选择的 控制装置的ID、受控装置与用户选择的控制装置之间共享的私有密钥等。因此,用户选择的 控制装置不再与受控装置共享私有密钥,并且用户选择的控制装置不能建立与受控装置的 服务信道,并且不能使用受控装置的服务。图4是根据本发明另一实施例的通过使用TLS会话恢复协议实现TLS-PSK协议的 方法的流程图。TLS-PSK可以根据RFC 4279来实现。然而,目前,大多数实现TLS 1. 1的设备不支 持RFC 4279。因此,在不支持RFC 4279的设备中有必要实现TLS-PSK,以便利用TLS协议 最小化现有设备的协议栈中的变化。在当前实施例中,现在将描述通过使用TLS会话恢复 协议来实现TLS-PSK的方法。当服务器和客户端经由TLS完成认证时,会话结束。之后,当会话恢复时,会话 恢复协议被用来通过使用会话ID来省略认证过程,以便不重复执行公共密钥计算(例如 Rivest-Shamir-Adleman (RSA)算法)。在操作401中,控制装置向受控装置发送会话ID、密码和随机数R1。这时,控制装 置任意地选择会话ID。例如,控制装置的ID和/或受控装置的ID可被用作会话ID。例如,这样的信息被包含在会话恢复协议的ClientHell0消息中,并且随后被发 送到受控装置。因此,ClientHell0消息可以包括指示通过使用TLS会话恢复协议来实现 要使用的TLS-PSK协议的信息。例如,所述信息可被包含在密码(密码组)或会话ID中。
7
在操作402中,根据ClientHell0消息中包含的信息,受控装置认识到控制装 置请求通过使用TLS会话恢复协议实现的TLS-PSK协议。因此,受控装置不确定会话 ID的有效性,而是向控制装置发送等于所接收的会话ID的会话ID、密码、随机数R2和 散列值(S,控制装置ID,受控装置ID,R1,和R2)。此处,S指示在TLS会话恢复协议中 用作PreMasterSecret的值,并且在当前实施例中,由用户输入的受控装置的PIN被分 配给S值。在操作402中,根据接收到的散列值,控制装置可以认识到受控装置具有 PreMasterSecretS0在操作403中,控制装置计算散列值(S,R1,和R2)以向受控装置通知控制装置自 身也具有PreMasterSecret S,并且随后将计算结果发送到受控装置。在操作404中,受控装置向控制装置发送Finished消息以向控制装置通知已经成 功地结束协议的使用。图5是用于描述根据另一实施例的管理PIN的方法的框图。根据实施例,不论何时控制装置或受控装置在家用网络中变化,用户都必须检测 受控装置的PIN以便执行注册过程并经由控制装置的用户接口输入PIN。当前实施例被展 示为减少这样的不便。在当前实施例中,所有控制装置和受控装置管理PIN列表。不论何时控制装置在 受控装置中注册,两个PIN列表都同步。每个PIN列表可以包括以表格形式显示的信息,在 该表格中受控装置的ID和PIN映射。将参考图5来对其进行详细描述。用户首先在受控装置1 530中注册控制装置1 510。也就是,受控装置1530的PIN 被记录在控制装置1 510的PIN列表520中。这时,受控装置1 530也在PIN列表535中 记录它自己的PIN。接着,用户在受控装置2 540中注册控制装置1 510。因此,受控装置2 540的PIN 被添加到控制装置1 510的PIN列表520。这时,控制装置1 510将PIN列表520与受控装 置2 540的PIN列表545同步。因此,受控装置1 530的PIN与受控装置2 540的PIN被 记录在受控装置2 540的PIN列表545中。以这种方式,当控制装置1 510在所有受控装置1 530、受控装置2 540到受控装 置N 550中被注册时,如图5所示,控制装置1 510的PIN列表520和受控装置N 550的 PIN列表555具有N个受控装置的全部PIN。之后,用户通过使用作为新控制装置的控制装置2 570连接到家用网络。为了在 受控装置N 550中注册控制装置2 570,用户经由控制装置2 570的用户接口输入受控装置 N 550 的 PIN0当控制装置2 570在受控装置N 550中被注册时,控制装置2 570和受控装置N 550同步它们的PIN列表。由于N个受控装置的全部PIN已被记录在受控装置N 550的PIN 列表555中,因此N个受控装置的全部PIN也被记录在控制装置2 570的PIN列表575中。之后,当用户在其它受控装置、诸如受控装置1 530中注册控制装置2 570时,用 户不必在控制装置2 570中输入受控装置1 530的PIN。这是因为受控装置1 530的PIN 已被记录在控制装置2 570的PIN列表575中。图6是根据另一实施例的管理PIN的控制装置的操作过程的流程图。在操作610中,控制装置从受控装置接收已注册控制装置的列表。
在操作620中,控制装置检查控制装置自身的设备ID是否被包含在列表中记录的 设备ID中,从而确定控制装置自身是否在受控装置中注册。如果已注册,则操作过程进行 到操作680。然而,如果未注册,则操作过程进行到操作630。在操作680中,控制装置提取所存储的私有密钥。这是因为控制装置在受控装置 中注册的事实意味着控制装置和受控装置已共享私有密钥。在操作690中,控制装置和受控装置通过使用利用私有密钥实现的TLS-PSK协议 来建立SAC。所建立的SAC是服务信道,用于使用受控装置的服务。在操作630和640中,控制装置扫描PIN列表以便检测受控装置的PIN。如果受控 装置的PIN存在于控制装置的PIN列表中,则操作过程进行到操作660,但是如果受控装置 的PIN不存在,则操作过程进行到操作650。在操作650中,控制装置经由用户接口从用户接收受控装置的PIN。在操作660中,控制装置和受控装置通过使用利用共享的PIN实现的TLS-PSK协 议来建立SAC。所建立的SAC被用来在受控装置中注册控制装置。在操作670中,控制装置经由在操作660中建立的SAC将私有密钥发送到受控装 置,从而执行注册过程。如上所述,控制装置可以任意地生成私有密钥。在操作675中,控制装置和受控装置经由在操作660中建立的SAC来同步它们的 PIN列表。因此,控制装置和受控装置具有相同的PIN列表。上面已经描述了操作690。图7是根据本发明的实施例的控制装置700的结构的框图。如图7所示,根据当前实施例的控制装置700包括用户接口 710、控制装置取消单 元720、受控装置取消单元730、注册信道建立单元740、存储单元750、注册执行单元760、服 务信道建立单元770和PIN列表同步单元780。注册信道建立单元740包括PIN扫描单元 741和PIN输入单元742。用户接口 710从用户接收控制装置取消命令、受控装置取消命令、控制装置700的 PIN等,并且显示待向用户通知的各种信息。注册信道建立单元740通过使用利用从用户输入的受控装置的PIN实现的 TLS-PSK协议来建立与受控装置(未示出)的SAC。注册信道建立单元740使用任意选择 的值作为TLS会话恢复协议中的会话ID,以通过使用TLS会话恢复协议来实现TLS-PSK协 议。这时,ClientHello消息可以包括指示通过使用TLS会话恢复协议来实现TLS-PSK协 议的信息。当发现受控装置时,PIN扫描单元741扫描在存储单元750中存储的PIN列表,以 检查控制装置700的PIN是否存在于该PIN列表中。如果控制装置700的PIN不存在于该 PIN列表中,则PIN输入单元742经由用户接口 710从用户接收PIN。注册执行单元760生成私有密钥并将该私有密钥存储在存储单元750中,并且经 由注册信道建立单元740建立的SAC将所生成的私有密钥安全地发送到受控装置,从而在 受控装置中注册控制装置700。服务信道建立单元770通过使用利用在控制装置700与受控装置之间共享的私有 密钥实现的TLS-PSK协议来建立与受控装置的SAC。当控制装置700的注册完成时,PIN列表同步单元780与受控装置同步PIN列表, 并且将PIN列表存储在存储单元750中。
当用户经由用户接口 710输入关于特定受控装置的取消命令时,控制装置取消单 元720从存储单元750中删除关于该特定受控装置的信息,包括设备ID、共享的私有密钥等寸。当用户经由用户接口 710输入关于在受控装置中注册的特定控制装置的取消命 令时,受控装置取消单元730向受控装置请求经由通过服务信道建立单元770建立的SAC 来取消该特定控制装置。当接收这样的请求时,受控装置删除关于该特定控制装置的信息, 包括设备ID、受控装置与该特定控制装置之间共享的私有密钥等等。根据本实施例,能够容易地实现确保家用网络中的通信安全的架构。所述实施例可被编写为计算机程序并且可在使用计算机可读介质执行程序的通 用数字计算机中实现。计算机可读介质的示例包括诸如磁存储介质(例如ROM、软盘、硬盘等等)和光学 记录介质(例如CD-ROM或DVD)的计算机可读记录介质以及诸如载波(例如通过因特网的 传输)的介质。尽管参考本发明的实施例已经具体地示出并描述了本发明,但是本领域的普通技 术人员将会理解,其中可以进行形式和细节上的各种变化,而不背离如所附权利要求定义 的本发明的精神和范畴。实施例应当被认为仅是描述意义上的,而不是用于限制意图。因 此,本发明的范畴并不由本发明的详细描述来限定,而是由所附权利要求来限定,并且所述 范畴之内的所有差异应当被理解为包含在本发明内。
权利要求
一种使得家用网络中的控制装置与受控装置之间能够安全通信的方法,所述方法包括步骤使用所述受控装置的标识符通过协议来建立与所述受控装置的注册安全认证信道(SAC);生成私有密钥;和经由所述注册SAC与所述受控装置共享所述私有密钥,以在所述受控装置中注册所述控制装置。
2.根据权利要求1的方法,其中,所述协议是传输层安全预共享密钥密码组(TLS-PSK) 协议。
3.如权利要求2所述的方法,其中,所述标识符是产品识别码(PIN)。
4.如权利要求3所述的方法,还包括步骤当在执行注册之后再次发现所述受控装置 时,通过使用利用所述共享的私有密钥实现的TLS-PSK协议来建立与所述受控装置的服务 SAC。
5.如权利要求2所述的方法,其中,建立SAC的步骤包括步骤通过使用利用由所述控 制装置任意生成的值作为会话标识符的TLS会话恢复协议来实现所述TLS-PSK协议,所述 TLS会话恢复协议的ClientHell0消息包括指示通过使用所述TLS会话恢复协议来实现要 使用的TLS-PSK协议的信息。
6.如权利要求4所述的方法,还包括步骤经由使用所述私有密钥建立的注册SAC将 其中注册了所述控制装置的受控装置的PIN发送到所述受控装置,并且从所述受控装置接 收存储在所述受控装置中的PIN以与所述受控装置同步所述控制装置的PIN列表,其中,通过使用PIN来建立注册SAC的步骤包括步骤当发现所述受控装置时,确定所 述受控装置的PIN是否存在于所述控制装置的PIN列表中,并且作为确定的结果,当所述受 控装置的PIN不存在于所述PIN列表中时,当所述受控装置的PIN被确定为不存在于所述 控制装置的PIN列表中时经由用户接口请求所述受控装置的PIN。
7.如权利要求1所述的方法,还包括步骤根据经由用户接口输入的命令从所述控制 装置中删除所述私有密钥。
8.如权利要求4所述的方法,还包括步骤根据经由用户接口输入的命令,通过使用所 述私有密钥建立的所述服务SAC从存储在所述受控装置中的私有密钥中删除至少一个私 有密钥。
9.如权利要求1所述的方法,其中,所述受控装置的标识符是在制造时被给予的。
10.一种其上记录有使得计算机执行权利要求1所述的方法的计算机程序的记录介质。
11.一种使得家用网络中的控制装置与受控装置之间能够安全通信的装置,所述装置 包括注册信道建立单元,用于使用产品识别码(PIN)通过TLS-PSK协议建立与所述受控装 置的注册安全认证信道(SAC),所述PIN是在制造时给予所述受控装置的标识符;和注册执行单元,用于生成私有密钥,经由所述注册SAC与所述受控装置共享所述私有 密钥,以在所述受控装置中注册所述控制装置。
12.根据权利要求11的装置,还包括服务信道建立单元,用于当在执行注册之后再次发现所述受控装置时,通过利用所述私有密钥的TLS-PSK协议建立与所述受控装置的服务 SAC。
13.如权利要求11所述的装置,其中,所述注册信道建立单元通过使用利用由所述控 制装置任意生成的值作为会话标识符(ID)的TLS会话恢复协议来实现TLS-PSK协议,所述 TLS会话恢复协议的ClientHell0消息包括指示通过使用所述TLS会话恢复协议来实现要 使用的TLS-PSK协议的信息。
14.如权利要求13所述的装置,其中,所述控制装置的标识符和/或所述受控装置的标 识符被用作所述会话ID。
15.如权利要求12所述的装置,还包括PIN列表同步单元,用于经由使用所述私有密 钥建立的所述服务SAC将其中注册了所述控制装置的受控装置的PIN发送到所述受控装 置,并且从所述受控装置接收存储在所述受控装置中的PIN以便与所述受控装置同步所述 控制装置的PIN列表,其中,所述注册信道建立单元包括PIN扫描单元,用于当发现所述受控装置时,确定 所述受控装置的PIN是否存在于所述控制装置的PIN列表中;和PIN输入单元,用于当所述 受控装置的PIN被确定为不存在于所述控制装置的PIN列表中时,经由用户接口请求所述 受控装置的PIN。
16.如权利要求11所述的装置,还包括受控装置取消单元,用于根据经由用户接口输 入的命令从所述控制装置中删除所述私有密钥。
17.如权利要求11所述的装置,还包括控制装置取消单元,用于根据经由用户接口输 入的命令,通过使用所述私有密钥建立的所述服务SAC从存储在所述受控装置中的私有密 钥中删除至少一个私有密钥。
全文摘要
由于家用网络不依靠中央管理的基本设施而动态地建立,因此存在对于实现一种密钥分发方案而不假设存在受信任的第三方的需要。在家用网络中,控制器通过受控装置和使用从用户输入的受控装置的PIN的TLS-PSK协议来创建注册SAC(安全认证信道),通过所述信道共享秘密密钥,并且通过经由使用共享的秘密密钥的TLS-PSK协议创建的服务SAC使用受控装置的服务。
文档编号H04L12/28GK101983493SQ200980112043
公开日2011年3月2日 申请日期2009年1月30日 优先权日2008年1月31日
发明者李周烈, 金亨植 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1