用于控制对无线装置的访问的方法和系统制造方法及图纸

技术编号:13272585 阅读:55 留言:0更新日期:2016-05-18 22:52
一种用于安全地控制在两个无线(即,蓝牙启用)装置之间的访问并且还包括监管装置的系统。通过建立安全无线(即,蓝牙)链路将第一装置与第二进行配对。所述第一装置包括所存储的部分链路密钥以及链路密钥生成器:所述第一装置从装置用户接收第一秘密密钥,并且还可以从所述监管方装置接收第二秘密密钥。所述链路密钥生成器基于所存储的第一部分链路密钥、所述第一秘密密钥和所述第二秘密密钥来生成第一链路密钥,或者基于所存储的第一部分链路密钥和所述第一秘密密钥来生成第二链路密钥。所述第二装置中的访问控制模块基于用来建立安全连接的链路密钥确定所述第一装置被授予的访问级别-充分/受限访问。

【技术实现步骤摘要】
【国外来华专利技术】【专利说明】用于控制对无线装置的访问的方法和系统通过引用并入本申请引用下面的文件:新加坡专利2008057382该文件的全部内容通过引用的方式被并入在本文中。
本专利技术涉及无线装置,并且按照一种特定形式涉及用于控制对无线装置的访问的方法。
技术介绍
蓝牙系统的规范(下文中称为蓝牙规范)限定短距离无线通信系统。该系统在未经许可的工业、科学和医学(ISM)2.4GHz短距离无线电频带中使用跳频扩频技术。蓝牙主要被设计用于低功率短距离通信,通常使用嵌入在装置中的低成本收发器微芯片。可以基于限定有效传输范围的最大允许功率来将装置指派类别。类别I装置具有大约Im的范围,类别2装置具有大约10m的范围,类别3装置具有大约10m的范围。由于蓝牙是基于射频的系统,装置之间的通信不必是视线。规范的版本1.2提供IMBit/s的数据速率,并且版本2.0+EDR提供3MBit/s的数据速率。规范的版本2.1于2007年7月26日被采用并包括简单安全配对,以在配对期间增加安全性。版本3.0+HS于2009年4月21日被采用并且包括通过使用蓝牙协商IEEE802.11链路的高达24Mbit/s的高速数据传送。版本4.0于2010年6月3日本采用,并且包括对蓝牙低能量(BLE,之前已知为Wibree)的支持。实现蓝牙规范的装置将被称为蓝牙启动装置。蓝牙装置被指派独特的蓝牙装置地址(BD_ADDR),该蓝牙装置地址是从IEEE注册机构指派的48位地址。该地址由三个字段组成:包含24位的下地址部分(LAP)、包含8位的上地址部分(UAP)以及由16位组成的非显著地址部分(NAP)。LAP是由公司指派,并且UAP和NAP形成公司ID。存在为查询操作而保留的64个连续LAP值。经由物理信道的全部蓝牙传输开始于基于装置地址或查询地址的LAP的访问代码。在寻呼期间使用装置访问代码(DAC)。仅需要蓝牙装置地址来建立连接。为了建立新连接,使用寻呼过程,其中装置利用目标的蓝牙装置地址来进行寻呼扫描。可以从用户交互,或者经由装置请求来获得蓝牙装置地址,其中装置要求附近全部装置的蓝牙装置地址(还提供附加信息)。各个装置可以选择是否对查询请求做出响应。为了可以在两个蓝牙装置之间建立安全连接,蓝牙规范限定了安全性模式3,该安全性模式3是链路级别安全模式。通过创建、交换并存储与另一个装置的蓝牙装置地址相关联的公共链路密钥(K)来在装置之间创建结合,并且说这些装置被结合或配对。在在两个装置之间建立安全连接期间,在认证过程中使用该公共链路密钥,并且该公共链路密钥也可以用来生成用于对通过该连接进行发送的数据进行加密的加密密钥。蓝牙规范限定配对过程(LMP配对,还已知为简单配对),其可以针对生成并存储以备后用(其已知为结合)的链路密钥的目的而执行,或者作为用于在两个装置之间建立安全连接的过程的一部分。该配对过程涉及在两个装置中创建初始化密钥Kinit,使用该初始化密钥Kinit来创建组合链路密钥Kab,然后在允许建立安全连接之前互相对所生成的组合链路密钥进行认证。由将128位的随机数(IN_RAND)发送到第二装置(B)的第一装置(A)来执行初始化的生成。然后,每个装置使用第一装置的蓝牙装置地址(BD_ADDRa)、由第一装置生成的随机数(IN_RAND)以及两个装置都已知的(通常为4位)PIN代码来创建初始化密钥Kinit。在生成初始化密钥之后,生成组合链路密钥(Kab)。两个装置选择用初始化密钥Kinit进行按位异或的128位随机数(LK_RANDa、LK_RANDb )然后将其发送到另一个装置。然后,每个装置提取另一个装置的随机数,并且基于(LK_RANDa、LK_RANDb、BD_ADDRa、BD_ADDRb)来创建公共链路密钥。最后,执行互相认证步骤。在互相认证步骤中,第一装置选择128位随机数(AU_RANDa)作为尝试,并将其发送到第二装置。第二装置使用被发送回A的(AU_RANDa、BD_ADDRb、Kab)来创建32位字SRES’/uA利用相同的输入来进行SRESa的其自身的计算,并且对两个数进行比较。如果SRESa和SRES’a相符,则重复该处理,但是A和B的角色被切换(S卩,B发起,并且A作出响应)。该互相认证过程还用于当两个已配对装置建立任何未来的安全连接时(在该情况下,链路密钥已经存在并且不必须重新生成)。该配对过程的问题在于,如果第三方窃听了整个配对过程,则它们可以通过全部可用PIN空间来执行蛮力计算,并且获得链路密钥。例如,使用3GHz奔腾IV处理器可以在63毫秒内破解四位pin。规范的版本2.1限定安全简单配对以通过使用公众密钥加密系统来提供被动窃听保护。装置交换公众密钥,并且使用4个协议中的一个来交换用来生成共享密钥的信息。然后根据所导出的共享密钥和公开交换的数据计算出链路密钥。这使得获得链路密钥的任务成为比之前困难的问题,但是在大多数情况下,其仍然易受“中间人”攻击。无论根据较安全的版本2.1规范或者更早的较不安全的版本来执行配对,问题在于哪个装置都可以控制何时生成新链路密钥。在装置被发布给用户的某些情况下,可以期望的是,在受控制或受监管的情况下执行装置的配对,并防止进一步的未经授予的(重新)配对。该申请人已经在新加坡专利2008057382中解决了建立安全蓝牙连接的问题,该新加坡专利的全部内容通过引用的方式被并入在本文中。虽然该方法提供在两个装置之间的安全结合并防止了链路的篡改,但是其不提供对装置的安全访问控制,或者甚至也不保证装置被发布给合适的个人,例如如果用户和发布方勾结,或者如果用户不恰当地获得秘密密钥以允许其自行发布一对装置。其它更通常的通用无线通信结构和协议也可能具有这个缺点。因此,存在提供在两个装置之间的安全访问控制系统的需求。
技术实现思路
根据第一方面,提供有一种用于安全控制装置内的访问的方法,该方法包括以下步骤:在第一装置中存储部分链路密钥;通过所述第一装置从第一源接收第一秘密密钥;生成用于建立与第二装置的安全连接的链路密钥,其中,如果所述第一装置从第二源接收第二秘密密钥,则该链路密钥具有利用所存储的部分链路密钥、所述第一秘密密钥以及所述第二秘密密钥而生成的第一链路密钥值,或者如果不从第二源接收第二秘密密钥,则所述链路密钥具有利用所存储的部分链路密钥和所述第一秘密密钥而生成的第二链路密钥值;将所生成的链路存储在所述第一装置中;利用所述链路密钥在所述第一装置和第二装置之间建立安全无线连接;如果所述链路密钥具有所述第一链路密钥值,则由所述第二装置向所述第一装置授予对所述第二装置的第一级别的访问,并且如果所述链路密钥具有所述第二链路密钥值,则授予第二级别的访问,所述第二级别的访问具有比所述第一级别的访问少的访问。根据第二方面,提供有一种装置,其包括:存储器,该存储器包括第一部分链路密钥;用户输入模块,该用户输入模块用于从用户接收第一秘密密钥;第一通信模块,该第一通信模块用于接收第二秘密密钥;以及链路密钥生成器,该链路密钥生成器用于基于所存储的第一部分链路密钥、所述第一秘密密钥和所述第二秘密密钥来生成第一链路密钥,或者基于所存储的第一部分链路密钥和所述第一秘密密钥来生成第二链路密钥;安全无线通信模块本文档来自技高网
...
用于控制对无线装置的访问的方法和系统

【技术保护点】
一种用于安全地控制装置中的访问的方法,该方法包括以下步骤:在第一装置中存储部分链路密钥;由所述第一装置从第一源接收第一秘密密钥;生成用于建立与第二装置的安全无线连接的链路密钥,其中,如果所述第一装置从第二源接收第二秘密密钥,则该链路密钥具有利用所存储的部分链路密钥、所述第一秘密密钥以及所述第二秘密密钥而生成的第一链路密钥值,或者如果不从第二源接收第二秘密密钥,则所述链路密钥具有利用所存储的部分链路密钥和所述第一秘密密钥而生成的第二链路密钥值;将所生成的链路存储在所述第一装置中;利用所述链路密钥在所述第一装置和所述第二装置之间建立安全无线连接;如果所述链路密钥具有所述第一链路密钥值,则由所述第二装置向所述第一装置授予对所述第二装置的第一级别的访问,并且如果所述链路密钥具有所述第二链路密钥值,则授予第二级别的访问,所述第二级别的访问具有比所述第一级别的访问少的访问。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:陈宝明M·J·巴普蒂斯特黄健汉吕瀚政李享
申请(专利权)人:策安保安有限公司
类型:发明
国别省市:新加坡;SG

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1