JP2017511083A - 端末ペアリング方法およびペアリング端末 - Google Patents
端末ペアリング方法およびペアリング端末 Download PDFInfo
- Publication number
- JP2017511083A JP2017511083A JP2016568093A JP2016568093A JP2017511083A JP 2017511083 A JP2017511083 A JP 2017511083A JP 2016568093 A JP2016568093 A JP 2016568093A JP 2016568093 A JP2016568093 A JP 2016568093A JP 2017511083 A JP2017511083 A JP 2017511083A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- peer end
- pairing
- value
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 123
- 230000004044 response Effects 0.000 claims description 32
- 238000001514 detection method Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000033001 locomotion Effects 0.000 claims description 15
- 238000010606 normalization Methods 0.000 claims description 9
- 230000003111 delayed effect Effects 0.000 claims description 5
- 230000001934 delay Effects 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 108010001267 Protein Subunits Proteins 0.000 claims 1
- 230000008569 process Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 12
- 101000893549 Homo sapiens Growth/differentiation factor 15 Proteins 0.000 description 9
- 101000692878 Homo sapiens Regulator of MON1-CCZ1 complex Proteins 0.000 description 9
- 102100026436 Regulator of MON1-CCZ1 complex Human genes 0.000 description 9
- 230000002452 interceptive effect Effects 0.000 description 8
- 239000000523 sample Substances 0.000 description 7
- 102000008482 12E7 Antigen Human genes 0.000 description 6
- 108010020567 12E7 Antigen Proteins 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/72—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
当該端末が当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該ペアリング・トリガ・イベントの発生時刻を当該端末の第1の時間点として取得するステップと、当該ピア・エンドと交換された任意のメッセージに従って当該端末により、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するステップと、当該端末により、当該端末の時間長を取得するステップであって、当該端末の時間長は、当該端末の第1の時間点と当該端末の第2の時間点の間の時間間隔であるステップとを含む。
を備える。
図1を参照すると、図1は当該実施形態で提供する端末ペアリング方法の流れ図である。当該方法は以下を含む。
当該実施形態では、先ず、端末が、当該端末のペアリング隠蔽値およびピア・エンドからの情報を用いることによってピア・エンドの公開鍵を取得する。当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含む。次いで、当該端末が、当該ピア・エンドの公開鍵および当該端末の秘密鍵を用いることによって当該端末の共有鍵を生成する。最後に、当該端末が、当該端末の共有鍵および当該ピア・エンドの共有鍵を検証することによって、当該ピア・エンドとのペアリングを実装する。
ΔTa’ = ΔTb - 5
While (ΔTa’ <= ΔTb+5) do
(PKa’, Na’) = ΔTa’(ΔTa(PKa,Na))//ΔTa’を用いてΔTa(PKa, Na)を復号化することでPKa’とNa’を取得
If (Na’ == Na)
Return SUCCESS //成功
Endif
ΔTa’ = ΔTa’ + 1
Endwhile
Return FAIL //失敗
図6を参照すると、図6は当該実施形態で提供する端末ペアリング方法の対話図である。ペアリングを実装する端末はそれぞれ第1の端末および第2の端末である。当該方法は以下を含む。
図7を参照すると、図7は、当該実施形態で提供される端末ペアリング方法の対話図である。ペアリングを実装する端末はそれぞれ第1の端末および第2の端末である。当該方法は以下を含む。
図8を参照すると、図8は当該実施形態で提供するペアリング端末の略構造図である。当該端末は、検出ユニット801、取得ユニット802、およびペアリング・ユニット803を備える。
802 取得ユニット
803 ペアリング・ユニット
901 第6の取得サブユニット
902 第1の生成サブユニット
903 第1のペアリング・サブユニット
1001 第2の受信サブユニット
1002 第1の復号化サブユニット
1101 第3の受信サブユニット
1102 第2の生成サブユニット
1103 第2の復号化サブユニット
1201 第3の生成サブユニット
1202 第2のペアリング・サブユニット
1301 第4の受信サブユニット
1302 第4の生成サブユニット
1303 第5の受信サブユニット
1304 第3の復号化サブユニット
1305 第1の検証サブユニット
1306 第2の検証サブユニット
1401 判定サブユニット
1402 第3のペアリング・サブユニット
Claims (32)
- 端末が事前設定されたペアリング・トリガ・イベントを検出したとき、前記ペアリング・トリガ・イベントに関連付けられた前記端末のペアリング隠蔽値を取得するステップと、
前記端末の前記ペアリング隠蔽値を用いることによって、前記端末により、ピア・エンドとのペアリングを実装するステップと、
を含む、端末ペアリング方法。 - 前記端末が事前設定されたペアリング・トリガ・イベントを検出したとき、前記ペアリング・トリガ・イベントに関連付けられた前記端末のペアリング隠蔽値を取得するステップは、
前記端末により、前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記イベントの発生時刻に関連し、前記ピア・エンドとの共通参照時間点に基づいて取得される前記端末の時間長を取得するステップ、および/または、
前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記端末により、前記端末の動き方向値を取得するステップ
を含む、請求項1に記載の方法。 - 前記端末により、前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記イベントの発生時刻に関連し、前記ピア・エンドとの共通参照時間点に基づいて取得される前記端末の時間長を取得するステップは、
前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記ペアリング・トリガ・イベントの発生時刻を前記端末の第1の時間点として取得するステップと、
前記ピア・エンドと交換された任意のメッセージに従って前記端末により、前記ピア・エンドとの前記メッセージに基づく前記端末の第2の時間点を取得するステップと、
前記端末により、前記端末の前記時間長を取得するステップであって、前記端末の前記時間長は、前記端末の前記第1の時間点と前記端末の前記第2の時間点の間の時間間隔であるステップと、
を含む、請求項2に記載の方法。 - 前記ペアリング・トリガ・イベントの発生時刻を前記端末の第1の時間点として取得するステップの後、かつ、前記ピア・エンドと交換された任意のメッセージに従って前記端末により、前記ピア・エンドとの前記メッセージに基づく前記端末の第2の時間点を取得するステップの前に、
前記端末により、前記ペアリング・トリガ・イベントが検出された後の時刻rをランダムに遅延し、無線インタフェースを用いることによって探索要求メッセージを前記ピア・エンドに送信するステップ
をさらに含む、請求項3に記載の方法。 - 前記端末により、前記ペアリング・トリガ・イベントが検出された後の時刻rをランダムに遅延し、無線インタフェースを用いることによって探索要求メッセージを前記ピア・エンドに送信するステップの後に、
前記端末により、探索応答メッセージを前記ピア・エンドから受信するステップであって、前記探索応答メッセージは、前記ピア・エンドが前記探索要求メッセージを受信した後に時刻Rが遅延された後に送信され、Rはrより大きいステップ
をさらに含む、請求項4に記載の方法。 - 前記ピア・エンドと交換された任意のメッセージに従って前記端末により、前記ピア・エンドとの前記メッセージに基づく前記端末の第2の時間点を取得するステップは特に、
前記ピア・エンドと交換された任意のメッセージに従って前記端末により、事前設定されたチャネル上で、前記ピア・エンドとの前記メッセージに基づく前記端末の前記第2の時間点を取得するステップ
である、請求項3に記載の方法。 - 前記端末により、前記端末の前記時間長を取得するステップであって、前記端末の前記時間長は、前記端末の前記第1の時間点と前記端末の前記第2の時間点の間の時間間隔であるステップの後に、
前記端末により、事前設定された正規化方法を用いることによって前記端末の前記時間長を正規化するステップ
をさらに含む、請求項3に記載の方法。 - 前記端末の前記ペアリング隠蔽値を用いることによって、前記端末により、ピア・エンドとのペアリングを実装するステップは、
前記端末により、前記端末の前記ペアリング隠蔽値および前記ピア・エンドからの情報を用いることによって前記ピア・エンドの公開鍵を取得するステップであって、前記ピア・エンドからの前記情報は前記ピア・エンドのペアリング隠蔽値を含むステップと、
前記端末により、前記ピア・エンドの前記公開鍵および前記端末の秘密鍵を用いることによって前記端末の共有鍵を生成するステップと、
前記端末により、前記端末の前記共有鍵および前記ピア・エンドの共有鍵を検証することによって、前記ピア・エンドとのペアリングを実装するステップと、
を含む、請求項1に記載の方法。 - 前記ピア・エンドが前記端末とのペアリングを実装するように、前記端末により、前記端末の前記ペアリング隠蔽値を前記ピア・エンドに送信するステップをさらに含む、請求項8に記載の方法。
- 前記端末により、前記端末の前記ペアリング隠蔽値および前記ピア・エンドからの情報を用いることによって前記ピア・エンドの公開鍵を取得するステップであって、前記ピア・エンドからの前記情報は前記ピア・エンドのペアリング隠蔽値を含むステップは、
前記端末により、前記ピア・エンドにより送信された第1の秘密値および任意の乱数を受信するステップであって、前記第1の秘密値は、前記ピア・エンドの前記ペアリング隠蔽値を用いて前記ピア・エンドの前記公開鍵および前記乱数を暗号化することによって取得されるステップと、
前記端末により、前記端末の前記ペアリング隠蔽値および前記ピア・エンドの前記乱数を用いることによって、前記第1の秘密値を復号化して前記ピア・エンドの前記公開鍵を取得するステップと
を含む、請求項8に記載の方法。 - 前記端末により、前記端末の前記ペアリング隠蔽値および前記ピア・エンドからの情報を用いることによって前記ピア・エンドの公開鍵を取得するステップであって、前記ピア・エンドからの前記情報は前記ピア・エンドのペアリング隠蔽値を含むステップは、
前記端末により、前記ピア・エンドにより送信された第1の秘密値および第1の動作値を受信するステップであって、前記第1の秘密値は、前記ピア・エンドの前記ペアリング隠蔽値を用いて前記ピア・エンドの前記公開鍵を暗号化することによって取得された値を含み、前記第1の動作値は、前記端末の前記ペアリング隠蔽値を用いることによって取得された値および事前設定されたバジェット方法による前記ピア・エンドの前記ペアリング隠蔽値を含むステップ、
前記端末により、前記ピア・エンドからの前記第1の動作値および前記端末の前記ペアリング隠蔽値を用いることによって前記ピア・エンドの前記ペアリング隠蔽値を取得するステップと、
前記端末により、前記ピア・エンドの前記ペアリング隠蔽値を用いることによって、前記ピア・エンドからの前記第1の秘密値を復号化して前記ピア・エンドの前記公開鍵を取得するステップと、
を含む、請求項8に記載の方法。 - 前記端末の前記ペアリング隠蔽値を用いることによって、前記端末により、ピア・エンドとのペアリングを実装するステップは、
前記端末により、前記ピア・エンドからの情報および前記端末の情報を用いることによって前記ピア・エンドのペアリング隠蔽値を取得するステップであって、前記ピア・エンドからの前記情報は前記ピア・エンドの公開鍵および前記ペアリング隠蔽値を含み、前記端末の前記情報は前記端末の秘密鍵を含むステップと、
前記端末により、前記端末の前記ペアリング隠蔽値と前記ピア・エンドの前記ペアリング隠蔽値を比較することによって前記ピア・エンドとのペアリングを実装するステップと、
を含む、請求項1に記載の方法。 - 前記端末により、前記ピア・エンドからの情報および前記端末の情報を用いることによって前記ピア・エンドのペアリング隠蔽値を取得するステップであって、前記ピア・エンドからの前記情報は前記ピア・エンドの公開鍵および前記ペアリング隠蔽値を含み、前記端末の前記情報は前記端末の秘密鍵を含むステップは、
前記端末により、前記ピア・エンドからの第1のメッセージを受信するステップであって、前記ピア・エンドからの前記第1のメッセージは、前記ピア・エンドの前記公開鍵および第2の秘密値を含み、前記ピア・エンドの前記第2の秘密値は、前記ピア・エンドの事前設定された鍵を用いて前記ピア・エンドの前記ペアリング隠蔽値を暗号化することによって取得された値を含むステップと、
前記端末により、前記端末の前記秘密鍵および前記ピア・エンドの前記公開鍵を用いることによって前記端末の共有鍵を生成するステップと、
前記端末により、前記ピア・エンドからの第2のメッセージを受信するステップであって、前記ピア・エンドからの前記第2のメッセージは前記ピア・エンドの第3の秘密値を含み、前記ピア・エンドの前記第3の秘密値は、前記ピア・エンドの共有鍵を用いて前記ピア・エンドの前記事前設定された鍵を暗号化することによって取得された値を含むステップと、
前記端末により、前記端末の前記共有鍵を用いることによって、前記ピア・エンドの前記第3の秘密値を復号化して前記ピア・エンドの前記事前設定された鍵を取得し、前記ピア・エンドの前記事前設定された鍵を用いることによって、前記ピア・エンドの前記第2の秘密値を復号化して前記ピア・エンドの前記ペアリング隠蔽値を取得するステップと、
を含む、請求項12に記載の方法。 - 前記ピア・エンドからの前記第1のメッセージは、前記ピア・エンドの第1のメッセージ整合性コードをさらに含み、前記ピア・エンドの前記第1のメッセージ整合性コードは、前記ピア・エンドの前記ペアリング隠蔽値を用いて前記ピア・エンドからの前記第1のメッセージのサマリ情報を暗号化することによって前記ピア・エンドにより取得された値を含み、
前記ピア・エンドの前記事前設定された鍵を用いて前記ピア・エンドの前記第2の秘密値を復号化することによって、前記端末が前記ピア・エンドの前記ペアリング隠蔽値を取得した後に、前記方法は、
前記端末により、前記ピア・エンドの前記ペアリング隠蔽値を用いることによって、前記ピア・エンドの前記第1のメッセージ整合性コードを検証するステップ
をさらに含む、請求項13に記載の方法。 - 前記端末により、前記端末の前記ペアリング隠蔽値と前記ピア・エンドの前記ペアリング隠蔽値を比較することによって前記ピア・エンドとのペアリングを実装するステップは、
前記端末により、前記端末の前記ペアリング隠蔽値と前記ピア・エンドの前記ペアリング隠蔽値の差分が事前設定された許容可能誤差範囲内にあるかどうかを判定するステップと、
前記差分が前記事前設定された許容可能誤差範囲内にあり、前記ピア・エンドの前記第1のメッセージ整合性コードが検証に合格したときに、前記端末により、前記ピア・エンドとのペアリングを実装するステップと、
を含む、請求項14に記載の方法。 - 前記ピア・エンドからの前記第2のメッセージは前記ピア・エンドの第2のメッセージ整合性コードをさらに含み、前記ピア・エンドの前記第2のメッセージ整合性コードは、前記ピア・エンドの前記共有鍵を用いて前記ピア・エンドからの前記第2のメッセージのサマリ情報を暗号化することによって前記ピア・エンドにより取得された値を含み、
前記端末により、前記ピア・エンドからの第2のメッセージを受信した後に、前記方法は、前記端末により、前記端末の前記共有鍵を用いることによって前記ピア・エンドの前記第2のメッセージ整合性コードを検証するステップをさらに含む、
請求項13に記載の方法。 - ペアリング端末であって、前記端末は検出ユニット、取得ユニット、およびペアリング・ユニットを備え、
前記検出ユニットは、ピア・エンドとのペアリングをトリガするイベントを検出するように構成され、
前記取得ユニットは、前記検出ユニットが、前記ピア・エンドとのペアリングをトリガする前記イベントを検出したとき、前記ピア・エンドとのペアリングをトリガする前記イベントに関連付けられた、前記端末のペアリング隠蔽値を取得するように構成され、
前記ペアリング・ユニットは、前記端末の前記ペアリング隠蔽値を用いることによって前記ピア・エンドとのペアリングを実装するように構成される、
端末。 - 前記取得ユニットは、
前記検出ユニットが、前記ピア・エンドとのペアリングをトリガする前記イベントを検出したとき、前記イベントの発生時刻に関連し、前記ピア・エンドとの共通参照時間点に基づいて取得される前記端末の時間長を取得するように構成された第1の取得サブユニット、
および/または、
前記検出ユニットが、前記ピア・エンドとのペアリングをトリガする前記イベントを検出したとき、前記端末の動き方向値を取得するように構成された第2の取得サブユニット
を備える、請求項17に記載の端末。 - 前記第1の取得サブユニットは、
前記検出ユニットが、前記ピア・エンドとのペアリングをトリガする前記イベントを検出したとき、前記ピア・エンドとのペアリングをトリガする前記イベントの発生時刻を前記端末の第1の時間点として取得するように構成された第3の取得サブユニットと、
前記ピア・エンドと交換された任意のメッセージに従って、前記ピア・エンドとの前記メッセージに基づく前記端末の第2の時間点を取得するように構成された第4の取得サブユニットと、
前記端末の前記時間長を取得するように構成された第5の取得サブユニットであって、前記端末の前記時間長は、前記端末の前記第1の時間点および前記端末の前記第2の時間点の間の時間間隔である、第5の取得サブユニットと、
を備える、請求項18に記載の端末。 - 前記第1の取得サブユニットは、前記ピア・エンドとのペアリングをトリガする前記イベントが検出された後に時刻rをランダムに遅延させ、無線インタフェースを用いることによって探索要求メッセージを前記ピア・エンドに送信するように構成された第1の送信サブユニットをさらに備える、請求項19に記載の端末。
- 前記第1の取得サブユニットは、探索応答メッセージを前記ピア・エンドから受信するように構成された第1の受信サブユニットであって、前記探索応答メッセージは、前記ピア・エンドが前記探索要求メッセージを受信した後に時刻Rが遅延された後に送信され、Rはrより大きい、第1の受信サブユニットをさらに備える、請求項20に記載の端末。
- 前記第4の取得サブユニットは特に、事前設定されたチャネル上で前記ピア・エンドと交換された任意のメッセージに従って、前記ピア・エンドとの前記メッセージに基づく前記端末の前記第2の時間点を取得するユニットである、請求項19に記載の端末。
- 前記端末は、事前設定された正規化方法を用いることによって前記端末の前記時間長を正規化するように構成された正規化サブユニットをさらに備える、請求項19に記載の端末。
- 前記ペアリング・ユニットは、
前記端末の前記ペアリング隠蔽値および前記ピア・エンドからの情報を用いることによって前記ピア・エンドの公開鍵を取得するように構成された第6の取得サブユニットであって、前記ピア・エンドからの前記情報は前記ピア・エンドのペアリング隠蔽値を含む、第6の取得サブユニットと、
前記ピア・エンドの前記公開鍵および前記端末の秘密鍵を用いることによって前記端末の共有鍵を生成するように構成された第1の生成サブユニットと、
前記端末の前記共有鍵および前記ピア・エンドの共有鍵を検証することによって前記ピア・エンドとのペアリングを実装するように構成された第1のペアリング・サブユニットと、
を備える、請求項17に記載の端末。 - 前記端末は送信ユニットをさらに備え、
前記送信ユニットは、前記ピア・エンドが前記端末とのペアリングを実装するように、前記端末の前記ペアリング隠蔽値を前記ピア・エンドに送信するように構成される、
請求項24に記載の端末。 - 前記第6の取得サブユニットは、
前記ピア・エンドにより送信された第1の秘密値および任意の乱数を受信するように構成された第2の受信サブユニットであって、前記第1の秘密値は、前記ピア・エンドの前記ペアリング隠蔽値を用いて前記ピア・エンドの前記公開鍵および前記乱数を暗号化することによって取得される、第2の受信サブユニットと、
前記端末の前記ペアリング隠蔽値および前記ピア・エンドの前記乱数を用いることによって、前記第1の秘密値を復号化し前記ピア・エンドの前記公開鍵を取得するように構成された第1の復号化サブユニットと、
を備える、請求項24に記載の端末。 - 前記第6の取得サブユニットは、
前記ピア・エンドにより送信された第1の秘密値および第1の動作値を受信するように構成された第3の受信サブユニットであって、前記第1の秘密値は、前記ピア・エンドの前記ペアリング隠蔽値を用いて前記ピア・エンドの前記公開鍵を暗号化することによって取得された値を含み、前記第1の動作値は、前記端末の前記ペアリング隠蔽値を用いることによって取得された値および事前設定されたバジェット方法による前記ピア・エンドの前記ペアリング隠蔽値を含む、第3の受信サブユニットと、
前記ピア・エンドからの前記第1の動作値および前記端末の前記ペアリング隠蔽値を用いることによって前記ピア・エンドの前記ペアリング隠蔽値を取得するように構成された第2の生成サブユニットと、
前記ピア・エンドの前記ペアリング隠蔽値を用いることによって、前記ピア・エンドからの前記第1の秘密値を復号化して前記ピア・エンドの前記公開鍵を取得するように構成された第2の復号化サブユニットと、
を備える、請求項24に記載の端末。 - 前記ペアリング・ユニットは、
前記ピア・エンドからの情報および前記端末の情報を用いることによって前記ピア・エンドのペアリング隠蔽値を取得するように構成された第3の生成サブユニットであって、前記ピア・エンドからの前記情報は前記ピア・エンドの公開鍵および前記ペアリング隠蔽値を含み、前記端末の前記情報は前記端末の秘密鍵を含む、第3の生成サブユニットと、
前記端末の前記ペアリング隠蔽値および前記ピア・エンドの前記ペアリング隠蔽値を比較することによって、前記ピア・エンドとのペアリングを実装するように構成された第2のペアリング・サブユニットと、
を備える、請求項17に記載の端末。 - 前記第3の生成サブユニットは、
前記ピア・エンドからの第1のメッセージを受信するように構成された第4の受信サブユニットであって、前記ピア・エンドからの前記第1のメッセージは、前記ピア・エンドの前記公開鍵および第2の秘密値を含み、前記ピア・エンドの前記第2の秘密値は、前記ピア・エンドの事前設定された鍵を用いて前記ピア・エンドの前記ペアリング隠蔽値を暗号化することによって取得された値を含む、第4の受信サブユニットと、
前記端末の前記秘密鍵および前記ピア・エンドの前記公開鍵を用いることによって前記端末の共有鍵を生成するように構成された第4の生成サブユニットと、
前記ピア・エンドからの第2のメッセージを受信するように構成された第5の受信サブユニットであって、前記ピア・エンドからの前記第2のメッセージは前記ピア・エンドの第3の秘密値を含み、前記ピア・エンドの前記第3の秘密値は、前記ピア・エンドの共有鍵を用いて前記ピア・エンドの前記事前設定された鍵を暗号化することによって取得された値を含む、第5の受信サブユニットと、
前記端末の前記共有鍵を用いることによって、前記ピア・エンドの前記第3の秘密値を復号化して前記ピア・エンドの前記事前設定された鍵を取得し、前記ピア・エンドの前記事前設定された鍵を用いることによって、前記ピア・エンドの前記第2の秘密値を復号化して前記ピア・エンドの前記ペアリング隠蔽値を取得するように構成された第3の復号化サブユニットと、
を備える、請求項28に記載の端末。 - 前記ピア・エンドからの前記第1のメッセージは、前記ピア・エンドの第1のメッセージ整合性コードをさらに含み、前記ピア・エンドの前記第1のメッセージ整合性コードは、前記ピア・エンドの前記ペアリング隠蔽値を用いて前記ピア・エンドからの前記第1のメッセージのサマリ情報を暗号化することによって前記ピア・エンドにより取得された値を含み、
前記第3の生成サブユニットは第1の検証サブユニットをさらに備え、
前記第1の検証サブユニットは、前記ピア・エンドの前記ペアリング隠蔽値を用いることによって、前記ピア・エンドの前記第1のメッセージ整合性コードを検証するように構成される
請求項29に記載の端末。 - 前記第2のペアリング・サブユニットは、
前記端末の前記ペアリング隠蔽値と前記ピア・エンドの前記ペアリング隠蔽値の差分が事前設定された許容可能誤差範囲内にあるかどうかを判定するように構成された判定サブユニットと、
前記差分が前記事前設定された許容可能誤差範囲内にあり、前記ピア・エンドの前記第1のメッセージ整合性コードが検証に合格したときに、前記ピア・エンドとのペアリングを実装するように構成された第3のペアリング・サブユニットと、
を備える、請求項30に記載の端末。 - 前記ピア・エンドからの前記第2のメッセージは前記ピア・エンドの第2のメッセージ整合性コードをさらに含み、前記ピア・エンドの前記第2のメッセージ整合性コードは、前記ピア・エンドの前記共有鍵を用いて前記ピア・エンドからの前記第2のメッセージのサマリ情報を暗号化することによって前記ピア・エンドにより取得された値を含み、
前記第3の生成サブユニットは第2の検証サブユニットをさらに備え、
前記第2の検証サブユニットは、前記端末の前記共有鍵を用いることによって前記ピア・エンドの前記第2のメッセージ整合性コードを検証するように構成される、
請求項29に記載の端末。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/077444 WO2015172329A1 (zh) | 2014-05-14 | 2014-05-14 | 一种终端配对方法及配对终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017511083A true JP2017511083A (ja) | 2017-04-13 |
JP6249428B2 JP6249428B2 (ja) | 2017-12-20 |
Family
ID=54479152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016568093A Active JP6249428B2 (ja) | 2014-05-14 | 2014-05-14 | 端末ペアリング方法およびペアリング端末 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10574637B2 (ja) |
EP (1) | EP3082058B1 (ja) |
JP (1) | JP6249428B2 (ja) |
CN (1) | CN105359154B (ja) |
WO (1) | WO2015172329A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9779596B2 (en) | 2012-10-24 | 2017-10-03 | Apple Inc. | Devices and methods for locating accessories of an electronic device |
TWI536197B (zh) * | 2015-08-28 | 2016-06-01 | 匿名性身分識別方法與系統 | |
US10135964B2 (en) * | 2016-08-22 | 2018-11-20 | Adobe Systems Incorporated | Touch and device orientation-based device pairing |
JP2018067854A (ja) * | 2016-10-21 | 2018-04-26 | 株式会社プラットフィールド | 情報通信システム |
US11128661B2 (en) * | 2016-12-31 | 2021-09-21 | Huawei Technologies Co., Ltd. | Terminal matching method and apparatus |
WO2018166103A1 (zh) * | 2017-03-14 | 2018-09-20 | 华为技术有限公司 | 一种基于无线通信的连接方法及终端 |
US9949124B1 (en) * | 2017-04-24 | 2018-04-17 | Zihan Chen | Method and device for authenticating wireless pairing and/or data transfer between two or more electronic devices |
US11310848B2 (en) | 2017-08-31 | 2022-04-19 | Huawei Technologies Co., Ltd. | Pairing method, unpairing method, terminal device, and externally-connected device |
US11641563B2 (en) | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
CN109462846B (zh) * | 2018-12-27 | 2022-03-18 | 飞天诚信科技股份有限公司 | 一种实现蓝牙设备安全配对的方法、系统及蓝牙设备 |
US11863671B1 (en) | 2019-04-17 | 2024-01-02 | Apple Inc. | Accessory assisted account recovery |
WO2020214701A1 (en) * | 2019-04-17 | 2020-10-22 | Prestacom Services Llc | Sharing keys for a wireless accessory |
US10893385B1 (en) | 2019-06-07 | 2021-01-12 | Snap Inc. | Detection of a physical collision between two client devices in a location sharing system |
CN115104283A (zh) * | 2020-02-10 | 2022-09-23 | 三星电子株式会社 | 电子设备和用于在电子设备中执行对等服务的方法 |
US11889302B2 (en) | 2020-08-28 | 2024-01-30 | Apple Inc. | Maintenance of wireless devices |
CN113691975B (zh) * | 2021-08-24 | 2024-04-09 | 公安部第三研究所 | 针对蓝牙设备实现安全配对隐身连接的方法、装置、处理器及其计算机可读存储介质 |
US20230208633A1 (en) * | 2021-12-28 | 2023-06-29 | Munro Design & Technologies, Llc | Methods for creating secret keys with a chief device and systems thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070188323A1 (en) * | 2006-01-26 | 2007-08-16 | Microsoft Corporation | Motion Detection Notification |
US20110126009A1 (en) * | 2009-11-24 | 2011-05-26 | Sony Ericsson Mobile Communications Ab | Event Triggered Pairing of Wireless Communication Devices Based on Time Measurements |
US20110314153A1 (en) * | 2010-06-22 | 2011-12-22 | Microsoft Corporation | Networked device authentication, pairing and resource sharing |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6801924B1 (en) * | 1999-08-19 | 2004-10-05 | National Semiconductor Corporation | Formatting denormal numbers for processing in a pipelined floating point unit |
US9817983B2 (en) | 2001-10-03 | 2017-11-14 | Hewlett-Packard Development Company, L.P. | Mobile Printing |
US9843351B2 (en) * | 2007-07-26 | 2017-12-12 | Nokia Technologies Oy | Gesture activated close-proximity communication |
CN102124468A (zh) * | 2008-08-18 | 2011-07-13 | 贝克曼考尔特公司 | 归一化十进位等值系统及方法 |
US20100278345A1 (en) * | 2009-05-04 | 2010-11-04 | Thomas Matthieu Alsina | Method and apparatus for proximity based pairing of mobile devices |
US8260261B2 (en) * | 2009-08-31 | 2012-09-04 | Qualcomm Incorporated | Securing pairing verification of devices with minimal user interfaces |
US20110126014A1 (en) * | 2009-11-24 | 2011-05-26 | Sony Ericsson Mobile Communications Ab | Event Triggered Pairing of Wireless Communication Devices Based on Time Measurements |
US8447272B2 (en) * | 2009-11-25 | 2013-05-21 | Visa International Service Association | Authentication and human recognition transaction using a mobile device with an accelerometer |
US20120128154A1 (en) * | 2010-11-23 | 2012-05-24 | Intuit Inc. | Establishing a secure proximity pairing between electronic devices |
US9813920B2 (en) * | 2012-09-19 | 2017-11-07 | Qualcomm, Incorporated | Systems and methods for transmitting and receiving discovery messages |
US9635603B2 (en) * | 2012-11-21 | 2017-04-25 | Intel Corporation | Systems and methods for implementing multiple band service discovery |
KR101314717B1 (ko) * | 2013-02-08 | 2013-10-08 | 주식회사 씽크풀 | 애플리케이션 시스템, 제어시스템, 및 사용자 단말기 제어방법 |
US10244459B2 (en) * | 2013-03-08 | 2019-03-26 | Qualcomm Incorporated | Systems and methods for synchronization within a neighbor aware network |
CA2917708C (en) * | 2013-07-25 | 2021-12-28 | Nymi Inc. | Preauthorized wearable biometric device, system and method for use thereof |
US10726018B2 (en) * | 2014-02-10 | 2020-07-28 | Microsoft Technology Licensing, Llc | Semantic matching and annotation of attributes |
KR102196245B1 (ko) * | 2014-02-10 | 2020-12-29 | 삼성전자주식회사 | 무선 통신 시스템에서 단말 탐색을 위한 채널 구조와 전력 제어 방법 및 장치 |
-
2014
- 2014-05-14 US US15/111,525 patent/US10574637B2/en active Active
- 2014-05-14 EP EP14892077.0A patent/EP3082058B1/en active Active
- 2014-05-14 WO PCT/CN2014/077444 patent/WO2015172329A1/zh active Application Filing
- 2014-05-14 CN CN201480004670.9A patent/CN105359154B/zh active Active
- 2014-05-14 JP JP2016568093A patent/JP6249428B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070188323A1 (en) * | 2006-01-26 | 2007-08-16 | Microsoft Corporation | Motion Detection Notification |
US20110126009A1 (en) * | 2009-11-24 | 2011-05-26 | Sony Ericsson Mobile Communications Ab | Event Triggered Pairing of Wireless Communication Devices Based on Time Measurements |
US20110314153A1 (en) * | 2010-06-22 | 2011-12-22 | Microsoft Corporation | Networked device authentication, pairing and resource sharing |
Also Published As
Publication number | Publication date |
---|---|
EP3082058A1 (en) | 2016-10-19 |
US10574637B2 (en) | 2020-02-25 |
CN105359154B (zh) | 2018-06-26 |
WO2015172329A1 (zh) | 2015-11-19 |
EP3082058A4 (en) | 2016-11-23 |
CN105359154A (zh) | 2016-02-24 |
US20160344712A1 (en) | 2016-11-24 |
EP3082058B1 (en) | 2018-02-28 |
JP6249428B2 (ja) | 2017-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6249428B2 (ja) | 端末ペアリング方法およびペアリング端末 | |
US11716195B2 (en) | Facilitating communications using hybrid cryptography | |
US11843588B2 (en) | Sending secure communications using a local ephemeral key pool | |
Xie et al. | Provably secure dynamic ID-based anonymous two-factor authenticated key exchange protocol with extended security model | |
KR102457809B1 (ko) | 데이터 통신 보안을 위한 방법, 장치 및 시스템 | |
US10819510B2 (en) | Facilitating communications using hybrid cryptography | |
US10715504B2 (en) | Provisioning ephemeral key pools for sending and receiving secure communications | |
Kaur et al. | A lightweight and privacy-preserving authentication protocol for mobile edge computing | |
US10396987B2 (en) | Securely provisioning an application with user information | |
US11502816B2 (en) | Generating new encryption keys during a secure communication session | |
EP3186918B1 (en) | Virally distributable trusted messaging | |
US11316666B2 (en) | Generating ephemeral key pools for sending and receiving secure communications | |
US20190140832A1 (en) | End-to-End Encryption During a Secure Communication Session | |
CN106941404B (zh) | 密钥保护方法及装置 | |
WO2014092702A1 (en) | Detecting matched cloud infrastructure connections for secure off-channel secret generation | |
US10129229B1 (en) | Peer validation | |
US10778432B2 (en) | End-to-end encryption during a secure communication session | |
US10637652B2 (en) | Method and system for exchanging cryptographic keys with an unauthenticated device | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
Yadav et al. | Symmetric key-based authentication and key agreement scheme resistant against semi-trusted third party for fog and dew computing | |
Sabah et al. | Developing an end-to-end secure chat application | |
CN112887375B (zh) | 一种基于区块链的消息验证方法及设备 | |
CN114765595B (zh) | 聊天消息的显示方法、发送方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6249428 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |