JP2020516118A - 相互認証システム - Google Patents
相互認証システム Download PDFInfo
- Publication number
- JP2020516118A JP2020516118A JP2019551651A JP2019551651A JP2020516118A JP 2020516118 A JP2020516118 A JP 2020516118A JP 2019551651 A JP2019551651 A JP 2019551651A JP 2019551651 A JP2019551651 A JP 2019551651A JP 2020516118 A JP2020516118 A JP 2020516118A
- Authority
- JP
- Japan
- Prior art keywords
- responder
- initiator
- authentication
- mutual
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
− イニシエータデバイスによるレスポンダデバイスの片側認証、並びに
− イニシエータデバイスによるレスポンダデバイスの及びレスポンダデバイスによるイニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含む。レスポンダデバイスは、通信プロトコルに従うワイヤレス通信のために構成されたレスポンダトランシーバと、通信プロトコルを処理するために構成されたレスポンダプロセッサとを備える。イニシエータデバイスは、通信プロトコルに従うワイヤレス通信のために構成されたイニシエータトランシーバと、通信プロトコルを処理するために構成されたイニシエータプロセッサとを備える。
通信プロトコルが、
− イニシエータデバイスによるレスポンダデバイスの片側認証、並びに
− イニシエータデバイスによるレスポンダデバイスの及びレスポンダデバイスによるイニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
レスポンダデバイスが、
− 通信プロトコルに従うワイヤレス通信のために構成されたレスポンダトランシーバと、
− 通信プロトコルを処理するために構成されたレスポンダプロセッサとを備え、
イニシエータデバイスが、
− 通信プロトコルに従うワイヤレス通信のために構成されたイニシエータトランシーバと、
− 通信プロトコルを処理するために構成されたイニシエータプロセッサとを備え、イニシエータプロセッサが、
− レスポンダデバイスに送られることになるメッセージを作成することと、認証プロトコルに従ってレスポンダデバイスから受信されたメッセージを分解することとを行うためのイニシエータメッセージユニットと、
− ユーザ対話とレスポンダデバイスから受信されたメッセージとに応じて認証プロトコルに従ってイニシエータ状態を与えるためのイニシエータステートマシンと
を備え、イニシエータ状態は、
イニシエータ帯域外アクションを介してレスポンダデバイスからレスポンダ公開鍵を取得することによるブートストラッピングのための初期状態と、
ブートストラッピングがレスポンダ公開鍵を取得することによって正常に実行されたことを示すブートストラップ済み状態(bootstrapped state)と、
認証が正常に実行されたことを示す認証済み状態(authenticated state)と
を含み、
イニシエータメッセージユニットは、
− ブートストラップ済み状態で送られることになり、イニシエータ公開鍵を検証するためのイニシエータベリファイアとレスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求
を含むメッセージを作成するように構成され、
− レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づくレスポンダ片側認証データと、レスポンダデバイスがレスポンダ帯域外アクションを介してイニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互認証が進行中であることを示す相互進行ステータス(mutual progress status)とを含む認証応答
を含むメッセージを分解するように構成され、
− 相互認証の確認を示す相互確認ステータスと、レスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認
を作成するように構成される。
イニシエータメッセージユニットが、
− イニシエータ公開鍵とレスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答
を分解するように構成され、
イニシエータステートマシンは、相互認証応答を受信し、イニシエータプロセッサがレスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互レスポンダ認証データを正常に処理すると、認証済み状態につくように構成される。
通信プロトコルが、
− イニシエータデバイスによるレスポンダデバイスの片側認証、並びに
− イニシエータデバイスによるレスポンダデバイスの及びレスポンダデバイスによるイニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
イニシエータデバイスが、
− 通信プロトコルに従うワイヤレス通信のために構成されたイニシエータトランシーバと、
− 通信プロトコルを処理するために構成されたイニシエータプロセッサとを備え、
レスポンダデバイスが、
− 通信プロトコルに従うワイヤレス通信のために構成されたレスポンダトランシーバと、
− 通信プロトコルを処理するために構成されたレスポンダプロセッサとを備え、レスポンダプロセッサが、
− イニシエータデバイスに送られることになるメッセージを作成することと、認証プロトコルに従ってイニシエータデバイスから受信されたメッセージを分解することとを行うためのレスポンダメッセージユニットと、
− ユーザ対話とイニシエータデバイスから受信されたメッセージとに応じて認証プロトコルに従ってレスポンダ状態を与えるためのレスポンダステートマシンとを備え、レスポンダ状態は、
イニシエータデバイスからメッセージを受信するための待機中状態(awaiting state)と、
認証が正常に実行されたことを示すレスポンダ認証済み状態と
を含み、
レスポンダメッセージユニットは、
− レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、相互認証が進行中であることを示す相互進行ステータスとを含む認証応答
を含むメッセージを作成するように構成され、
− イニシエータ公開鍵を検証するためのイニシエータベリファイアとレスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求
を含むメッセージを分解するように構成される。
− レスポンダデバイスがレスポンダ帯域外アクションを介してイニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互レスポンダ認証中状態を与えるように構成され、
レスポンダメッセージユニットが、
− 相互レスポンダ認証中状態で送られることになり、イニシエータ公開鍵とレスポンダ公開鍵に対応するレスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答
を作成するように構成され、
− 相互認証の確認を示す相互確認ステータスと、レスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認
を分解するように構成され、
レスポンダステートマシンは、レスポンダプロセッサがイニシエータ公開鍵とレスポンダプライベート鍵とに基づくイニシエータ認証データを正常に処理すると、レスポンダ認証済み状態につくように構成される。
通信プロトコルが、
− イニシエータデバイスによるレスポンダデバイスの片側認証、並びに
− イニシエータデバイスによるレスポンダデバイスの及びレスポンダデバイスによるイニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
イニシエータ方法は、
− ユーザ対話とレスポンダデバイスから受信されたメッセージとに応じて認証プロトコルに従ってイニシエータ状態を与えるステップであって、イニシエータ状態が、
イニシエータ帯域外アクションを介してレスポンダデバイスからレスポンダ公開鍵を取得することによるブートストラッピングのための初期状態と、
ブートストラッピングがレスポンダ公開鍵を取得することによって正常に実行されたことを示すブートストラップ済み状態と、
認証が正常に実行されたことを示す認証済み状態と
を含む、与えるステップと、
− ブートストラップ済み状態で送られることになり、イニシエータ公開鍵を検証するためのイニシエータベリファイアとレスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求を作成するステップと、
− レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、レスポンダデバイスがレスポンダ帯域外アクションを介してイニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互認証が進行中であることを示す相互進行ステータスとを含む認証応答を分解するステップと、
− 待機中相互認証のために、相互進行ステータスを受信するとつくことになる、相互認証中状態を与えるステップと、
− イニシエータ公開鍵とレスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答を分解するステップと、
− 相互認証の確認を示す相互確認ステータスと、レスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認を作成するステップと、
− 相互認証応答を受信し、レスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互レスポンダ認証データを正常に処理すると、認証済み状態につくステップと
を有する。
通信プロトコルが、
− イニシエータデバイスによるレスポンダデバイスの片側認証、並びに
− イニシエータデバイスによるレスポンダデバイスの及びレスポンダデバイスによるイニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
レスポンダ方法は、
− ユーザ対話とイニシエータデバイスから受信されたメッセージとに応じて認証プロトコルに従ってレスポンダ状態を与えるステップであって、レスポンダ状態が、
イニシエータデバイスからメッセージを受信するための待機中状態と、
認証が正常に実行されたことを示すレスポンダ認証済み状態と
を含む、与えるステップと、
− レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、相互認証が進行中であることを示す相互進行ステータスとを含む認証応答を作成するステップと、
− イニシエータ公開鍵を検証するためのイニシエータベリファイアとレスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求を分解するステップと、
− 認証要求を正常に処理すると、レスポンダ認証中状態につくステップと、
− レスポンダデバイスがレスポンダ帯域外アクションを介してイニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互レスポンダ認証中状態を与えるステップと、
− 相互レスポンダ認証中状態で送られることになり、イニシエータ公開鍵とレスポンダ公開鍵に対応するレスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答を作成するステップと、
− 相互認証の確認を示す相互確認ステータスと、レスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認を分解するステップと、
− イニシエータ公開鍵とレスポンダプライベート鍵とに基づく相互イニシエータ認証データを正常に処理すると、レスポンダ認証済み状態につくステップと
を有する。
状態:
IST 初期状態
BST ブートストラップ済み
AG1 認証中(イニシエータ、片方向)
AG2 相互認証中(イニシエータ、相互)
ATD 認証済み(イニシエータ)
AWG 待機中(Awaiting)(レスポンダ)
AR1 認証中(レスポンダ、片方向)
AR2 相互認証中(レスポンダ、相互)
ARD 認証済み(レスポンダ)
メッセージ:
ARQ 認証要求
ARP 認証応答
ACF1 認証確認(片方向)
ACF2 相互認証確認
ARP1 認証応答(片方向)
ARP2 相互認証応答
イベント/アクション/ステータス:
OOB 帯域外(通信アクション)
OOB_I 帯域外(イニシエータによる通信アクション)
OOB_R 帯域外(レスポンダによる通信アクション)
BA 不正な認証(Bad Authentication)(イベント)
BTG ブートストラッピング(イベント)
NP ピアなし(No Peer)(イベント)
TO タイムアウト(イベント)
TR トリガ(イベント)
MPS 相互進行ステータス
MAS 相互待機中ステータス
MCS 相互確認ステータス
鍵:
BI イニシエータの公開ブートストラッピング鍵
BR レスポンダの公開ブートストラッピング鍵
PI イニシエータの公開鍵
PR レスポンダの公開鍵
bI BIに対応するイニシエータプライベート鍵
bR BRに対応するレスポンダプライベート鍵
− イニシエータ帯域外アクションを介してレスポンダデバイスからレスポンダ公開鍵を取得することによるブートストラッピングのための初期状態ISTと、
− ブートストラッピングがレスポンダ公開鍵を取得することによって正常に実行されたことを示すブートストラップ済み状態BSTと、
− 認証を実行するための認証中状態AG1と、
− 相互認証を実行するための相互認証中状態AG2と、
− 認証が正常に実行されたことを示す認証済み状態ATDと
を含む。
− イニシエータデバイスからメッセージを受信するための待機中状態(AWG)と、
− 認証を実行するためのレスポンダ認証中状態(AR1)と、
− レスポンダデバイスがレスポンダ帯域外アクションを介してイニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互レスポンダ認証中状態(AR2)と、
− 認証が正常に実行されたことを示すレスポンダ認証済み状態(ARD)と
を含む。
・ BIが機械可読コード(たとえばQRコード(登録商標)又はバーコード)として表示され、ユーザがBIを読み取るために(カメラ又はレーザースキャナなどの)機械可読コードリーダーを使用しなければならないとき、
・ BIが、人間が読み取れる形式で表示され、ユーザが何らかの入力デバイス(キーボード、キー、キーボードがその上に表示されるタッチディスプレイ、マウス、及びスクリーン上に表示されるキーボードなど)を使用してレスポンダデバイスにコードを入力しなければならないとき、
・ ユーザがレスポンダデバイスのためのNFCリーダーと接触させなければならないNFCタグ(参考文献[5]参照)を使用してBIが転送されるとき。ここで、BIをもつNFCタグは、レスポンダデバイスにBIを転送すると同時にイニシエータデバイスにBRを転送するために使用され得ない。
・ 「他のイニシエータ情報」は、平文でメッセージ中に入れられ得る。
・ 「他のイニシエータ情報」は、たとえばAES−SIVとともにAAD(認証済み関連データ(Authenticated Associated Data)、又は認証済み追加データ(Authenticated Additional Data))として「他のイニシエータ情報」を使用することによって、Diffie−Hellmanを使用して導出される鍵によって完全性について保護されながら、平文でメッセージ中に入れられ得る。
・ 「他のイニシエータ情報」は、たとえば、最初にDiffie−Hellmanを使用して鍵を導出し、Diffie−Hellman鍵と「他のイニシエータ情報」とを鍵導出関数のための入力として使用することによって、さらなる鍵を導出するために使用され得る。そのように導出された鍵がAES−SIVとともに使用される場合、又は、そのように導出された鍵が、イニシエータに知られている何かを暗号化するために使用される場合、イニシエータは、レスポンダが正しい「他のイニシエータ情報」を知っているかどうかを検査することができる。
参考文献:
[1] IEEE Computer Society,“IEEE Standard for Information Technology-Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific requirements Part 11:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications,”(IEEE Std.802.11-2016),December 2016
[2] Wi-Fi Simple Configuration-Technical Specification-Version 2.0.5“Specification for easy,secure setup and introduction of devices into WPA2-enabled 802.11 networks”,Wi-Fi Alliance,2014.
[3] RFC 5297,Synthetic Initialization Vector(SIV)Authenticated Encryption Using the Advanced Encryption Standard(AES),October 2008,(https://datatracker.ietf.org/doc/rfc5297/)
[4] FIPS180-4,"Secure Hash Standard",United States of America,National Institute of Standards and Technology,Federal Information Processing Standard(FIPS)180-4
[5] NFC Forum Connection Handover Candidate Technical Specification,December 2015,(http://nfc-forum.org/product/nfc-forum-connection-handover-candidate-technical-specification-version-1-4/)
[6] Diffie,W.;Hellman,M.(1976),"New directions in cryptography",IEEE Transactions on Information Theory,22(6):644-654
[7] Rivest,R.;Shamir,A.;Adleman,L.(February 1978)."A Method for Obtaining Digital Signatures and Public-Key Cryptosystems",Communications of the ACM.21(2):120-126.
[8] Koblitz,N.(1987)."Elliptic curve cryptosystems".Mathematics of Computation.48(177):203-209.
Claims (20)
- 通信プロトコルに従うレスポンダデバイスとのワイヤレス通信のためのイニシエータデバイスであって、
前記通信プロトコルが、
前記イニシエータデバイスによる前記レスポンダデバイスの片側認証、並びに
前記イニシエータデバイスによる前記レスポンダデバイスの及び前記レスポンダデバイスによる前記イニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
前記レスポンダデバイスが、
前記通信プロトコルに従うワイヤレス通信のためのレスポンダトランシーバと、
前記通信プロトコルを処理するためのレスポンダプロセッサとを備え、
前記イニシエータデバイスが、
前記通信プロトコルに従うワイヤレス通信のためのイニシエータトランシーバと、
前記通信プロトコルを処理するためのイニシエータプロセッサとを備え、 前記イニシエータプロセッサが、
前記レスポンダデバイスに送られることになるメッセージを作成することと、前記認証プロトコルに従って前記レスポンダデバイスから受信されたメッセージを分解することとを行うためのイニシエータメッセージユニットと、
ユーザ対話と前記レスポンダデバイスから受信されたメッセージとに応じて前記認証プロトコルに従ってイニシエータ状態を与えるためのイニシエータステートマシンとを備え、前記イニシエータ状態は、
イニシエータ帯域外アクションを介して前記レスポンダデバイスからレスポンダ公開鍵を取得することによるブートストラッピングのための初期状態(IST)と、
前記ブートストラッピングが前記レスポンダ公開鍵を取得することによって正常に実行されたことを示すブートストラップ済み状態(BST)と、
前記認証が正常に実行されたことを示す認証済み状態(ATD)と
を含み、
前記イニシエータメッセージユニットは、
前記ブートストラップ済み状態で送られることになり、イニシエータ公開鍵を検証するためのイニシエータベリファイアと前記レスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求
を含むメッセージを作成し、
前記レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づくレスポンダ片側認証データと、前記レスポンダデバイスがレスポンダ帯域外アクションを介して前記イニシエータデバイスから前記イニシエータ公開鍵を取得することを可能にするための前記相互認証が進行中であることを示す相互進行ステータスとを含む認証応答
を含むメッセージを分解し、
前記イニシエータメッセージユニットが、
前記イニシエータ公開鍵と前記レスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答
を分解し、
前記相互認証の確認を示す相互確認ステータスと、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認
を作成する、イニシエータデバイス。 - 前記イニシエータステートマシンが、待機中相互認証のために、前記相互進行ステータスを受信するとつくことになる、相互認証中状態を与える、請求項1に記載のイニシエータデバイス。
- 前記イニシエータステートマシンは、前記相互認証応答を受信し、前記イニシエータプロセッサが前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく前記相互レスポンダ認証データを正常に処理すると、前記認証済み状態につく、請求項2に記載のイニシエータデバイス。
- 前記イニシエータメッセージユニットが、前記片側認証の場合、前記レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、前記片側認証を示す片側ステータスとを含む片側認証応答を分解し、
前記イニシエータステートマシンは、前記イニシエータプロセッサが前記レスポンダ公開鍵とイニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく前記片側レスポンダ認証データを正常に処理すると、前記認証済み状態につく、
請求項1に記載のイニシエータデバイス。 - 前記イニシエータステートマシンは、前記認証応答を受信し、前記イニシエータプロセッサが前記レスポンダ片側認証データを正常に処理しないと、前記ブートストラップ済み状態又は前記初期状態につく、
請求項3又は4に記載のイニシエータデバイス。 - 前記イニシエータステートマシンは、前記相互認証応答を受信し、前記イニシエータプロセッサが前記相互レスポンダ認証データを正常に処理しないと、前記ブートストラップ済み状態又は前記初期状態につく、
請求項3乃至5のいずれか一項に記載のイニシエータデバイス。 - 前記イニシエータメッセージユニットが、前記相互進行ステータスを受信すると、相互待機中ステータスを含む待機中認証確認を作成する、
請求項3乃至6のいずれか一項に記載のイニシエータデバイス。 - 通信プロトコルに従うイニシエータデバイスとのワイヤレス通信のためのレスポンダデバイスであって、
前記通信プロトコルが、
前記イニシエータデバイスによる前記レスポンダデバイスの片側認証、並びに
前記イニシエータデバイスによる前記レスポンダデバイスの及び前記レスポンダデバイスによる前記イニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
前記イニシエータデバイスが、
前記通信プロトコルに従うワイヤレス通信のためのイニシエータトランシーバと、
前記通信プロトコルを処理するためのイニシエータプロセッサとを備え、
前記レスポンダデバイスが、
前記通信プロトコルに従うワイヤレス通信のためのレスポンダトランシーバと、
前記通信プロトコルを処理するためのレスポンダプロセッサとを備え、前記レスポンダプロセッサが、
前記イニシエータデバイスに送られることになるメッセージを作成することと、前記認証プロトコルに従って前記イニシエータデバイスから受信されたメッセージを分解することとを行うためのレスポンダメッセージユニットと、
ユーザ対話と前記イニシエータデバイスから受信されたメッセージとに応じて前記認証プロトコルに従ってレスポンダ状態を与えるためのレスポンダステートマシンとを備え、前記レスポンダ状態は、
前記イニシエータデバイスからメッセージを受信するための待機中状態と、
前記認証が正常に実行されたことを示すレスポンダ認証済み状態と
を含み、
前記レスポンダメッセージユニットは、
レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、前記相互認証が進行中であることを示す相互進行ステータスとを含む認証応答
を含むメッセージを作成し、
イニシエータ公開鍵を検証するためのイニシエータベリファイアと前記レスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求
を含むメッセージを分解し、
前記レスポンダステートマシンは、前記レスポンダプロセッサが前記イニシエータ公開鍵と前記レスポンダプライベート鍵とに基づくイニシエータ認証データを正常に処理すると、前記レスポンダ認証済み状態につく、レスポンダデバイス。 - 前記レスポンダステートマシンは、
前記レスポンダデバイスがレスポンダ帯域外アクションを介して前記イニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互レスポンダ認証中状態を与え、
前記レスポンダメッセージユニットが、
前記相互レスポンダ認証中状態で送られるべき相互認証応答であって、前記イニシエータ公開鍵と前記レスポンダ公開鍵に対応するレスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答
を作成し、
前記相互認証の確認を示す相互確認ステータスと、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認
を分解する、請求項8に記載のレスポンダデバイス。 - 前記レスポンダメッセージユニットが、前記片側認証の場合、前記レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、前記片側認証を示す片側ステータスとを含む片側認証応答を作成し、
前記レスポンダステートマシンは、前記片側認証の場合、片側認証確認を受信し、前記レスポンダプロセッサが片側イニシエータ認証データを正常に処理すると、前記レスポンダ認証済み状態につく、
請求項8又は9に記載のレスポンダデバイス。 - 前記レスポンダステートマシンは、前記相互認証確認を受信し、前記レスポンダプロセッサが前記相互イニシエータ認証データを正常に処理しないと、前記待機中状態につく、
請求項9に記載のレスポンダデバイス。 - 前記レスポンダメッセージユニットが、相互待機中ステータスを含む待機中相互認証確認を分解し、
前記レスポンダステートマシンが、前記相互待機中ステータスを受信すると、前記相互レスポンダ認証中状態につく、
請求項9又は11に記載のレスポンダデバイス。 - 前記レスポンダメッセージユニットが、片側イニシエータ認証データを含む前記待機中認証確認をさらに分解し、
前記レスポンダステートマシンは、前記レスポンダプロセッサが前記片側イニシエータ認証データを正常に処理しないと、前記待機中状態につく、
請求項12に記載のレスポンダデバイス。 - 前記レスポンダデバイスが、
前記イニシエータデバイスから前記イニシエータ公開鍵を取得するために前記レスポンダ帯域外アクションを実行するためにユーザ対話を適応させるスポンダユーザインターフェース
を備える、請求項8乃至13のいずれか一項に記載のレスポンダデバイス。 - 請求項1乃至7のいずれか一項に記載のイニシエータデバイスと、請求項8乃至14のいずれか一項に記載のレスポンダデバイスとを備える、ワイヤレス通信システム。
- 通信プロトコルに従うレスポンダデバイスとのワイヤレス通信のためにイニシエータデバイスにおいて使用するためのイニシエータ方法であって、
前記通信プロトコルが、
前記イニシエータデバイスによる前記レスポンダデバイスの片側認証、並びに
前記イニシエータデバイスによる前記レスポンダデバイスの及び前記レスポンダデバイスによる前記イニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
前記イニシエータ方法は、
ユーザ対話と前記レスポンダデバイスから受信されたメッセージとに応じて前記認証プロトコルに従ってイニシエータ状態を与えるステップであって、前記イニシエータ状態が、
イニシエータ帯域外アクションを介して前記レスポンダデバイスからレスポンダ公開鍵を取得することによるブートストラッピングのための初期状態と、
前記ブートストラッピングが前記レスポンダ公開鍵を取得することによって正常に実行されたことを示すブートストラップ済み状態と、
前記認証が正常に実行されたことを示す認証済み状態と
を含む、与えるステップと、
前記ブートストラップ済み状態で送られることになり、イニシエータ公開鍵を検証するためのイニシエータベリファイアと前記レスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求を作成するステップと、
前記レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、前記レスポンダデバイスがレスポンダ帯域外アクションを介して前記イニシエータデバイスから前記イニシエータ公開鍵を取得することを可能にするための前記相互認証が進行中であることを示す相互進行ステータスとを含む認証応答を分解するステップと、
待機中相互認証のために、前記相互進行ステータスを受信するとつくことになる、相互認証中状態を与えるステップと、
前記イニシエータ公開鍵と前記レスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答を分解するステップと、
前記相互認証の確認を示す相互確認ステータスと、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認を作成するステップと、
前記相互認証応答を受信し、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく前記相互レスポンダ認証データを正常に処理すると、前記認証済み状態につくステップと
を有する、イニシエータ方法。 - 前記イニシエータ方法が、
待機中相互認証のために、前記相互進行ステータスを受信するとつくことになる、相互認証中状態を与えるステップと、
前記イニシエータ公開鍵と前記レスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答を分解するステップと、
前記相互認証の確認を示す相互確認ステータスと、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認を作成するステップと、
前記相互認証応答を受信し、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく前記相互レスポンダ認証データを正常に処理すると、前記認証済み状態につくステップと
をさらに有する、請求項16に記載のイニシエータ方法。 - 通信プロトコルに従うイニシエータデバイスとのワイヤレス通信のためにレスポンダデバイスにおいて使用するためのレスポンダ方法であって、
前記通信プロトコルが、
前記イニシエータデバイスによる前記レスポンダデバイスの片側認証、並びに
前記イニシエータデバイスによる前記レスポンダデバイスの及び前記レスポンダデバイスによる前記イニシエータデバイスの相互認証
のうちの1つである認証を適応させるための認証プロトコルを含み、
前記レスポンダ方法は、
ユーザ対話と前記イニシエータデバイスから受信されたメッセージとに応じて前記認証プロトコルに従ってレスポンダ状態を与えるステップであって、前記レスポンダ状態が、
前記イニシエータデバイスからメッセージを受信するための待機中状態と、
前記認証が正常に実行されたことを示すレスポンダ認証済み状態と
を含む、与えるステップと、
レスポンダ公開鍵に対応するレスポンダプライベート鍵に基づく片側レスポンダ認証データと、前記相互認証が進行中であることを示す相互進行ステータスとを含む認証応答を作成するステップと、
イニシエータ公開鍵を検証するためのイニシエータベリファイアと前記レスポンダ公開鍵を検証するためのレスポンダベリファイアとを含む認証要求を分解するステップと、
前記認証要求を正常に処理すると、レスポンダ認証中状態につくステップと
を有する、レスポンダ方法。 - 前記レスポンダ方法は、
前記レスポンダデバイスがレスポンダ帯域外アクションを介して前記イニシエータデバイスからイニシエータ公開鍵を取得することを可能にするための相互レスポンダ認証中状態を与えるステップと、
前記相互レスポンダ認証中状態で送られることになり、前記イニシエータ公開鍵と前記レスポンダ公開鍵に対応するレスポンダプライベート鍵とに基づく相互レスポンダ認証データを含む相互認証応答を作成するステップと、
前記相互認証の確認を示す相互確認ステータスと、前記レスポンダ公開鍵と前記イニシエータ公開鍵に対応するイニシエータプライベート鍵とに基づく相互イニシエータ認証データとを含む相互認証確認を分解するステップと、
前記イニシエータ公開鍵と前記レスポンダプライベート鍵とに基づく前記相互イニシエータ認証データを正常に処理すると、前記レスポンダ認証済み状態につくステップと
をさらに有する、請求項18に記載のレスポンダ方法。 - ネットワークからダウンロード可能な、並びに/或いはコンピュータ可読媒体及び/又はマイクロプロセッサ実行可能媒体に記憶されたコンピュータプログラムであって、前記コンピュータプログラムは、コンピュータ上で実行されたときに請求項16又は18に記載の方法を実施するためのプログラムコード命令を含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17161856.4 | 2017-03-20 | ||
EP17161856.4A EP3379789A1 (en) | 2017-03-20 | 2017-03-20 | Mutual authentication system |
PCT/EP2018/056491 WO2018172171A1 (en) | 2017-03-20 | 2018-03-15 | Mutual authentication system |
Publications (4)
Publication Number | Publication Date |
---|---|
JP2020516118A true JP2020516118A (ja) | 2020-05-28 |
JP2020516118A5 JP2020516118A5 (ja) | 2021-04-22 |
JP7041162B2 JP7041162B2 (ja) | 2022-03-23 |
JP7041162B6 JP7041162B6 (ja) | 2022-05-31 |
Family
ID=58387749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019551651A Active JP7041162B6 (ja) | 2017-03-20 | 2018-03-15 | 相互認証システム |
Country Status (9)
Country | Link |
---|---|
US (3) | US11190506B2 (ja) |
EP (2) | EP3379789A1 (ja) |
JP (1) | JP7041162B6 (ja) |
CN (1) | CN110476399B (ja) |
BR (1) | BR112019019327A2 (ja) |
MX (1) | MX2019011050A (ja) |
RU (1) | RU2766440C2 (ja) |
TW (1) | TWI759445B (ja) |
WO (1) | WO2018172171A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3379789A1 (en) * | 2017-03-20 | 2018-09-26 | Koninklijke Philips N.V. | Mutual authentication system |
JP7257744B2 (ja) * | 2018-04-25 | 2023-04-14 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
US11398913B2 (en) | 2018-08-24 | 2022-07-26 | Powch, LLC | Secure distributed information system for public device authentication |
CN109309910A (zh) * | 2018-10-30 | 2019-02-05 | 深圳市元征科技股份有限公司 | 通信数据传输方法、系统、设备及计算机可读存储介质 |
JP7121646B2 (ja) * | 2018-11-29 | 2022-08-18 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
TWI828558B (zh) * | 2021-01-29 | 2024-01-01 | 銓安智慧科技股份有限公司 | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 |
TWI827906B (zh) * | 2021-01-29 | 2024-01-01 | 銓安智慧科技股份有限公司 | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 |
CN113452704B (zh) * | 2021-06-28 | 2022-08-09 | 湖南天河国云科技有限公司 | 基于分布式身份标识的异构工业设备可信互联方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202364A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材 |
US20100042838A1 (en) * | 2008-08-12 | 2010-02-18 | Texas Instruments Incorporated | Public Key Out-of-Band Transfer for Mutual Authentication |
US20160242030A1 (en) * | 2013-10-28 | 2016-08-18 | Huawei Device Co., Ltd. | Key Configuration Method and Apparatus |
US20170070881A1 (en) * | 2015-09-04 | 2017-03-09 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7607012B2 (en) * | 2003-10-01 | 2009-10-20 | Nokia Corporation | Method for securing a communication |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US8099598B1 (en) * | 2005-01-03 | 2012-01-17 | Gary Gang Liu | Secure messaging system with automatic recipient enrollment |
US8015409B2 (en) * | 2006-09-29 | 2011-09-06 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US20110035592A1 (en) * | 2008-12-31 | 2011-02-10 | Interdigital Patent Holdings, Inc. | Authentication method selection using a home enhanced node b profile |
US9385862B2 (en) * | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
CN102347870B (zh) * | 2010-07-29 | 2015-09-09 | 中国电信股份有限公司 | 一种流量安全检测方法、设备和系统 |
US9288228B2 (en) * | 2011-08-05 | 2016-03-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for connection setup in device-to-device communication |
US9807059B2 (en) * | 2012-01-17 | 2017-10-31 | Ipalive Ab. | Device, software module, system or business method for global real-time telecommunication |
US9237448B2 (en) * | 2012-08-15 | 2016-01-12 | Interdigital Patent Holdings, Inc. | Enhancements to enable fast security setup |
JP6216868B2 (ja) * | 2013-05-22 | 2017-10-18 | コンヴィーダ ワイヤレス, エルエルシー | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング |
US9774576B2 (en) * | 2014-03-18 | 2017-09-26 | Em Microelectronic-Marin S.A. | Authentication by use of symmetric and asymmetric cryptography |
US11070380B2 (en) * | 2015-10-02 | 2021-07-20 | Samsung Electronics Co., Ltd. | Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method |
US10735467B2 (en) * | 2016-01-11 | 2020-08-04 | Lg Electronics Inc. | Method and apparatus for controlling a device using bluetooth technology |
WO2017168228A1 (en) * | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
EP3379789A1 (en) * | 2017-03-20 | 2018-09-26 | Koninklijke Philips N.V. | Mutual authentication system |
-
2017
- 2017-03-20 EP EP17161856.4A patent/EP3379789A1/en not_active Withdrawn
-
2018
- 2018-03-15 JP JP2019551651A patent/JP7041162B6/ja active Active
- 2018-03-15 RU RU2019132954A patent/RU2766440C2/ru active
- 2018-03-15 BR BR112019019327A patent/BR112019019327A2/pt unknown
- 2018-03-15 EP EP18709640.9A patent/EP3602997B1/en active Active
- 2018-03-15 US US16/494,877 patent/US11190506B2/en active Active
- 2018-03-15 MX MX2019011050A patent/MX2019011050A/es unknown
- 2018-03-15 WO PCT/EP2018/056491 patent/WO2018172171A1/en unknown
- 2018-03-15 CN CN201880019799.5A patent/CN110476399B/zh active Active
- 2018-03-19 TW TW107109228A patent/TWI759445B/zh active
-
2021
- 2021-11-29 US US17/536,149 patent/US11757874B2/en active Active
-
2023
- 2023-08-04 US US18/230,197 patent/US20230379327A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202364A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材 |
US20100042838A1 (en) * | 2008-08-12 | 2010-02-18 | Texas Instruments Incorporated | Public Key Out-of-Band Transfer for Mutual Authentication |
US20160242030A1 (en) * | 2013-10-28 | 2016-08-18 | Huawei Device Co., Ltd. | Key Configuration Method and Apparatus |
US20170070881A1 (en) * | 2015-09-04 | 2017-03-09 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
Also Published As
Publication number | Publication date |
---|---|
RU2019132954A (ru) | 2021-04-21 |
TWI759445B (zh) | 2022-04-01 |
CN110476399A (zh) | 2019-11-19 |
MX2019011050A (es) | 2019-10-17 |
US20200099539A1 (en) | 2020-03-26 |
EP3602997A1 (en) | 2020-02-05 |
EP3602997B1 (en) | 2022-10-05 |
JP7041162B6 (ja) | 2022-05-31 |
US20220086146A1 (en) | 2022-03-17 |
US11757874B2 (en) | 2023-09-12 |
BR112019019327A2 (pt) | 2020-04-14 |
CN110476399B (zh) | 2022-04-01 |
RU2766440C2 (ru) | 2022-03-15 |
WO2018172171A1 (en) | 2018-09-27 |
TW201902177A (zh) | 2019-01-01 |
RU2019132954A3 (ja) | 2021-08-03 |
US20230379327A1 (en) | 2023-11-23 |
EP3379789A1 (en) | 2018-09-26 |
US11190506B2 (en) | 2021-11-30 |
JP7041162B2 (ja) | 2022-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7041162B2 (ja) | 相互認証システム | |
US11765172B2 (en) | Network system for secure communication | |
JP5524157B2 (ja) | プローブを使用する2つの装置間のセキュアなワイヤレスリンク | |
CN109479049B (zh) | 用于密钥供应委托的系统、设备和方法 | |
CN102687483B (zh) | 设备的临时注册 | |
US10581589B2 (en) | Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method | |
US20150358820A1 (en) | Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device | |
EP2993933B1 (en) | Wireless terminal configuration method, apparatus and wireless terminal | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
KR102026375B1 (ko) | 웨어러블 디바이스 통신 지원 장치 및 방법 | |
WO2021109668A1 (zh) | 一种安全认证方法、装置及电子设备 | |
JP2023523959A (ja) | 再設定中の暗号強度の安全な変更 | |
KR20200088595A (ko) | 세션 키를 생성하는 방법 및 그 전자장치 | |
JP2023523957A (ja) | 装置の再設定時のループ防止 | |
JP2020072441A (ja) | 通信装置、制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210311 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7041162 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |