JP2021125265A - 認証方法 - Google Patents
認証方法 Download PDFInfo
- Publication number
- JP2021125265A JP2021125265A JP2021017600A JP2021017600A JP2021125265A JP 2021125265 A JP2021125265 A JP 2021125265A JP 2021017600 A JP2021017600 A JP 2021017600A JP 2021017600 A JP2021017600 A JP 2021017600A JP 2021125265 A JP2021125265 A JP 2021125265A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- authentication
- entities
- authentication protocol
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000013500 data storage Methods 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 15
- 238000009795 derivation Methods 0.000 claims description 9
- 239000000463 material Substances 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 21
- 230000004044 response Effects 0.000 description 11
- 238000007620 mathematical function Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000007704 transition Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3206—Monitoring of events, devices or parameters that trigger a change in power modality
- G06F1/3209—Monitoring remote activity, e.g. over telephone lines or network connections
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3287—Power saving characterised by the action undertaken by switching off individual functional units in the computer system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】認証方法100において、プロトコルの第1部分が、第3のエンティティ(E3)によって、第2のエンティティ(E2)にフロントローディングされる。認証プロトコルの欠落部分は、E3で保持される101。E2にプロトコルの第1部分をフロントローディングした後、E3が、ローパワーモードに移行する102。その後、任意の時点でE1がE2へ接続し、E1とE3間の相互認証が始動し103、第1部分に基づいて相互認証が始まる。E1がE2へ接続した直後、E2がE3にウェイクアップ信号を送信する105。E2は、E3がハイパワーモードに移行後、かつE2とE1間のプロトコルのフロントローディングされた第1の部分に基づく相互認証が完了後、相互認証メッセージを再ルーティングする。その後、E3は、プロトコルの欠落部分に基づいて、E1との相互認証を継続する。
【選択図】図3−1
Description
1.リーダはまず、鍵番号とともにAES(Advanced Encryption Standard)認証コマンドを発行する。これにより、MFDFEV1タグにどのAES鍵を使用するかが伝わる。
2.MFDFEV1タグは、コマンドで指定されたAES鍵を選択し、16バイトの乱数B(RndB)を生成し、選択されたAES鍵でRndBを暗号化する。次いで、MFDFEV1は、暗号化されたRndBを含む暗号化データパケットを送信することにより、認証コマンドに応答する。
3.リーダは応答を受信し、次のプロセスを行う。
(a)暗号化されたデータパケットをAES鍵で復号する。これにより、リーダ/ライタにMFDFEV1タグで生成されたRndBが与えられる。
(b)16バイトの乱数A(RndA)を生成する。
(c)RndBを左に8ビット(1バイト)回転させて、RndB’を得る。
(d)RndAとRndB’とを連結して新しい32バイトの値を作成する。
(e)得られた32バイトの値をAES鍵で暗号化する。
(f)暗号化された32バイト値を含む結果パケットをMFDFEV1タグに送信する。
4.MFDFEV1タグは、暗号化された32バイトの値を含む結果パケットを受信し、以下の処理を行う。
(a)得られたパケットをAES鍵で復号する。
(b)32バイトの値を分割して、RndAとRndB’との別々の16バイトの値を得る。
(c)生成したMFDFEV1タグRndBを左に8ビット回転させてRndB’を生成する。
(d)受信したRndB’と生成したRndB’とを比較する。一致した場合、パケットは正しく受信されたこととなり、タグにはリーダによって生成されたRndAが含まれる。
(e)RndAを左に8ビット(1バイト)回転させて、RndA’を得る。
(f)16バイトのRndA’をAES鍵で暗号化する。
(g)暗号化された16バイトのRndA’値を含む結果パケットをリーダに送信する。
5.リーダは、暗号化された16バイトのRndA’値を含む結果パケットを受信し、以下の処理を行う。
(a)応答をAES鍵で復号し、RndA’値を取得する。
(b)生成したRndAを左に8ビット回転させてRndA’を生成する。
(c)受信したRndA’と生成したRndA’とを比較する。一致した場合、認証プロセスは成功したとみなされる。
(d)このとき、RndA,RndA’,RndB,RndB’のバイトを用いて16バイトのAESセッション鍵を生成する。
a)第3のエンティティによって、第2のエンティティに認証プロトコルの第1の部分をフロントローディングすること、および第3のエンティティ(E3,C)で認証プロトコルの少なくとも欠落部分を保持することであって、フロントローディングされた認証プロトコルの第1の部分が、第1の暗号化数(c1)を含み、第3のエンティティが、認証プロトコルの第1の部分をフロントローディングした後、HPMとも称されるハイパワーモードからLPMとも称されるローパワーモードへ移行する、ことと、
b)相互認証を始動させることと、
c)認証プロトコルのフロントローディングされた第1の部分に基づく相互認証を開始することであって、開始すること(104)が、第1のエンティティ(E1,Dn)により、第2の暗号化数(c2)を生成することを含み、第2の暗号化数(c2)が、第1の暗号化数(c1)の内容を含む、ことと、
d)第2のエンティティにより、第3のエンティティにウェイクアップ信号を送信することと、
e)第3のエンティティがローパワーモードからウェイクアップしたときに、第2のエンティティにより、相互認証メッセージを再ルーティングすることであって、当該再ルーティングすること(106)が、第2のエンティティ(E2,T)から第3のエンティティ(E3,C)に第2の暗号化数(c2)を送信することを含む、ことと、
f)第3のエンティティに相互認証メッセージを再ルーティングした後、第3のエンティティによって、認証プロトコルの欠落部分に基づく相互認証を継続することであって、認証プロトコルの欠落部分は、第2の暗号化数(c2)に基づいて第3のエンティティ(E3,C)にセッション鍵(S)を導出させる命令と、第3のエンティティ(E3,C)によって生成され送信された第3の暗号化数(c3)に基づいて第1のエンティティ(E1,Dn)にセッション鍵(S)を導出させる命令とを含み、第3の暗号化数(c3)が、第2の暗号化数(c2)の内容を含み、当該継続することが、第1のエンティティ(E1,Dn)および第3のエンティティ(E3,C)によるそれぞれのセッション鍵(S)を使用して、第1のエンティティ(E1,Dn)と第3のエンティティ(E3,C)との間で認証されたメッセージを交換することを含む、ことと、を含む、認証方法である。
i)第3のエンティティにより、認証プロトコルの第1の部分を事前生成することと、
ii)第3のエンティティにより、第3のエンティティから第2のエンティティへ、認証プロトコルの事前生成された第1の部分を送信することと、
iii)第2のエンティティにより、第3のエンティティから認証プロトコルの事前生成された第1の部分を受信することと、
iv)第2のエンティティにより、受信した認証プロトコルの第1の部分を格納することと、
を含む。
‐第1のエンティティにより、第2の乱数を生成することと、
‐第1のエンティティにより、生成された第2の乱数を暗号化することと、
‐第1のエンティティにより、第1の暗号化数を復号して、第1の乱数を導出することと、
‐第1のエンティティにより、第1の乱数に数学的関数を適用して、修正された第1の乱数を受信することと、
‐第1のエンティティにより、第2の乱数と修正された第1の乱数を一緒に暗号化して、第2の暗号化数を生成することと、
‐第1のエンティティにより、第2の暗号化数を第2のエンティティに送信することと、
を含んでいてよい。
第1のエンティティが、
‐第2のエンティティから送信された第1の暗号化数を受信することと、
‐第1の暗号化数を復号して、第1の乱数を受信することと、
‐第1の乱数に数学的関数を適用して、修正された第1の乱数を導出することと、
‐第2の乱数を生成することと、
‐修正された第1の乱数および第2の乱数を暗号化して、第2の暗号化数を導出することと、
‐第2の暗号化数を第2のエンティティに送信することと、
を含む。
‐受信された第2の暗号化数を、第1のエンティティに関連付けられたそれぞれの識別子とともに第3のエンティティに送信することを含む。
‐格納された第1の乱数およびそれぞれの識別子に関連付けられた第1の暗号化数をロックすることと、
‐第2の暗号化数を復号して、第2の乱数および修正された第1の乱数を受信することと、
‐修正された第1の乱数にそれぞれの数学的逆関数を適用して、第1の乱数を導出することと、
‐格納された第1の乱数を、数学的逆関数が適用された第1の乱数と比較することと、
を含む。
A)格納された第1の乱数と、数学的逆関数が適用される第1の乱数とが一致しない場合に、通信を中止すること、
および
B)第3のエンティティによって、格納された第1の乱数が、数学的逆関数が適用される第1の乱数と一致した場合に、認証プロトコルの欠落部分が終了するまで、相互認証を継続すること、
のいずれか1つを選択する。
‐受信された第2の乱数に数学的関数を適用して、修正された第2の乱数を導出することと、
‐修正された第2の乱数を暗号化して、第3の暗号化数を導出することと、
‐第3の暗号化数を第2のエンティティに送信することと、
‐第1の乱数および第2の乱数に基づいてセッション鍵を生成することと、
を含む。
‐受信された第2の乱数に数学的関数を適用して、修正された第2の乱数を導出することと、
‐修正された第2の乱数を暗号化して、第3の暗号化数を導出することと、
‐第3の暗号化数を第2のエンティティに送信することと、
‐第1の乱数および第2の乱数に基づいてセッション鍵を生成することと、
‐格納された第1の乱数およびそれぞれの識別子に関連付けられた第1の暗号化数をロック解除することと、
‐新しい第1の乱数を再生成し、当該乱数を暗号化して新しい第1の暗号化数を受信することと、
‐それぞれの識別子に関連付けられた新しい第1の暗号化数を送信することと、
を含む。
‐受信された第3の暗号化数を復号して、修正された第2の乱数を受信することと、
‐修正された第2の乱数にそれぞれの数学的逆関数を適用して、第2の乱数を導出することと、
‐格納された第2の乱数を、数学的逆関数が適用された第2の乱数と比較することと、
を実行する。
A)格納された第2の乱数と、数学的逆関数が適用される第2の乱数とが一致しない場合に、通信を中止すること、
および
B)格納された第1の乱数が、数学的逆関数が適用される第1の乱数と一致した場合に、第1の乱数および第2の乱数に基づいて、セッション鍵を生成すること、
のいずれか1つを選択する。
a)第3のエンティティにより、第2のエンティティに認証プロトコルの第1の部分をフロントローディングすることであって、フロントローディングされた認証プロトコルの第1の部分が、第1の暗号化数(c1)を含む、ことと、
b)第3のエンティティにより、第2のエンティティから、相互認証を継続する指示を受信することと、
c)第3のエンティティにより、認証プロトコルの欠落部分に基づく相互認証を継続することであって、当該継続すること(107)が、第2のエンティティ(E2,T)から第2の暗号化数(c2)を受信した後に開始され、第2の暗号化数(c2)が、第1の暗号化数(c1)の内容を含み、認証プロトコルの欠落部分は、第2の暗号化数(c2)に基づいて第3のエンティティ(E3,C)にセッション鍵Sを導出させる命令と、第3のエンティティ(E3,C)によって生成され送信された第3の暗号化数(c3)に基づいて第1のエンティティ(E1,Dn)にセッション鍵Sを導出させる命令とを含み、第3の暗号化数(c3)が第2の暗号化数(c2)の内容を含み、当該継続することが、第1のエンティティ(E1,Dn)および第3のエンティティ(E3,C)によるそれぞれのセッション鍵Sを使用して、第1のエンティティ(E1,Dn)と第3のエンティティ(E3,C)との間で認証されたメッセージを交換することを含む、ことと、を含む。
a)第2のエンティティにより、認証プロトコルの第1の部分を受信することであって、認証プロトコルの第1の部分が、第1の暗号化数(c1)を含む、ことと、
b)第2のエンティティにより、認証プロトコルのフロントローディングされた第1の部分に基づいて相互認証を開始することであって、第1のエンティティが第2のエンティティへの接続を行うときに、当該開始すること(104)が、第1のエンティティ(E1,Dn)により第2の暗号化数(c2)を生成することをさらに含み、第2の暗号化数(c2)が、第1の暗号化数(c1)の内容を含む、ことと、
c)第2のエンティティにより、第3のエンティティに相互認証メッセージを再ルーティングすることであって、当該再ルーティングすること(106)が、第2のエンティティ(E2,T)から第3のエンティティ(E3,C)に第2の暗号化数(c2)を送信することを含む、ことと、を含む。
本明細書は、本開示の基本方式を例示するものである。したがって、当業者は、本明細書に明示的に記載または示されていないが、本開示の基本方式を具現化する種々の構成を考案することができることが理解されるであろう。
Claims (14)
- 第1のエンティティ(E1,Dn)および第3のエンティティ(E3,C)によって使用される認証プロトコルに基づく、第2のエンティティ(E2,T)を介した前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間の相互認証のための認証方法(100)であって、前記第2のエンティティ(E2,T)が、前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間で相互認証メッセージを転送し、
a)前記第3のエンティティ(E3,C)により、前記第2のエンティティ(E2,T)に前記認証プロトコルの第1の部分をフロントローディングすること(101)、および前記第3のエンティティ(E3,C)で前記認証プロトコルの少なくとも欠落部分を保持することであって、前記認証プロトコルのフロントローディングされた前記第1の部分は第1の暗号化数(c1)を含み、前記第3のエンティティ(E3,C)が、前記認証プロトコルの前記第1の部分をフロントローディングした後、ハイパワーモードからローパワーモードへ移行すること(102)、と、
b)前記相互認証を始動させること(103)と、
c)前記認証プロトコルのフロントローディングされた前記第1の部分に基づく前記相互認証を開始すること(104)であって、該開始すること(104)は、前記第1のエンティティ(E1,Dn)により、第2の暗号化数(c2)を生成することを含み、前記第2の暗号化数(c2)は、前記第1の暗号化数(c1)の内容を含む、ことと、
d)前記第2のエンティティ(E2,T)により、前記第3のエンティティ(E3,C)にウェイクアップ信号を送信すること(105)と、
e)前記第3のエンティティ(E3,C)がローパワーモードからウェイクアップしたときに、前記第2のエンティティ(E2,T)により、前記相互認証メッセージを再ルーティングすること(106)であって、該再ルーティングすること(106)は、前記第2のエンティティ(E2,T)から前記第3のエンティティ(E3,C)に前記第2の暗号化数(c2)を送信することを含む、ことと、
f)前記第3のエンティティ(E3,C)に前記相互認証メッセージを再ルーティングした後、前記第3のエンティティ(E3,C)により、前記認証プロトコルの前記欠落部分に基づく前記相互認証を継続すること(107)であって、前記認証プロトコルの前記欠落部分は、前記第2の暗号化数(c2)に基づいて前記第3のエンティティ(E3,C)にセッション鍵(S)を導出させる命令と、前記第3のエンティティ(E3,C)によって生成され送信された第3の暗号化数(c3)に基づいて前記第1のエンティティ(E1,Dn)にセッション鍵(S)を導出させる命令とを含み、前記第3の暗号化数(c3)は、前記第2の暗号化数(c2)の内容を含み、継続することは、前記第1のエンティティ(E1,Dn)および前記第3のエンティティ(E3,C)によるそれぞれの前記セッション鍵(S)を使用して、前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間で認証されたメッセージを交換することを含む、ことと、
を含む、認証方法(100)。 - e)再ルーティングすること(106)は、前記第3のエンティティ(E3,C)がローパワーモードからウェイクアップしたとき、かつ前記第2のエンティティ(E2,T)と前記第1のエンティティ(E1,Dn)との間の前記認証プロトコルのフロントローディングされた前記第1の部分が完了したときに、開始される、請求項1記載の認証方法(100)。
- a)前記認証プロトコルの第1の部分をフロントローディングすること(101)は、
i)前記第3のエンティティ(E3,C)により、前記認証プロトコルの前記第1の部分を事前生成することと、
ii)前記第3のエンティティ(E3,C)により、前記第3のエンティティ(E3,C)から前記第2のエンティティ(E2,T)へ、前記認証プロトコルの事前生成された前記第1の部分を送信することと、
iii)前記第2のエンティティ(E2,T)により、前記第3のエンティティ(E3,C)から前記認証プロトコルの事前生成された前記第1の部分を受信することと、
iv)前記第2のエンティティ(E2,T)により、前記第2のエンティティ(E2,T)に、受信した前記認証プロトコルの前記第1の部分を格納することと、
を含む、請求項1または2記載の認証方法(100)。 - a)フロントローディングすること(101)は、乱数(rB)を生成し、前記乱数(rB)を対称鍵(K)で暗号化して第1の暗号化数(c1)を導出することを含み、前記対称鍵(K)は、前記第1のエンティティ(E1,Dn)および前記第3のエンティティ(E3,C)の事前共有された非対称鍵材料に基づく一方向鍵導出関数を使用して導出される、請求項1から3までのいずれか1項記載の認証方法(100)。
- a)フロントローディングすること(101)は、前記第3のエンティティ(E3,C)により、前記認証プロトコルの前記第1の部分に識別子(idn)を追加することを含む、請求項1から4までのいずれか1項記載の認証方法(100)。
- 前記識別子(idn)は、それぞれの前記第1のエンティティ(E1,Dn)に関連付けられた公開鍵(PuKDn)、および/またはそれぞれの前記第1のエンティティ(E1,Dn)に関連付けられたシリアル番号である、請求項5記載の認証方法(100)。
- 前記第2のエンティティ(E2,T)により、前記第3のエンティティ(E3,C)にウェイクアップ信号を送信すること(105)は、前記第2のエンティティ(E2,T)により、
‐b)始動させること(103)において、前記第1のエンティティ(E1,Dn)が前記第2のエンティティ(E2,T)への動作可能な接続を行うと直ちに、
または
‐前記認証プロトコルの前記第1の部分に、第1のデバイスの識別に応じて、前記第1のエンティティ(E1,Dn)を識別するための識別子(idn)が追加されている場合に、
行われる、請求項1から6までのいずれか1項記載の認証方法(100)。 - 前記方法は、
c)開始すること(104)において、前記第1のエンティティ(E1,Dn)により、第2の暗号化数(c2)を事前生成することと、前記第2の暗号化数(c2)を前記第1のエンティティ(E1,Dn)のセキュアな領域に格納することと、
を含む、請求項1から7までのいずれか1項記載の認証方法(100)。 - 第1のエンティティ(E1,Dn)および第3のエンティティ(E3,C)によって使用される認証プロトコルに基づく、第2のエンティティ(E2,T)を介した前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間の相互認証を実行する方法であって、前記第2のエンティティ(E2,T)が、前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間で相互認証メッセージを転送し、前記方法が、
a)前記第3のエンティティ(E3,C)により、前記第2のエンティティ(E2,T)に認証プロトコルの第1の部分をフロントローディングすること(101)、および前記第3のエンティティ(E3,C)で前記認証プロトコルの少なくとも欠落部分を保持することであって、前記認証プロトコルのフロントローディングされた前記第1の部分が、第1の暗号化数(c1)を含む、ことと、
b)前記第3のエンティティ(E3,C)により、前記第2のエンティティ(E2,T)から、前記第1のエンティティ(E1,Dn)と前記第2のエンティティ(E2,T)との間の前記相互認証を継続する指示を受信することと、
c)前記第3のエンティティ(E3,C)により、前記認証プロトコルの前記欠落部分に基づく前記第1のエンティティ(E1,Dn)と前記第2のエンティティ(E2,T)との間の前記相互認証を継続すること(107)であって、該継続すること(107)は、前記第2のエンティティ(E2,T)から第2の暗号化数(c2)を受信した後に開始され、前記第2の暗号化数(c2)は、前記第1の暗号化数(c1)の内容を含み、前記認証プロトコルの前記欠落部分は、前記第2の暗号化数(c2)に基づいて前記第3のエンティティ(E3,C)にセッション鍵(S)を導出させる命令と、前記第3のエンティティ(E3,C)によって生成され送信された第3の暗号化数(c3)に基づいて前記第1のエンティティ(E1,Dn)にセッション鍵(S)を導出させる命令とを含み、前記第3の暗号化数(c3)は、前記第2の暗号化数(c2)の内容を含み、継続することは、前記第1のエンティティ(E1,Dn)および前記第3のエンティティ(E3,C)によるそれぞれの前記セッション鍵(S)を使用して、前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間で認証されたメッセージを交換することを含む、ことと、
を含む、方法。 - 第1のエンティティ(E1,Dn)および第3のエンティティ(E3,C)によって使用される認証プロトコルに基づく、第2のエンティティ(E2,T)を介した前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間の相互認証を実行する方法であって、前記第2のエンティティ(E2,T)が、前記第1のエンティティ(E1,Dn)と前記第3のエンティティ(E3,C)との間で相互認証メッセージを転送し、前記方法が、
a)前記第2のエンティティ(E2,T)により、認証プロトコルの第1の部分を受信することであって、前記認証プロトコルの前記第1の部分が、第1の暗号化数(c1)を含む、ことと、
b)前記第2のエンティティ(E2,T)により、前記認証プロトコルのフロントローディングされた前記第1の部分に基づいて、前記第2のエンティティ(E2,T)と前記第1のエンティティ(E1,Dn)との間の前記相互認証を開始すること(104)であって、第1のエンティティ(E1,Dn)が前記第2のエンティティ(E2,T)への接続を行うときに、開始すること(104)が、前記第1のエンティティ(E1,Dn)によって第2の暗号化数(c2)を生成することをさらに含み、前記第2の暗号化数(c2)が、前記第1の暗号化数(c1)の内容を含む、ことと、
c)前記第2のエンティティ(E2,T)により、前記第3のエンティティ(E3,C)に前記相互認証メッセージを再ルーティングすること(106)であって、該再ルーティングすること(106)が、前記第2のエンティティ(E2,T)から前記第3のエンティティ(E3,C)に前記第2の暗号化数(c2)を送信することを含む、ことと、
を含む、方法。 - 請求項10記載の方法を実行するように構成された第2のエンティティ(E2,T)および/または請求項9記載の方法を実行するように構成された第3のエンティティ(E3,C)を含む、車両(31)。
- 請求項1から10までのいずれか1項記載の認証方法(100)を実行するように構成されたプロセッサを含む、データ処理システム。
- 前記プログラムがコンピュータによって実行される際に、前記コンピュータに、請求項1から10までのいずれか1項記載の認証方法(100)を行わせるための命令を含む、コンピュータプログラム製品。
- コンピュータによって実行される際に、前記コンピュータに、請求項1から10までのいずれか1項記載の認証方法(100)を行わせるための命令を含む、コンピュータ可読データ記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20315016 | 2020-02-07 | ||
EP20315016.4A EP3863316A1 (en) | 2020-02-07 | 2020-02-07 | Authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021125265A true JP2021125265A (ja) | 2021-08-30 |
JP7250829B2 JP7250829B2 (ja) | 2023-04-03 |
Family
ID=70918365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021017600A Active JP7250829B2 (ja) | 2020-02-07 | 2021-02-05 | 認証方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11533310B2 (ja) |
EP (1) | EP3863316A1 (ja) |
JP (1) | JP7250829B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03282722A (ja) * | 1990-03-30 | 1991-12-12 | Omron Corp | 外部装置によるスリープモード制御方式 |
JPH1020780A (ja) * | 1996-06-28 | 1998-01-23 | Sony Corp | 認証方法、通信方法、および、情報処理装置 |
JP2015003545A (ja) * | 2013-06-19 | 2015-01-08 | 株式会社デンソー | 携帯機探索装置、携帯機探索方法、携帯機探索プログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457953B2 (en) * | 2003-12-18 | 2008-11-25 | Intel Corporation | Method and apparatus to provide secure communication |
US8107397B1 (en) * | 2006-06-05 | 2012-01-31 | Purdue Research Foundation | Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks |
US8290162B2 (en) * | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
US8769257B2 (en) * | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
US8534564B2 (en) * | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
US8868201B2 (en) * | 2011-04-20 | 2014-10-21 | Medtronic, Inc. | Adaptively configuring the validation timeout of a session key used for securing communication with an implantable medical device |
GB201301710D0 (en) * | 2013-01-31 | 2013-03-20 | Cambridge Consultants | Condition Monitoring Device |
GB2518248A (en) * | 2013-09-13 | 2015-03-18 | Tanktwo Oy | Battery transaction enablement |
US20160142409A1 (en) * | 2014-11-18 | 2016-05-19 | Microsoft Technology Licensing, Llc | Optimized token-based proxy authentication |
US9801060B2 (en) * | 2015-11-05 | 2017-10-24 | Intel Corporation | Secure wireless low-power wake-up |
JP6711413B2 (ja) * | 2016-04-15 | 2020-06-17 | 株式会社デンソー | リアルタイム位置を確立するためのシステムおよび方法 |
US9913989B2 (en) * | 2016-04-28 | 2018-03-13 | Medtronic, Inc. | Managing telemetry communication modes of an implantable device |
KR101680525B1 (ko) * | 2016-07-12 | 2016-12-06 | 김주한 | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 |
US10576290B2 (en) * | 2016-07-27 | 2020-03-03 | Medtronic, Inc. | Facilitating telemetry data communication security between an implantable device and an external device |
US10486646B2 (en) * | 2017-09-29 | 2019-11-26 | Apple Inc. | Mobile device for communicating and ranging with access control system for automatic functionality |
US20200389469A1 (en) * | 2017-12-24 | 2020-12-10 | Arilou Information Security Technologies Ltd. | System and method for tunnel-based malware detection |
CN112673339A (zh) * | 2018-09-28 | 2021-04-16 | 苹果公司 | 移动设备之间的测距 |
US11522919B2 (en) * | 2019-01-31 | 2022-12-06 | Medtronic, Inc. | Establishing a secure communication link |
-
2020
- 2020-02-07 EP EP20315016.4A patent/EP3863316A1/en active Pending
-
2021
- 2021-02-05 US US17/168,455 patent/US11533310B2/en active Active
- 2021-02-05 JP JP2021017600A patent/JP7250829B2/ja active Active
-
2022
- 2022-11-17 US US17/989,390 patent/US20230108770A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03282722A (ja) * | 1990-03-30 | 1991-12-12 | Omron Corp | 外部装置によるスリープモード制御方式 |
JPH1020780A (ja) * | 1996-06-28 | 1998-01-23 | Sony Corp | 認証方法、通信方法、および、情報処理装置 |
JP2015003545A (ja) * | 2013-06-19 | 2015-01-08 | 株式会社デンソー | 携帯機探索装置、携帯機探索方法、携帯機探索プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210250351A1 (en) | 2021-08-12 |
JP7250829B2 (ja) | 2023-04-03 |
US11533310B2 (en) | 2022-12-20 |
EP3863316A1 (en) | 2021-08-11 |
US20230108770A1 (en) | 2023-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220078029A1 (en) | System Access Using a Mobile Device | |
US9338150B2 (en) | Content-centric networking | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
CN106301769B (zh) | 量子密钥输出方法、存储一致性验证方法、装置及系统 | |
JP5878630B2 (ja) | 半接続状態デバイスのグループとの仮想ペアリングのための方法および装置 | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
CN113016201B (zh) | 密钥供应方法以及相关产品 | |
US9787651B2 (en) | Method and device for establishing session keys | |
US20180288092A1 (en) | Protection from relay attacks in wireless communication systems | |
US20220209944A1 (en) | Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations | |
US11621835B2 (en) | Relay network for encryption system | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
WO2020030132A1 (zh) | 智能门锁的控制方法、设备及存储介质 | |
KR102298716B1 (ko) | 통신 노드, 이의 동작 방법 및 협업 시스템 | |
JP2021125265A (ja) | 認証方法 | |
Li et al. | A lightweight hash-based mutual authentication protocol for RFID | |
EP4109828B1 (en) | Method for communicating with a remote dns server | |
CN112235331A (zh) | 一种数据传输处理方法及设备 | |
US11469890B2 (en) | Derived keys for connectionless network protocols | |
Levin | PQConnect: An Automated Boring Protocol for Quantum-Secure Tunnels | |
CN117915314A (zh) | 设备间通信安全系统、方法及车辆 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221214 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221222 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230322 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7250829 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |