JP2023528576A - 三者暗号ハンドシェイクプロトコル - Google Patents
三者暗号ハンドシェイクプロトコル Download PDFInfo
- Publication number
- JP2023528576A JP2023528576A JP2022562827A JP2022562827A JP2023528576A JP 2023528576 A JP2023528576 A JP 2023528576A JP 2022562827 A JP2022562827 A JP 2022562827A JP 2022562827 A JP2022562827 A JP 2022562827A JP 2023528576 A JP2023528576 A JP 2023528576A
- Authority
- JP
- Japan
- Prior art keywords
- beacon
- owner
- siter
- message
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 75
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 239000000284 extract Substances 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 16
- 230000033001 locomotion Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 239000000779 smoke Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- UGFAIRIUMAVXCW-UHFFFAOYSA-N Carbon monoxide Chemical compound [O+]#[C-] UGFAIRIUMAVXCW-UHFFFAOYSA-N 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 229910002091 carbon monoxide Inorganic materials 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- DXCXWVLIDGPHEA-UHFFFAOYSA-N 2-[4-[2-(2,3-dihydro-1H-inden-2-ylamino)pyrimidin-5-yl]-3-[(4-ethylpiperazin-1-yl)methyl]pyrazol-1-yl]-1-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethanone Chemical compound C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C=1C(=NN(C=1)CC(=O)N1CC2=C(CC1)NN=N2)CN1CCN(CC1)CC DXCXWVLIDGPHEA-UHFFFAOYSA-N 0.000 description 1
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 238000012152 algorithmic method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
一時的識別子(ephemeral identifier)を使用するビーコンシステムは、どのクライアントがビーコンシステムのビーコン信号を利用できるかを開発者が制御できるように設計されている。ビーコンとビーコンのオーナーとの間で共有される一時的識別子および鍵により、サイター(sighter)が一時的識別子をリゾルバサービスに送信すると、リゾルバサービスは、ビーコンのオーナーを決定することができる。ビーコンのサイターとリゾルバとの間の通信、およびリゾルバとオーナーとの間の通信は、保護されているが、ビーコンおよび/またはサイターとオーナーとの間の通信は、いずれも安全ではなく、リゾルバが見ることができる。
この概要は、三者暗号ハンドシェイクプロトコル(three-party cryptographic handshake protocol)の簡略概念を紹介するために提供されている。この簡略概念は、以下の詳細な説明においてさらに説明される。この概要は、特許請求される主題の本質的な特徴を特定することを意図しておらず、特許請求される主題の範囲の決定に使用することを意図していない。
Bluetooth(登録商標)Low Energy(Bluetooth LE、BLE)ビーコンなどの低電力無線ビーコンは、ビーコンパケット(例えば、アドバタイズメントパケット)で情報を送信する。ビーコンは、直接識別可能なブロードキャスト情報(例えば、非暗号化データ)を送信することができ、または数分ごとに変わる識別子、例えば一時的識別子(一時的ID:EID)をブロードキャストすることができる。一時的識別子は、個々のビーコンと鍵(一時的識別鍵、すなわち、EIK)とを共有するオーナー(owner)によって、有用な情報に解明することができる。以下の記載ではBLEに頻繁に言及するが、BLEは、簡単にするために記載されている無線技術の一例であり、本明細書に記載されている一時的識別子は、別の無線技術(例えば、ウルトラワイドバンド(UWB)、無線ローカルエリアネットワーク(WLAN)、NFC、パーソナルエリアネットワーク(PAN)、IEEE802.15.4、ZigBee(登録商標)、Threadなど)にも同様に適用されてもよい。
図1は、三者暗号ハンドシェイクプロトコルの様々な実施形態を実現することができる例示的な環境100を示す。環境100は、ビーコン110と、サイター120と、リゾルバ130と、オーナー140とを含む。ビーコン110は、102で示すように、ビーコンパケットを定期的にブロードキャスト(例えば、送信)する装置、例えばBLEビーコン、ヘッドセットなどである。サイター(またはオブザーバ)120は、104で示すように、ビーコンパケットを受信し、受信したパケットをリゾルバサービスに転送することができる装置、例えばスマートフォンである。例えば、サイター120は、インターネット150を介して、受信したパケットをリゾルバサービス130に転送する。この例において、インターネット150は、サイター120、リゾルバ130、および/またはオーナー140を相互に接続する有線および/または無線、ローカルおよび/またはワイドエリアネットワークの任意の組み合わせを表す。クラウドベースリゾルバサービス(解明サービス)などのリゾルバ130は、106で示すように、受信したEIDを共有鍵および関連するオーナーのハッシュ値と比較して正しいオーナーを決定し、受信したパケットを正しいオーナー140に転送する。代替的または追加的に、オーナー140は、サイター120から受信した、オーナー140に関連する任意のビーコン110のパケットまたはメッセージについて、リゾルバ130に問い合わせることができる。オーナー140は、ビーコン110に関連する装置またはサービス、例えば、スマートフォン、コンピュータ、またはクラウドベースサービスである。オーナー140は、1つ以上のビーコン110を所有し、1つ以上のビーコン110の各々の共有鍵を記憶することができる。
ビーコン110をオーナー140とペアリングすると、ビーコン110およびオーナー140は、上述したように、共通状態を開始し、共通鍵(EIK)に合意する。ビーコン110およびオーナー140は、PRFに基づいて、共通状態から共通ローテーション鍵を決定することができる。サイター120は、PRFに基づいた鍵(例えば、PRF-S鍵)を用いて、オーナー140に送信するメッセージを暗号化する。このペアリングおよび初期化は、近接性および他の近くの装置の欠如に基づいて安全な物理環境において実行され、キーがビーコン110およびオーナー140のみに知られることを保証する。
サイター120がビーコンパケットの受信位置などの情報を追加する能力は、1つ以上のサイター120がビーコン110を追跡することを可能にすることができる。例えば、ビーコン110は、人によって運ばれる装置または車両に取り付けられる装置であってもよい。サイター120がオーナー140でもある場合、サイティングデータがオーナーに利用可能な速度は、問題とならないことがある。大きなグループのサイター120を用いてビーコン110の経時的な位置をクラウドソースする場合、追跡データがオーナーに利用可能な速度および/または遅延を制御するためのポリシー制御を実装することができる。例えば、サイター120がビーコンパケットを受信する時間と、サイター120がメッセージをオーナー140に送信する時間との間の最小間隔を設定するポリシーは、ビーコン110のリアルタイム追跡能力を低減する。別の例において、リゾルバ130がメッセージを受信する時間と、メッセージをオーナー140に転送する時間との間の最小間隔は、ビーコン110のリアルタイム追跡能力を低減する。追加的にまたは随意に、ビーコンサイティングからのメッセージは、バッチでサイザ120および/またはリゾルバ130にバッファリングされてもよく、バッチメッセージの送信遅延は、リアルタイム追跡の可能性を低減する。
三者暗号ハンドシェイクプロトコルの1つ以上の実施形態に従って、図3~6を参照して例示的な方法300~600を各々説明する。記載されている方法ブロックの順序は、限定として解釈されることを意図しておらず、記載されている方法ブロックをいくらでも省略してもよく、または方法または代替方法を実現するように、任意の順序で記載されている方法ブロックを組み合わせてもよい。一般に、本明細書に記載されている構成要素、モジュール、方法、および動作はいずれも、ソフトウェア、ファームウェア、ハードウェア(例えば固定論理回路)、手動処理、またはそれらの任意の組み合わせを用いて実現可能である。これらの方法の例のいくつかの動作は、コンピュータ処理システムにローカルおよび/またはリモートであるコンピュータ読取可能記憶メモリに格納された実行可能な命令の一般的文脈の中で説明されてもよく、実現例は、ソフトウェアアプリケーション、プログラム、機能などを含み得る。これに代えてまたはこれに加えて、本明細書に記載されている機能はいずれも、少なくとも一部が、1つ以上のハードウェアロジックコンポーネントによって実行可能であり、1つ以上のハードウェアロジックコンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準品(ASSP)、システムオンチップシステム(SoC)、複合プログラマブルロジック装置(CPLD)などであるが、これらに限定されるものではない。
図7は、本明細書に記載されている三者暗号ハンドシェイクプロトコルの1つ以上の実施形態に従って、ネットワーク内のネットワーク装置、例えば、サイター120、リゾルバ130、またはオーナー140のいずれかとして実装され得る例示的なネットワーク装置700を示す。ネットワーク装置700は、電子回路、マイクロプロセッサ、メモリ、入出力(I/O)論理制御、通信インターフェイスおよびコンポーネント、ならびにネットワーク内の装置を実装するための他のハードウェア、ファームウェア、および/またはソフトウェアと一体化されてもよい。
例1
サイターからオーナーにメッセージを安全に通信するための方法であって、この方法は、
ビーコンから、エンドツーエンド暗号化一時的識別子(E2EE-EID)を含むパケットを受信することと、
オーナーへのメッセージを生成することと、
秘密鍵を選択することと、
秘密鍵とE2EE-EIDとを用いて交換鍵を計算することと、
交換鍵から共通対称鍵を抽出することと、
共通対称鍵を用いてメッセージを暗号化することと、
暗号化メッセージをオーナーに送信することとを含む。
サイターがビーコンからパケット内のデータを受信することをさらに含み、
オーナーへのメッセージを生成することは、サイターが、受信データをオーナーへのメッセージに含めることを含む、例1に記載の方法。
オーナーへのメッセージを生成することは、サイターが、サイターからのデータをメッセージに含めることを含む、例1または例2に記載の方法。
サイターからのデータは、サイターがビーコンからパケットを受信したときのサイターの位置を含む、例3に記載の方法。
サイターが、ビーコンから、パケット内のパケットの認証タグを受信することをさらに含み、
オーナーへのメッセージを生成することは、サイターが、認証タグをオーナーへのメッセージに含めることを含む、前述した例のいずれか1つに記載の方法。
サイターからオーナーにメッセージを安全に通信するための方法であって、この方法は、
ビーコンから、ランダム値のべき乗とプロキシ値とを含むパケットを受信することと、
ランダム値のべき乗とプロキシ値とから、エンドツーエンド暗号化一時的識別子(E2EE-EID)を生成することと、
オーナーへのメッセージを生成することと、
秘密鍵を選択することと、
秘密鍵とE2EE-EIDとを用いて交換鍵を計算することと、
交換鍵から共通対称鍵を抽出することと、
共通対称鍵を用いてメッセージを暗号化することと、
暗号化メッセージをオーナーに送信することとを含む。
サイターがビーコンからパケット内のデータを受信することをさらに含み、
オーナーへのメッセージを生成することは、サイターが、受信データをオーナーへのメッセージに含めることを含む、例6に記載の方法。
オーナーへのメッセージを生成することは、サイターが、サイターからのデータをメッセージに含めることを含む、例6または例7に記載の方法。
サイターからのデータは、サイターがビーコンからパケットを受信したときのサイターの位置を含む、例8に記載の方法。
サイターが、ビーコンから、パケット内のパケットの認証タグを受信することをさらに含み、
オーナーへのメッセージを生成することは、サイターが、認証タグをオーナーへのメッセージに含めることを含む、例6から9のいずれか1つに記載の方法。
ビーコンからオーナーにメッセージを安全に通信するための方法であって、この方法は、
ビーコンが、ビーコンとオーナーとの間で共有される共通鍵を決定することと、
ビーコンが、共通鍵と時間値とを用いて、エンドツーエンド暗号化一時的識別子(E2EE-EID)を生成することと、
ビーコンが、E2EE-EIDを含むビーコンパケットを生成することと、
ビーコンが、ビーコンパケットを送信することとを含み、ビーコンパケットは、サイターによって使用され、オーナーに安全なメッセージを送信する。
ビーコンパケットを生成することは、ビーコンが、データをビーコンパケットに含めることを含む、例11に記載の方法。
データは、ビーコンに含まれるセンサからのデータである、例12に記載の方法。
ビーコンが、ビーコンパケットの認証タグを生成することをさらに含み、
ビーコンパケットを生成することは、ビーコンが、認証タグをビーコンパケットに含めることを含む、例11~13のいずれか1つに記載の方法。
ビーコンからオーナーにメッセージを安全に通信するための方法であって、この方法は、
ビーコンが、ビーコンとオーナーとの間で共有されるランダム値のべき乗を生成することと、
ビーコンが、ランダム値とランダム値のべき乗とを記憶することと、
ビーコンが、ランダム値の逆数を生成することと、
ビーコンが、ランダム値の逆数を記憶することと、
ビーコンが、逆数の記憶値と時間値とを用いてプロキシ値を生成することと、
ビーコンが、ランダム値のべき乗とプロキシ値とを含むビーコンパケットを生成することと、
ビーコンが、ビーコンパケットを送信することとを含み、当該送信によって、サイターが、オーナーに安全なメッセージを送信するために使用可能なエンドツーエンド暗号化一時的識別子(E2EE-EID)を生成する。
ビーコンパケットを生成することは、ビーコンが、データをビーコンパケットに含めることを含む、例15に記載の方法。
データは、ビーコンに含まれるセンサからのデータである、例16に記載の方法。
ビーコンが、ビーコンパケットの認証タグを生成することをさらに含み、
ビーコンパケットを生成することは、ビーコンが、認証タグをビーコンパケットに含めることを含む、例15から17のいずれか1つに記載の方法。
電子装置であって、
無線トランシーバと、
プロセッサと、
方法1から18のいずれか1つを実行するように電子装置を構成するようにプロセッサによって実行可能な命令とを備える。
プロセッサによる実行に応答して、請求項1から18のいずれか一項に記載の方法を実行させる命令を含むコンピュータ可読記憶媒体。
Claims (20)
- サイターからオーナーにメッセージを安全に通信するための方法であって、前記方法は、
ビーコンから、エンドツーエンド暗号化一時的識別子(E2EE-EID)を含むパケットを受信することと、
前記オーナーへの前記メッセージを生成することと、
秘密鍵を選択することと、
前記秘密鍵と前記E2EE-EIDとを用いて交換鍵を計算することと、
前記交換鍵から共通対称鍵を抽出することと、
前記共通対称鍵を用いて前記メッセージを暗号化することと、
前記暗号化メッセージを前記オーナーに送信することとを含む、方法。 - 前記サイターが前記ビーコンから前記パケット内のデータを受信することをさらに含み、
前記オーナーへの前記メッセージを生成することは、前記サイターが、前記受信データを前記オーナーへの前記メッセージに含めることを含む、請求項1に記載の方法。 - 前記オーナーへの前記メッセージを生成することは、前記サイターが、前記サイターからのデータを前記メッセージに含めることを含む、請求項1または請求項2に記載の方法。
- 前記サイターからの前記データは、前記サイターが前記ビーコンから前記パケットを受信したときの前記サイターの位置を含む、請求項3に記載の方法。
- 前記サイターが、前記ビーコンから、前記パケット内の前記パケットの認証タグを受信することをさらに含み、
前記オーナーへの前記メッセージを生成することは、前記サイターが、前記認証タグを前記オーナーへの前記メッセージに含めることを含む、先行する請求項のいずれか一項に記載の方法。 - サイターからオーナーにメッセージを安全に通信するための方法であって、前記方法は、
ビーコンから、ランダム値のべき乗とプロキシ値とを含むパケットを受信することと、
前記ランダム値の前記べき乗と前記プロキシ値とから、エンドツーエンド暗号化一時的識別子(E2EE-EID)を生成することと、
前記オーナーへの前記メッセージを生成することと、
秘密鍵を選択することと、
前記秘密鍵と前記E2EE-EIDとを用いて交換鍵を計算することと、
前記交換鍵から共通対称鍵を抽出することと、
前記共通対称鍵を用いて前記メッセージを暗号化することと、
前記暗号化メッセージを前記オーナーに送信することとを含む、方法。 - 前記サイターが前記ビーコンから前記パケット内のデータを受信することをさらに含み、
前記オーナーへの前記メッセージを生成することは、前記サイターが、前記受信データを前記オーナーへの前記メッセージに含めることを含む、請求項6に記載の方法。 - 前記オーナーへの前記メッセージを生成することは、前記サイターが、前記サイターからのデータを前記メッセージに含めることを含む、請求項6または請求項7に記載の方法。
- 前記サイターからの前記データは、前記サイターが前記ビーコンから前記パケットを受信したときの前記サイターの位置を含む、請求項8に記載の方法。
- 前記サイターが、前記ビーコンから、前記パケット内の前記パケットの認証タグを受信することをさらに含み、
前記オーナーへの前記メッセージを生成することは、前記サイターが、前記認証タグを前記オーナーへの前記メッセージに含めることを含む、請求項6から9のいずれか一項に記載の方法。 - ビーコンからオーナーにメッセージを安全に通信するための方法であって、前記方法は、
前記ビーコンが、前記ビーコンと前記オーナーとの間で共有される共通鍵を決定することと、
前記ビーコンが、前記共通鍵と時間値とを用いて、エンドツーエンド暗号化一時的識別子(E2EE-EID)を生成することと、
前記ビーコンが、前記E2EE-EIDを含むビーコンパケットを生成することと、
前記ビーコンが、前記ビーコンパケットを送信することとを含み、前記ビーコンパケットは、サイターによって使用され、前記オーナーに安全なメッセージを送信する、方法。 - 前記ビーコンパケットを生成することは、前記ビーコンが、データを前記ビーコンパケットに含めることを含む、請求項11に記載の方法。
- 前記データは、前記ビーコンに含まれるセンサからのデータである、請求項12に記載の方法。
- 前記ビーコンが、前記ビーコンパケットの認証タグを生成することをさらに含み、
前記ビーコンパケットを生成することは、前記ビーコンが、前記認証タグを前記ビーコンパケットに含めることを含む、請求項11から13のいずれか一項に記載の方法。 - ビーコンからオーナーにメッセージを安全に通信するための方法であって、前記方法は、
前記ビーコンが、前記ビーコンと前記オーナーとの間で共有されるランダム値のべき乗を生成することと、
前記ビーコンが、前記ランダム値と前記ランダム値の前記べき乗とを記憶することと、
前記ビーコンが、前記ランダム値の逆数を生成することと、
前記ビーコンが、前記ランダム値の前記逆数を記憶することと、
前記ビーコンが、前記逆数の前記記憶値と時間値とを用いてプロキシ値を生成することと、
前記ビーコンが、前記ランダム値の前記べき乗と前記プロキシ値とを含むビーコンパケットを生成することと、
前記ビーコンが、前記ビーコンパケットを送信することとを含み、前記送信によって、サイターが、前記オーナーに安全なメッセージを送信するために使用可能なエンドツーエンド暗号化一時的識別子(E2EE-EID)を生成する、方法。 - 前記ビーコンパケットを生成することは、前記ビーコンが、データを前記ビーコンパケットに含めることを含む、請求項15に記載の方法。
- 前記データは、前記ビーコンに含まれるセンサからのデータである、請求項16に記載の方法。
- 前記ビーコンが、前記ビーコンパケットの認証タグを生成することをさらに含み、
前記ビーコンパケットを生成することは、前記ビーコンが、前記認証タグを前記ビーコンパケットに含めることを含む、請求項15から17のいずれか一項に記載の方法。 - 電子装置であって、
無線トランシーバと、
プロセッサと、
方法1から18のいずれか1つを実行するように電子装置を構成するように前記プロセッサによって実行可能な命令とを備える、電子装置。 - プロセッサによる実行に応答して、請求項1から18のいずれか一項に記載の方法を実行させる命令を含む、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063010288P | 2020-04-15 | 2020-04-15 | |
US63/010,288 | 2020-04-15 | ||
PCT/US2021/025733 WO2021211314A1 (en) | 2020-04-15 | 2021-04-05 | Three-party cryptographic handshake protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023528576A true JP2023528576A (ja) | 2023-07-05 |
Family
ID=75674992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022562827A Pending JP2023528576A (ja) | 2020-04-15 | 2021-04-05 | 三者暗号ハンドシェイクプロトコル |
Country Status (6)
Country | Link |
---|---|
US (1) | US11930356B2 (ja) |
EP (1) | EP3942774A1 (ja) |
JP (1) | JP2023528576A (ja) |
KR (1) | KR20220164560A (ja) |
CN (1) | CN113841357B (ja) |
WO (1) | WO2021211314A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11528601B1 (en) * | 2021-06-09 | 2022-12-13 | T-Mobile Usa, Inc. | Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption |
US11804951B2 (en) * | 2021-07-19 | 2023-10-31 | Infineon Technologies Ag | Advanced sensor security protocol |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5659617A (en) * | 1994-09-22 | 1997-08-19 | Fischer; Addison M. | Method for providing location certificates |
US7409545B2 (en) * | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
US8898468B2 (en) | 2009-12-08 | 2014-11-25 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
US20130217333A1 (en) | 2012-02-22 | 2013-08-22 | Qualcomm Incorporated | Determining rewards based on proximity of devices using short-range wireless broadcasts |
CN105900375B (zh) * | 2014-01-13 | 2020-02-07 | 维萨国际服务协会 | 用于在认证交易中保护身份的设备、系统和方法 |
EP3158680B1 (en) * | 2014-06-18 | 2021-02-24 | Visa International Service Association | Efficient methods for authenticated communication |
US9603013B2 (en) | 2014-08-15 | 2017-03-21 | Facebook, Inc. | Bluetooth beacon protocol |
WO2017007719A1 (en) * | 2015-07-09 | 2017-01-12 | Google, Inc. | Security for wireless broadcasts |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
SG10201609247YA (en) | 2016-11-04 | 2018-06-28 | Huawei Int Pte Ltd | System and method for configuring a wireless device for wireless network access |
WO2018093683A1 (en) | 2016-11-18 | 2018-05-24 | Pcms Holdings, Inc. | Systems and methods for detection of wireless beacon cloning |
US11212100B2 (en) * | 2017-03-23 | 2021-12-28 | Moovel North America, Llc | Systems and methods of providing and electronically validating tickets and tokens |
SG10201706513XA (en) | 2017-08-10 | 2019-03-28 | Sitechexport Pte Ltd | End-to-end encrypted protocol structure for Peer-to-Peer messaging |
US10498705B2 (en) * | 2017-11-15 | 2019-12-03 | Visa International Service Association | Dynamic offline encryption |
US10938792B2 (en) * | 2018-01-31 | 2021-03-02 | Dell Products L.P. | Layered encryption for end to end communication |
CA3103468A1 (en) * | 2018-06-13 | 2019-12-19 | Konstantinos Bakalis | Systems and methods for secure access to property or information using blockchain |
US11641563B2 (en) | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
US10966086B2 (en) * | 2018-11-08 | 2021-03-30 | Palo Alto Research Center Incorporated | System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device |
US11177955B2 (en) * | 2019-01-23 | 2021-11-16 | Apple Inc. | Device-to-device messaging protocol |
CN115836361A (zh) * | 2020-05-06 | 2023-03-21 | 诺得技术公司 | 工人和雇员之间的接触者追踪 |
-
2021
- 2021-04-05 US US17/603,325 patent/US11930356B2/en active Active
- 2021-04-05 CN CN202180002918.8A patent/CN113841357B/zh active Active
- 2021-04-05 KR KR1020227038622A patent/KR20220164560A/ko unknown
- 2021-04-05 WO PCT/US2021/025733 patent/WO2021211314A1/en unknown
- 2021-04-05 EP EP21721729.8A patent/EP3942774A1/en active Pending
- 2021-04-05 JP JP2022562827A patent/JP2023528576A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2021211314A1 (en) | 2021-10-21 |
CN113841357A (zh) | 2021-12-24 |
US11930356B2 (en) | 2024-03-12 |
US20220124491A1 (en) | 2022-04-21 |
CN113841357B (zh) | 2024-08-09 |
KR20220164560A (ko) | 2022-12-13 |
EP3942774A1 (en) | 2022-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10790995B2 (en) | Oracle authentication using multiple memory PUFs | |
US8929192B2 (en) | Method, apparatus, and computer program product for short-range communication based direction finding | |
CN108886685B (zh) | 一种终端匹配方法、装置 | |
KR101762013B1 (ko) | Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법 | |
KR102094216B1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
JP2016530743A (ja) | 測位関連情報を保護するための方法および装置 | |
JP2023528576A (ja) | 三者暗号ハンドシェイクプロトコル | |
WO2017007719A1 (en) | Security for wireless broadcasts | |
Chella Thevar et al. | Energy efficient geographical key management scheme for authentication in mobile wireless sensor networks | |
KR20220155867A (ko) | Uwb 보안 레인징을 수행하기 위한 방법 및 장치 | |
Zhang et al. | Secure localization in wireless sensor networks | |
KR101845610B1 (ko) | 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 | |
US20230132742A1 (en) | End-to-End Encrypted Location-Finding | |
Nanda et al. | Secure-GLOR: An adaptive secure routing protocol for dynamic wireless mesh networks | |
US11006272B2 (en) | Electronic device for generating a control signal in a secured fashion and method for generating said control signal using the electronic device | |
KR101834632B1 (ko) | 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 | |
SINGH | SECURE 6LOWPAN NETWORKS FOR E-HEALTHCARE MONITORING APPLICATIONS. | |
WO2017108294A1 (en) | Certification of location of a communication device | |
Kolapwar et al. | Location based data encryption methods and applications | |
Srikant et al. | Empower Updation of Ensured Location in Geosocial Applications | |
WO2024165452A1 (en) | Enhanced ranging and positioning services in wireless networks | |
Javali | Security Mechanisms for Personal Devices Employing Wireless Channel Characteristics | |
JP2006319652A (ja) | 近距離通信システム及び近距離通信方法 | |
Huang et al. | Support for Security and Privacy in SenSearch | |
Sahithi et al. | Authorized Updation of Ensured Location in Geosocial Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240625 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240910 |