JP6249428B2 - 端末ペアリング方法およびペアリング端末 - Google Patents

端末ペアリング方法およびペアリング端末 Download PDF

Info

Publication number
JP6249428B2
JP6249428B2 JP2016568093A JP2016568093A JP6249428B2 JP 6249428 B2 JP6249428 B2 JP 6249428B2 JP 2016568093 A JP2016568093 A JP 2016568093A JP 2016568093 A JP2016568093 A JP 2016568093A JP 6249428 B2 JP6249428 B2 JP 6249428B2
Authority
JP
Japan
Prior art keywords
terminal
pairing
time
peer end
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016568093A
Other languages
English (en)
Other versions
JP2017511083A (ja
Inventor
志明 丁
志明 丁
▲蘇▼ ▲陸▼
▲蘇▼ ▲陸▼
平 方
平 方
小仙 李
小仙 李
▲済▼ ▲陳▼
▲済▼ ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2017511083A publication Critical patent/JP2017511083A/ja
Application granted granted Critical
Publication of JP6249428B2 publication Critical patent/JP6249428B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • H04B5/72
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は通信技術の分野に関し、特に、端末ペアリング方法およびペアリング端末に関する。
ネットワーク技術の発展により、人々はデータ情報を相互に共有することに慣れている。一般に、人々はデータまたはメディア・コンテンツをマルチメディア・メッセージ、電子メール、またはQQおよびWeChatのようなチャット・ソフトウェアの方式で別の端末と共有している。今日、フェース・ツー・フェースのユーザは、単純なタッチまたは振動のような、端末間の動作によりコンテンツ共有を完了することもできる。しかし、コンテンツ共有の前に、コンテンツを共有する端末のペアリングをどのように実現するかは、今日比較的困難な問題である。
今日、隠れたデータがNFC(英語名:Near Field Communication、日本語:近接場通信)インタフェースを用いることによって交換される端末ペアリング方法がある。NFCインタフェースの通信距離は短いので、サード・パーティが傍受を実施するのは困難であり、中間者攻撃を実施するのはさらに困難であり、NFCインタフェースを用いて端末ペアリングを完了することができる。しかし、NFCインタフェースのコストは比較的高いので、当該解決策を様々な種類の端末で普及させるのは容易ではない。
本発明では端末ペアリング方法およびペアリング端末を提供する。端末ペアリングをNFCインタフェースが使用されない条件で正確に実装することができる。
以上の技術的課題を解決するために、本発明で採用する技術的解決策は以下の通りである。
第1の態様によれば、本発明では端末ペアリング方法を提供する。当該方法は、端末が事前設定されたペアリング・トリガ・イベントを検出したとき、当該ペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得するステップと、当該端末のペアリング隠蔽値を用いることによって、当該端末によりピア・エンドとのペアリングを実装するステップとを含む。
第1の態様の第1の可能な実装方式では、当該端末が事前設定されたペアリング・トリガ・イベントを検出したとき、当該ペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得するステップは、当該端末により、当該端末が当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該イベントの発生時刻に関連し、当該ピア・エンドとの共通参照時間点に基づいて取得される当該端末の時間長を取得するステップ、および/または、当該端末が当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該端末により、当該端末の動き方向値を取得するステップを含む。
第1の態様の第1の可能な実装方式を参照して、第2の可能な実装方式では、当該端末により、当該端末が当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該イベントの発生時刻に関連し、当該ピア・エンドとの共通参照時間点に基づいて取得される当該端末の時間長を取得するステップは、
当該端末が当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該ペアリング・トリガ・イベントの発生時刻を当該端末の第1の時間点として取得するステップと、当該ピア・エンドと交換された任意のメッセージに従って当該端末により、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するステップと、当該端末により、当該端末の時間長を取得するステップであって、当該端末の時間長は、当該端末の第1の時間点と当該端末の第2の時間点の間の時間間隔であるステップとを含む。
第1の態様の第2の可能な実装方式を参照して、第3の可能な実装方式では、ペアリング・トリガ・イベントの発生時刻を端末の第1の時間点として取得するステップの後、かつ、ピア・エンドと交換された任意のメッセージに従って当該端末により、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するステップの前に、当該方法は、当該端末により、当該ペアリング・トリガ・イベントが検出された後の時刻rをランダムに遅延し、無線インタフェースを用いることによって探索要求メッセージを当該ピア・エンドに送信するステップをさらに含む。
第1の態様の第3の可能な実装方式を参照して、第4の可能な実装方式では、端末により、ペアリング・トリガ・イベントが検出された後の時刻rをランダムに遅延し、無線インタフェースを用いることによって探索要求メッセージをピア・エンドに送信するステップの後に、当該方法は、当該端末により、探索応答メッセージを当該ピア・エンドから受信するステップであって、当該探索応答メッセージは、当該ピア・エンドが当該探索要求メッセージを受信した後に時刻Rが遅延された後に送信され、Rはrより大きいステップをさらに含む。
第1の態様の第2の可能な実装方式を参照して、第5の可能な実装方式では、ピア・エンドと交換された任意のメッセージに従って端末により、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するステップは特に、当該ピア・エンドと交換された任意のメッセージに従って当該端末により、事前設定されたチャネル上で、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するステップである。
第1の態様の第2の可能な実装方式を参照して、第6の可能な実装方式では、端末により、当該端末の時間長を取得するステップであって、当該端末の時間長は、当該端末の第1の時間点と当該端末の第2の時間点の間の時間間隔であるステップの後に、当該方法は、当該端末により、事前設定された正規化方法を用いることによって当該端末の時間長を正規化するステップをさらに含む。
第1の態様の第7の可能な実装方式では、端末のペアリング隠蔽値を用いることによって、当該端末により、ピア・エンドとのペアリングを実装するステップは、当該端末により、当該端末のペアリング隠蔽値および当該ピア・エンドからの情報を用いることによって当該ピア・エンドの公開鍵を取得するステップであって、当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含むステップと、当該端末により、当該ピア・エンドの公開鍵および当該端末の秘密鍵を用いることによって当該端末の共有鍵を生成するステップと、当該端末により、当該端末の共有鍵および当該ピア・エンドの共有鍵を検証することによって、当該ピア・エンドとのペアリングを実装するステップとを含む。
第1の態様の第7の可能な実装方式を参照して、第8の可能な実装方式では、当該方法は、ピア・エンドが端末とのペアリングを実装するように、当該端末により、当該端末のペアリング隠蔽値を当該ピア・エンドに送信するステップをさらに含む。
第1の態様の第7の可能な実装方式を参照して、第9の可能な実装方式では、端末により、当該端末のペアリング隠蔽値およびピア・エンドからの情報を用いることによって当該ピア・エンドの公開鍵を取得するステップであって、当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含むステップは、当該端末により、当該ピア・エンドにより送信された第1の秘密値および任意の乱数を受信するステップであって、当該第1の秘密値は、当該ピア・エンドのペアリング隠蔽値を用いることによって当該ピア・エンドの公開鍵および当該乱数を暗号化することによって取得されるステップと、当該端末により、当該端末のペアリング隠蔽値および当該ピア・エンドの乱数を用いることによって、第1の秘密値を復号化して当該ピア・エンドの公開鍵を取得するステップとを含む。
第1の態様の第7の可能な実装方式を参照して、第10の可能な実装方式では、端末により、当該端末のペアリング隠蔽値および当該ピア・エンドからの情報を用いることによって当該ピア・エンドの公開鍵を取得するステップであって、当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含むステップは、当該端末により、当該ピア・エンドにより送信された第1の秘密値および第1の動作値を受信するステップであって、当該第1の秘密値は当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドの公開鍵を暗号化することによって取得された値を含み、第1の動作値は当該端末のペアリング隠蔽値を用いることによって取得された値および事前設定されたバジェット方法による当該ピア・エンドのペアリング隠蔽値を含むステップと、当該端末により、当該ピア・エンドからの第1の動作値および当該端末のペアリング隠蔽値を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するステップと、当該端末により、当該ピア・エンドのペアリング隠蔽値を用いることによって、当該ピア・エンドからの第1の秘密値を復号化して当該ピア・エンドの公開鍵を取得するステップとを含む。
第1の態様の第11の可能な実装方式では、端末のペアリング隠蔽値を用いることによって、当該端末により、ピア・エンドとのペアリングを実装するステップは、当該端末により、当該ピア・エンドからの情報および当該端末の情報を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するステップであって、当該ピア・エンドからの情報は当該ピア・エンドの公開鍵およびペアリング隠蔽値を含み、当該端末の情報は当該端末の秘密鍵を含むステップと、当該端末により、当該端末のペアリング隠蔽値と当該ピア・エンドのペアリング隠蔽値を比較することによって当該ピア・エンドとのペアリングを実装するステップとを含む。
第1の態様の第11の可能な実装方式を参照して、第12の可能な実装方式では、当該端末により、当該ピア・エンドからの情報および当該端末の情報を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するステップであって、当該ピア・エンドからの情報は当該ピア・エンドの公開鍵およびペアリング隠蔽値を含み、当該端末の情報は当該端末の秘密鍵を含むステップは、当該端末により、当該ピア・エンドからの第1のメッセージを受信するステップであって、当該ピア・エンドからの第1のメッセージは当該ピア・エンドの公開鍵および第2の秘密値を含み、当該ピア・エンドの第2の秘密値は、当該ピア・エンドの事前設定された鍵を用いて当該ピア・エンドのペアリング隠蔽値を暗号化することによって取得された値を含むステップと、当該端末により、当該端末の秘密鍵および当該ピア・エンドの公開鍵を用いることによって当該端末の共有鍵を生成するステップと、当該端末により、当該ピア・エンドからの第2のメッセージを受信するステップであって、当該ピア・エンドからの第2のメッセージは当該ピア・エンドの第3の秘密値を含み、当該ピア・エンドの第3の秘密値は、当該ピア・エンドの共有鍵を用いて当該ピア・エンドの当該事前設定された鍵を暗号化することによって取得された値を含むステップと、当該端末により、当該端末の共有鍵を用いることによって、当該ピア・エンドの第3の秘密値を復号化して当該ピア・エンドの当該事前設定された鍵を取得し、当該ピア・エンドの当該事前設定された鍵を用いることによって、当該ピア・エンドの第2の秘密値を復号化して当該ピア・エンドのペアリング隠蔽値を取得するステップとを含む。
第1の態様の第12の可能な実装方式を参照して、第13の可能な実装方式では、当該ピア・エンドからの第1のメッセージは当該ピア・エンドの第1のメッセージ整合性コードをさらに含み、当該ピア・エンドの第1のメッセージ整合性コードは、当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドからの第1のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得された値を含み、当該ピア・エンドの当該事前設定された鍵を用いることによって当該ピア・エンドの第2の秘密値を復号化することによって、当該端末が当該ピア・エンドのペアリング隠蔽値を取得した後に、当該方法は、当該端末により、当該ピア・エンドのペアリング隠蔽値を用いることによって、当該ピア・エンドの第1のメッセージ整合性コードを検証するステップをさらに含む。
第1の態様の第13の可能な実装方式を参照して、第14の可能な実装方式では、端末により、当該端末のペアリング隠蔽値とピア・エンドのペアリング隠蔽値を比較することによって当該ピア・エンドとのペアリングを実装するステップは、当該端末により、当該端末のペアリング隠蔽値と当該ピア・エンドのペアリング隠蔽値の差分が事前設定された許容可能誤差範囲内にあるかどうかを判定するステップと、当該端末により、当該差分が当該事前設定された許容可能誤差範囲内にあり、当該ピア・エンドの第1のメッセージ整合性コードが検証に合格したときに、当該ピア・エンドとのペアリングを実装するステップとを含む。
第1の態様の第12の可能な実装方式を参照して、第15の可能な実装方式では、当該ピア・エンドからの第2のメッセージは 当該ピア・エンドの第2のメッセージ整合性コードをさらに含み、当該ピア・エンドの第2のメッセージ整合性コードは、当該ピア・エンドの共有鍵を用いて当該ピア・エンドからの第2のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得された値を含み、当該端末により、当該ピア・エンドからの第2のメッセージを受信した後に、当該方法は、当該端末により、当該端末の共有鍵を用いることによって当該ピア・エンドの第2のメッセージ整合性コードを検証するステップをさらに含む。
第2の態様によれば、本発明ではペアリング端末を提供する。当該端末は検出ユニット、取得ユニット、およびペアリング・ユニットを備え、当該検出ユニットは、ピア・エンドとのペアリングをトリガするイベントを検出するように構成され、当該取得ユニットは、当該検出ユニットが、当該ピア・エンドとのペアリングをトリガするイベントを検出したとき、当該ピア・エンドとのペアリングをトリガするイベントに関連付けられた、当該端末のペアリング隠蔽値を取得するように構成され、当該ペアリング・ユニットは、当該端末のペアリング隠蔽値を用いることによって当該ピア・エンドとのペアリングを実装するように構成される。
第2の態様の第1の可能な実装方式では、当該取得ユニットは、当該検出ユニットが、当該ピア・エンドとのペアリングをトリガするイベントを検出したとき、当該イベントの発生時刻に関連し、当該ピア・エンドとの共通参照時間点に基づいて取得される当該端末の時間長を取得するように構成された第1の取得サブユニット、および/または、当該検出ユニットが、当該ピア・エンドとのペアリングをトリガするイベントを検出したとき、当該端末の動き方向値を取得するように構成された第2の取得サブユニット
を備える。
第2の態様の第1の可能な実装方式を参照して、第2の可能な実装方式では、第1の取得サブユニットは、当該検出ユニットが、当該ピア・エンドとのペアリングをトリガするイベントを検出したとき、当該ピア・エンドとのペアリングをトリガするイベントの発生時刻を当該端末の第1の時間点として取得するように構成された第3の取得サブユニットと、当該ピア・エンドと交換された任意のメッセージに従って、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するように構成された第4の取得サブユニットと、当該端末の時間長を取得するように構成された第5の取得サブユニットであって、当該端末の時間長は、当該端末の第1の時間点と当該端末の第2の時間点の間の時間間隔である、第5の取得サブユニットとを備える。
第2の態様の第2の可能な実装方式を参照して、第3の可能な実装方式では、第1の取得サブユニットは、当該ピア・エンドとのペアリングをトリガするイベントが検出された後に時刻rをランダムに遅延させ、無線インタフェースを用いることによって探索要求メッセージを当該ピア・エンドに送信するように構成された第1の送信サブユニットをさらに備える。
第2の態様の第3の可能な実装方式を参照して、第4の可能な実装方式では、第1の取得サブユニットは、探索応答メッセージをピア・エンドから受信するように構成された第1の受信サブユニットであって、当該探索応答メッセージは、当該ピア・エンドが当該探索要求メッセージを受信した後に時刻Rが遅延された後に送信され、Rはrより大きい、第1の受信サブユニットをさらに備える。
第2の態様の第2の可能な実装方式を参照して、第5の可能な実装方式では、第4の取得サブユニットは特に、事前設定されたチャネル上でピア・エンドと交換された任意のメッセージに従って、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するユニットである。
第2の態様の第2の可能な実装方式を参照して、第6の可能な実装方式では、当該端末は、事前設定された正規化方法を用いることによって当該端末の時間長を正規化するように構成された正規化サブユニットをさらに備える。
第2の態様の第7の可能な実装方式では、当該ペアリング・ユニットは、当該端末のペアリング隠蔽値および当該ピア・エンドからの情報を用いることによって当該ピア・エンドの公開鍵を取得するように構成された第6の取得サブユニットであって、当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含む第6の取得サブユニットと、当該ピア・エンドの公開鍵および当該端末の秘密鍵を用いることによって当該端末の共有鍵を生成するように構成された第1の生成サブユニットと、当該端末の共有鍵および当該ピア・エンドの共有鍵を検証することによって当該ピア・エンドとのペアリングを実装するように構成された第1のペアリング・サブユニットとを備える。
第2の態様の第7の可能な実装方式を参照して、第8の可能な実装方式では、当該端末は送信ユニットをさらに備える。当該送信ユニットは、ピア・エンドが当該端末とのペアリングを実装するように、当該端末のペアリング隠蔽値を当該ピア・エンドに送信するように構成される。
第2の態様の第7の可能な実装方式を参照して、第9の可能な実装方式では、第6の取得サブユニットは、ピア・エンドにより送信された第1の秘密値および任意の乱数を受信するように構成された第2の受信サブユニットであって、当該第1の秘密値は、当該ピア・エンドのペアリング隠蔽値を用いることによって当該ピア・エンドの公開鍵および当該乱数を暗号化することによって取得される第2の受信サブユニットと、当該端末のペアリング隠蔽値および当該ピア・エンドの乱数を用いることによって、第1の秘密値を復号化し当該ピア・エンドの公開鍵を取得するように構成された第1の復号化サブユニットとを備える。
第2の態様の第7の可能な実装方式を参照して、第10の可能な実装方式では、第6の取得サブユニットは、ピア・エンドにより送信された第1の秘密値および第1の動作値を受信するように構成された第3の受信サブユニットであって、当該第1の秘密値は当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドの公開鍵を暗号化することによって取得された値を含み、第1の動作値は当該端末のペアリング隠蔽値を用いることによって取得された値および事前設定されたバジェット方法による当該ピア・エンドのペアリング隠蔽値を含む第3の受信サブユニットと、当該ピア・エンドからの第1の動作値および当該端末のペアリング隠蔽値を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するように構成された第2の生成サブユニットと、当該ピア・エンドのペアリング隠蔽値を用いることによって、当該ピア・エンドからの第1の秘密値を復号化して当該ピア・エンドの公開鍵を取得するように構成された第2の復号化サブユニットとを備える。
第2の態様の第11の可能な実装方式では、ペアリング・ユニットは、ピア・エンドからの情報および端末の情報を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するように構成された第3の生成サブユニットであって、当該ピア・エンドからの情報は当該ピア・エンドの公開鍵およびペアリング隠蔽値を含み、当該端末の情報は当該端末の秘密鍵を含む第3の生成サブユニットと、当該端末のペアリング隠蔽値と当該ピア・エンドのペアリング隠蔽値を比較することによって、当該ピア・エンドとのペアリングを実装するように構成された第2のペアリング・サブユニットとを備える。
第2の態様の第11の可能な実装方式を参照して、第12の可能な実装方式では、第3の生成サブユニットは、ピア・エンドからの第1のメッセージを受信するように構成された第4の受信サブユニットであって、当該ピア・エンドからの第1のメッセージは当該ピア・エンドの公開鍵および第2の秘密値を含み、当該ピア・エンドの第2の秘密値は、当該ピア・エンドの事前設定された鍵を用いて当該ピア・エンドのペアリング隠蔽値を暗号化することによって取得された値を含む第4の受信サブユニットと、当該端末の秘密鍵および当該ピア・エンドの公開鍵を用いることによって当該端末の共有鍵を生成するように構成された第4の生成サブユニットと、当該ピア・エンドからの第2のメッセージを受信するように構成された第5の受信サブユニットであって、当該ピア・エンドからの第2のメッセージは当該ピア・エンドの第3の秘密値を含み、当該ピア・エンドの第3の秘密値は、当該ピア・エンドの共有鍵を用いて当該ピア・エンドの当該事前設定された鍵を暗号化することによって取得された値を含む第5の受信サブユニットと、当該端末の共有鍵を用いることによって、当該ピア・エンドの第3の秘密値を復号化して当該ピア・エンドの当該事前設定された鍵を取得し、当該ピア・エンドの当該事前設定された鍵を用いることによって、当該ピア・エンドの第2の秘密値を復号化して当該ピア・エンドのペアリング隠蔽値を取得するように構成された第3の復号化サブユニットとを備える。
第2の態様の第12の可能な実装方式を参照して、第13の可能な実装方式では、当該ピア・エンドからの第1のメッセージは当該ピア・エンドの第1のメッセージ整合性コードをさらに含み、当該ピア・エンドの第1のメッセージ整合性コードは、当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドからの第1のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得された値を含み、第3の生成サブユニットは第1の検証サブユニットをさらに備え、第1の検証サブユニットは、当該ピア・エンドのペアリング隠蔽値を用いることによって、当該ピア・エンドの第1のメッセージ整合性コードを検証するように構成される。
第2の態様の第13の可能な実装方式を参照して、第14の可能な実装方式では、第2のペアリング・サブユニットは、当該端末のペアリング隠蔽値と当該ピア・エンドのペアリング隠蔽値の差分が事前設定された許容可能誤差範囲内にあるかどうかを判定するように構成された判定サブユニットと、当該差分が当該事前設定された許容可能誤差範囲内にあり、当該ピア・エンドの第1のメッセージ整合性コードが検証に合格したときに、当該ピア・エンドとのペアリングを実装するように構成された第3のペアリング・サブユニットとを備える。
第2の態様の第12の可能な実装方式を参照して、第15の可能な実装方式では、当該ピア・エンドからの第2のメッセージは当該ピア・エンドの第2のメッセージ整合性コードをさらに含み、当該ピア・エンドの第2のメッセージ整合性コードは、当該ピア・エンドの共有鍵を用いて当該ピア・エンドからの第2のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得された値を含み、第3の生成サブユニットは第2の検証サブユニットをさらに備え、第2の検証サブユニットは、当該端末の共有鍵を用いることによって当該ピア・エンドの第2のメッセージ整合性コードを検証するように構成される。
本発明では、端末が、ピア・エンドとのペアリングをトリガするペアリング・トリガ・イベントを検出したとき、当該端末はまず、当該ペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得し、次いで当該端末のペアリング隠蔽値を用いることによって、当該ピア・エンドとのペアリング・プロセスを実装する。先行技術と比較すると、本発明では、ペアリングを、NFCインタフェースを用いずに正確に実装でき、当該端末のコストが減る。
本発明の実施形態または先行技術における技術的解決策をより明確に説明するために、以下では、実施形態または先行技術を説明するのに必要な添付図面を簡単に説明する。明らかに、以下の説明における添付図面は本発明の幾つかの実施形態を示すにすぎず、当業者は依然として創造的努力なしにこれらの添付図面から他の図面を導出することができる。
本発明の1実施形態に従う端末ペアリング方法の流れ図である。 本発明の1実施形態に従う2つのホール素子および2つの磁石が組み込まれた第1の端末および第2の端末の略構造図である。 本発明の1実施形態に従う、事前設定されたペアリング・トリガ・イベントの発生時刻に基づく時間長を端末が取得することを実装するための方法の流れ図である。 本発明の1実施形態に従う、事前設定されたペアリング・トリガ・イベントの発生時刻に基づく時間長を端末が取得することを実装するための方法の対話図である。 本発明の1実施形態に従う端末ペアリング方法の対話図である。 本発明の1実施形態に従う端末ペアリング方法の対話図である。 本発明の1実施形態に従う端末ペアリング方法の対話図である。 本発明の1実施形態に従うペアリング端末の略構造図である。 本発明の1実施形態に従う1実装方式でのペアリング端末の略構造図である。 本発明の1実施形態に従う1実装方式でのペアリング端末の略構造図である。 本発明の1実施形態に従う別の実装方式でのペアリング端末の略構造図である。 本発明の1実施形態に従うペアリング端末の構成の略図である。
当業者が本発明の実施形態での解決策をより良く理解できるようにするために、以下では添付図面および実装方式を参照して本発明の実施形態をより詳細に説明する。
実施形態1
図1を参照すると、図1は当該実施形態で提供する端末ペアリング方法の流れ図である。当該方法は以下を含む。
S101:端末が事前設定されたペアリング・トリガ・イベントを検出したとき、当該ペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得する。
S102:当該端末が、当該端末のペアリング隠蔽値を用いることによってピア・エンドとのペアリングを実装する。
当該実施形態では、ペアリングを実装する必要がある端末がそれぞれ第1の端末および第2の端末であると仮定する。先ず、ペアリング・トリガ・イベントが第1の端末および第2の端末で別々に設定される。例えば、第1の端末および第2の端末が接触すること等が当該ペアリング・トリガ・イベントとして設定される。第1の端末および第2の端末が接触すると、第1の端末および第2の端末はそれぞれ、当該ペアリング・トリガ・イベントに関連付けられた、当該端末のペアリング隠蔽値を記録する。当該端末のペアリング隠蔽値が、共通参照点に基づいてそれぞれ第1の端末および第2の端末により取得された、当該ペアリング・トリガ・イベントの発生時刻に対する当該端末の時間長であってもよく、または、当該ペアリング・トリガ・イベントが発生するときの第1の端末および第2の端末の動き方向値であってもよい。
特に、事前設定されたペアリング・トリガ・イベントが発生すると、第1の端末および第2の端末がそれぞれ当該端末の動き方向値を記録してもよく、例えば、CPUを用いることにより、三軸加速度計、重力センサ、または電子コンパスのような検知装置の検知データを定期的に読み取ってもよい。当該端末が一方向に高速に移動することが検出され、次いで移動速度がその方向に0に急落するかまたは反転の動きが突然実施されたとき、タッチ・イベントが発生したと判定される。この場合、動き方向を一連の過去に読み取ったセンサ・データに従って分析してもよい。例えば、第1の端末は、動き方向が北東に5度かつ3度上昇し、第2の端末の動き方向が南西に5度かつ3度下降し、したがって当該2つの端末の動き方向が反対であることを検出する。実際の判定では、動き方向の角度に関して幾つかの誤差が許容される。
以下では、端末がペアリング・トリガ・イベントの発生時間点に基づく時間長を取得することに関する具体的な内容を説明する。
先ず、タッチ・イベントの発生時間点が取得される。
実際の適用では、加速度計を使用して、当該タッチ・イベントの発生時間点を決定してもよい。一般的なプラクティスは、CPU(中央演算装置)が定期的に当該加速度計の加速度値を読み取ることである。当該加速度値が鋭く変化し明らかな変曲点が発生した場合、例えば、端末が1方向に向かって比較的高速に移動し突然停止した場合、この場合、これはタッチ・イベントが当該端末で発生したことを示す。加速度値の変化に従ってタッチ・イベントを決定した後、当該実施形態の端末はタッチ・イベントが発生したときのシステム時刻、例えば、CPUシステム時刻をを即座に記録する。当該時刻はマイクロ秒の精度である。加速度計のようなセンサを用いて当該2つの装置により検出されたタッチ・イベントの発生時間点で生成された時間誤差が1から20ミリ秒であってもよい。
さらに、当該実施形態では、タッチ・イベントの発生時間点をホール誘導方式で検出してもよい。特に、少なくとも1つのホール素子および1つの磁石を各端末に組み込む必要がある。当該磁石が電磁石であってもよい。使用の簡単さのため、2つのホール素子と2つの磁石を各端末に組み込んでもよい。図2に示すように、図2は、2つのホール素子と2つの磁石が組み込まれた第1の端末および第2の端末の略構造図である。第1の端末と第2の端末が接触すると、第1の装置のホール素子1は、第2の端末の磁石2が近づいたことを検出し、第1の端末のCPUに、タッチ・イベントが発生したことを示す信号を送信する。同時に、第2の端末のホール素子2は、第1の端末の磁石1が近づいたことを検出し、第2の端末のCPUに、タッチ・イベントが発生したことを示す信号を送信する。第1の端末と第2の端末が正しく接触すると、当該2つの装置のホール素子はタッチ・イベントを同時に検出し、当該2つのタッチ・イベントの発生時間点の誤差は数ミリ秒以下の小ささでありうる。
タッチ・イベントを検出するための以上の2つの方法以外に、別の技術を使用して、当該実施形態におけるタッチ・イベントを検出してもよい。本発明は、タッチ・イベントを検出するための技術的実装方法には何ら限定を課さない。2つの相互に接触する端末が極めて小さい時間誤差でタッチ・イベントの発生時間点を同時に検出できる限り、本発明の解決策が適用可能である。当該極めて小さな時間誤差を当該実施形態ではDで表してもよい。Dがマイクロ秒の単位であってもよく、小さいDの値、例えば、100マイクロ秒がベターである。
次いで、時間長が共通参照点に従って取得される。
当該共通参照点は、第1の無線通信インタフェースを用いることによって交換されるメッセージから2つの端末により取得される時間点であり、接触点の発生時間点から当該共通参照点までの時間が当該時間長である。ペアリング・トリガ・イベントが発生する前に第1の無線通信インタフェースを有効にしてもよい。例えば、コンテンツ共有に使用されるプログラムの実行を開始したとき、第1の無線通信インタフェースが有効にされ、ペアリング・トリガ・イベントの発生を待機する。当該ペアリング・トリガ・イベントが発生した後に第1の無線通信インタフェースを有効にしてもよい。即ち、当該ペアリング・トリガ・イベントが検出された後に第1の無線通信インタフェースが有効にされる。第1の無線通信インタフェースがWiFiまたはBluetooth(登録商標)のような無線通信技術であってもよい。第1の無線通信インタフェースが、ペアリングが成功した後に共有コンテンツを送信する第2の無線インタフェースと同一であってもよく、または、異なってもよい。例えば、第1の無線通信インタフェースと第2の無線通信インタフェースの両方がWiFiインタフェースである。あるいは、ペアリング・トリガ・イベントが発生する前にBLE(英語名:Bluetooth(登録商標) Low Energy、日本語:Bluetooth(登録商標)低エネルギ)インタフェースが有効にされ、BLEインタフェースを用いることによってペアリング・プロセスが完了され、次いでWiFiインタフェースを有効にしてコンテンツ送信を完了する。このように、端末の電力消費を削減することができる。
図3を参照すると、図3は、当該実施形態に従ってピア・エンドとのペアリングをトリガする事前設定されたイベントの発生時刻に基づく時間長を端末が取得するのを実装するための方法の流れ図である。当該方法は以下を含んでもよい。
S301:端末がペアリング・トリガ・イベントを検出すると、当該ペアリング・トリガ・イベントの発生時刻を当該端末の第1の時間点として取得する。
S302:当該端末が、ピア・エンドと交換された任意のメッセージに従って、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得する。
S303:当該端末が当該端末の時間長を取得する。当該端末の時間長は、当該端末の第1の時間点と当該端末の第2の時間点の間の時間間隔である。
実際の適用では、先ず、ペアにする必要がある2つの端末が、事前設定されたペアリング・トリガ・イベントをトリガする。例えば、当該2つの端末が接触する。この場合、当該2つの端末は、当該ペアリング・トリガ・イベントの発生時間点を別々に記録し、当該発生時間点を当該端末の第1の時間点として決定する。次いで、当該2つの端末は、当該2つの端末の間で交換される任意のメッセージを用いることによって、当該メッセージに基づく当該端末の第2の時間点を別々に記録する。当該メッセージは光速で送信され、当該2つの端末の間の距離は極めて短いので、当該2つの装置は接触後互いから1メートル離れており、信号が一方の端末から他方の端末に到達するのに必要な時間は3.3ナノ秒にすぎず、これを無視できると仮定してもよい。したがって、当該実施形態では、当該メッセージの送信端末はシステム時刻を当該メッセージを送信するときの第2の時間点として記録し、当該メッセージの受信端末はシステム時刻を当該メッセージを受信するときの第2の時間点として記録する。それぞれ当該2つの端末により記録された第2の時間点が同一であるかまたは極めて近いと考えることができる。最後に、ペアリング・トリガ・イベントが発生する当該2つの端末により別々に記録される第1の時間点と第2の時間点の両方は理論的には同一であるので、当該2つの端末はそれぞれ当該実施形態におけるそれらの夫々の時間長を取得する。当該時間長は、それらの夫々の第1の時間点と第2の時間点の間の時間間隔である。当該ペアリング・トリガ・イベントが発生する当該2つの端末の時間長も理論的には同一であるべきであることは理解できる。
以下では、当該時間長を取得するための以上の方法の具体的な実装方式を説明する。図4を参照すると、図4は、事前設定されたペアリング・トリガ・イベントの発生時刻に基づく時間長を端末が取得することを実装するための方法の対話図である。ペアリングを実装する端末はそれぞれ第1の端末および第2の端末である。当該方法は以下を含む。
S401:ペアリング・トリガ・イベント、例えば、タッチ・イベントが第1の端末および第2の端末において発生する。
S402:当該ペアリング・トリガ・イベントが発生すると、第1の端末および第2の端末は、当該ペアリング・トリガ・イベントが発生するときのシステム時刻を第1の時間点として別々に決定する。
S403:時刻rをランダムに遅延した後、第1の端末は、WiFiまたはBluetooth(登録商標)インタフェースのような無線インタフェースを用いることによって第1のメッセージを送信する。第1のメッセージは一般に探索要求(英語名:Discovery Request)メッセージである。特に、当該探索要求メッセージがIEEE802.11で定義されたプローブ要求フレーム(英語名:Probe Request Frame)であってもよい。
時刻rをランダムに遅延した後に第1の端末が第1のメッセージを送信することは、第1のメッセージを傍受する方式でタッチ・イベントの発生時間点を攻撃者が推測し、偽造第2の端末として第1の端末とのペアリングを実装するのを防ぐことを目的とする。
第1のメッセージの送信成功率を確保するために、第1の端末は第1のメッセージを高速に3回連続で送信してもよく、最後に第1のメッセージを送信する時間点が事前設定された時間点より前に完了する必要があることを保証した方がよい。
さらに、端末ペアリング・プロセスを加速するために、第1の端末を、事前設定された特定の無線チャネル上でのみ探索要求メッセージを送信するように設定してもよく、第2の端末は当該特定の無線チャネル上でのみ当該探索要求メッセージを傍受する。第1の端末は一般に第2の端末のアドレスを知らないので、当該探索要求メッセージは一般にブロードキャストされることに留意する価値はある。
S404:当該探索要求メッセージを受信した後、第2の端末は、当該探索要求メッセージに対する応答メッセージ、即ち、探索応答メッセージを第1の端末に送信するための時刻Rを遅延する。さらに、第2の端末はシステム時刻を、当該探索応答メッセージを送信する第2の時間点として記録し、第1の端末はシステム時刻を、当該探索応答メッセージを受信する第2の時間点として記録する。
より具体的には、第2の端末は、システム時刻を、当該探索応答メッセージの送信を開始した第2の時間点として記録し、第1の端末は、システム時刻を、当該探索応答メッセージの受信を開始した第2の時間点として記録する。確かに、第1の端末が、当該探索応答メッセージが受信されると判定した第3の時間点を記録し、当該探索応答メッセージを受信するのに必要な時間を差し引くことによって第1の端末の第2の時間点を決定してもよい。このように、当該2つの端末により記録されるシステム時刻は同一のメッセージ開始端の送信時間点である。当該2つの端末により記録されるシステム時刻の誤差は、メッセージ開始端が大気中で送信される間の時刻から、回路処理により生成される可能な遅延を足したものであり、当該誤差は極めて小さい可能性がある。実際、第2の時間点を、別の方法を用いて取得してもよい。例えば、当該2つの装置の両方が、当該探索応答メッセージの終端の送信時間点、即ち、第2の装置が当該探索応答メッセージの送信を完了する時間点および第1の装置が当該探索応答メッセージの受信を完了する時間点を記録してもよい。第2の時間点を探索要求メッセージまたは探索応答メッセージの後続のメッセージに従って取得してもよい。
Rは事前設定された固定時間値であり、rをR以下に設定してもよい。
実際の適用では、第1のメッセージに対する応答メッセージは一般に探索応答メッセージである。特に、当該探索応答メッセージが、IEEE802.11で定義されたプローブ応答フレーム(英語名:Probe Response Frame)であってもよい
時刻Rを遅延した後に第2の端末が探索応答メッセージを送信することは、攻撃者が容易にペアリング・トリガ・イベントの発生時間点を推測し偽造第1の端末として第2の端末とのペアリングを実装するように、攻撃者が探索要求メッセージを継続的に送信することによって、ペアリング・トリガ・イベントが発生した後に当該探索応答メッセージを即座に送信するように第2の端末をトリガするのを防ぐことを目的とする。
さらに、当該実施形態の端末発見プロセスを完了するための別の対話プロセスがあってもよい。例えばIEEE802.11仕様に従ってプローブ・プロセスS403およびS404、即ち、Probe RequestおよびProbe Responseプロセスの後に、802.11認証プロセス(英語名:Authentication Frames)および関連付けプロセス(英語名:Association Frames)があってもよく、ここではさらに説明することはしない。
S405:第1の端末および第2の端末が別々に時間長を計算する。当該時間長は、それぞれ第1の端末と第2の端末の第1の時間点と第2の時間点の間の時間間隔である。
当該実施形態では、当該時間長は、第1の端末および第2の端末に対する共通参照点に基づく、タッチ・イベントの発生時間点に関連する時間長である。当該実施形態の共通参照点は、メッセージ、例えば、探索要求メッセージまたは探索応答メッセージを用いることによって実装される。
当該実施形態の実際の実装プロセスでは、無線インタフェース・フレームが送信または受信される時間点を端末が記録することを、無線インタフェース・チップで実装する必要がある。当該無線インタフェース・チップが無線インタフェース・フレームを送信または受信したことをCPUが学習したときにシステム時刻が読み取られるので、相対的に大きな誤差が生成される。しかし、当該無線インタフェース・チップ、例えば、WiFiチップ内のプログラムは一般にCPUのシステム時刻を読み取れず、CPUで実行されているプログラムはWiFiチップ内のタイムスタンプ情報を読み取ることができる。したがって、関連する第1の時間点および第2の時間点を取得するとき、何らかの技術が必要である。
特に、実際の実装では、各端末が既に無線インタフェース、例えば、WiFiインタフェースを有効にしている場合、ペアリング・トリガ・イベントが発生する前に、当該端末はWiFiチップ内のタイムスタンプを、当該ペアリング・トリガ・イベントを検出する第1の時間点として直接読み取り、当該WiFiチップ内のプログラムを用いることによって、当該WiFiチップのタイムスタンプ情報を、WiFiフレームを送信または受信する第2の時間点として直接取得し、次いで当該取得した第2の時間点をCPU内のプログラムに送信してもよい。
実際の実装では、ペアリング・トリガ・イベントが発生する前に各端末が無線インタフェース、例えば、WiFiインタフェースを有効にしていないが、第1のメッセージが送信される前にWiFiを有効にしている場合、この場合、各端末の第1の時間点に対して、その時点のCPUのシステム時刻Ta1を、CPUで実行されているプログラムを用いることによって第1の時間点として取得してもよく、さらに、CPUで実行されているプログラムが、当該WiFiインタフェースの有効化が完了したとき、CPUのシステム時刻Ta2とWiFiチップのタイムスタンプ情報TSFa1(英語名:timing synchronization function、日本語:タイミング同期関数)を取得する。当該WiFiチップが開始した後の時刻は、マイクロ秒の単位でカウントされる。その後、各端末の第2の時間点を、当該WiFiチップで実行されているプログラムを用いて当該WiFiチップのタイムスタンプ情報TSFa2を取得することによって取得してもよい。以上の実装方式で決定した時間長を、以下の式:時間長=TSFa2−TSFa1+Ta2−Ta1を用いることによって取得してもよいことは理解できる。
実際の適用では、第1の端末および第2の端末が通信技術、例えば、BLE(英語名:Bluetooth(登録商標) Low Energy、日本語:Bluetooth(登録商標)低エネルギ)を使用して、ペアリング・トリガ・イベントの後の装置探索プロセスを完了し、当該時間長の取得を完了してもよい。共有コンテンツの時間長またはデータ送信を用いることによって実装される後続の認証プロセスについては、別の通信技術、例えば、WiFiを使用してもよい。
誤差が存在するので、それぞれ第1の端末および第2の端末により取得された時間長は実際には殆ど等しくない。当該誤差は主に、ペアリング・トリガ・イベントが発生した後に当該2つの端末が当該ペアリング・トリガ・イベントを検出した時間における可能な差異から来るものであり、共通参照時間点に基づく時間長が取得される後続のプロセスにおいて誤差がさらに生成されうる。したがって、当該時間長を隠しデータとして用いることによって実施される本発明で説明した後続のペアリング・マッチング・プロセスを容易にするために、当該2つの装置の時間長の値が計算の簡単さのため等しいかまたは比較的近くなるように、第1の端末および第2の端末により取得された時間長の間の誤差を完全に削除する必要がある。例えば、1000マイクロ秒の差異がペアリング・トリガ・イベントの発生時刻に対して許容されることを当該2つの端末が検出するケースでは、適切な誤差範囲内にある時間長の値をさらに近くするために、本発明では事前設定された正規化方法を使用して当該時間長を正規化する。即ち、当該時間長はより大きな時間単位を有する値に変換される。特に、当該時間長を、単位として200マイクロ秒を有する値に変換してもよい。
特に、仮数の値のため、許容可能誤差範囲内にある2つの生の値を以上の変換方法を用いて別々に計算した後に同一の値が確かに取得され、当該許容可能誤差範囲内にない生の値が当該変換方法を用いて別々に計算された後に異なる値が確かに取得されることを実装する確実な計算方法はない。2つの生の値が必ず当該許容可能誤差範囲内にあるが、誤差を排除した後は当該2つの生の値が等しくないケースが常に幾つかあり、かつ/または、他のケースでは、2つの生の値の誤差が当該許容可能誤差範囲を越えるが、誤差が排除された後に同一の値が取得される。これは、許容誤差による不正確な決定と呼ばれる。不正確な決定の値間隔は許容誤差による不正確な決定の間隔と呼ばれ、略して不正確決定間隔と呼ばれる。したがって、許容誤差が1000マイクロ秒であるとき、取得した時間長が単位として1000マイクロ秒を有する値に変換される場合、不正確な決定の可能性は比較的高い。取得した時間長が単位として200マイクロ秒を有する値に変換されると、不正確な決定の可能性は比較的低い。確かに、当該許容誤差が極めて小さい、例えば、1マイクロ秒にすぎない場合(取得した時間長もマイクロ秒の単位内にある)、正規化は全く必要でなく、不正確な決定はない。当該許容誤差は、技術的要因に起因して実際に存在する最大誤差を指す。
当該実施形態では、時間長を、「D/S」(DをSで除す)によって当該時間長を分割することで正規化してもよく、「D/S」の目的は実際には正規化された時間長の適切な単位を取ることである。Dは、第1の端末および第2の端末により取得された時間長の最大許容誤差値を示し、マイクロ秒の単位にある。例えば、Dの値が1000でありSが5であると仮定してもよい。当該計算の後、2つの端末の正規化された時間長の間の許容可能な差分値は0からSである。当該計算の後、不正確な決定間隔が依然として存在する。しかし、大きなSの値が、より狭い不正確な決定の間隔とより低い不正確な決定の可能性をもたらす。しかし、Sを適切な範囲内に制御する必要があり、大きなSの値が多量の計算量の決定プロセスをもたらす。一般に、Sの値が5であるのが比較的適切であり、当該実施形態はSの別の値に関して限定を課さない。以上の正規化方法をDS方法と称してもよい。
当該実施形態では、事前設定されたペアリング・トリガ・イベントを検出したとき、端末が、当該ペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得し、当該端末のペアリング隠蔽値を用いることによってピア・エンドとのペアリング・プロセスを実装する。先行技術と比較すると、本発明では、ペアリングを、NFCインタフェースを用いずに正確に実装でき、端末ペアリングのコストが削減される。
実施形態2
当該実施形態では、先ず、端末が、当該端末のペアリング隠蔽値およびピア・エンドからの情報を用いることによってピア・エンドの公開鍵を取得する。当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含む。次いで、当該端末が、当該ピア・エンドの公開鍵および当該端末の秘密鍵を用いることによって当該端末の共有鍵を生成する。最後に、当該端末が、当該端末の共有鍵および当該ピア・エンドの共有鍵を検証することによって、当該ピア・エンドとのペアリングを実装する。
具体的な実装方式については、図5を参照されたい。図5は、当該実施形態で提供する端末ペアリング方法の対話図である。ペアリングを実装する端末はそれぞれ第1の端末および第2の端末である。当該方法は以下を含む。
S501:第1の端末と第2の端末が、事前設定されたペアリング・トリガ・イベントの発生時刻に基づく当該端末のペアリング隠蔽値を取得する。当該ペアリング隠蔽値が時間長であってもよい。
当該ステップでペアリング隠蔽値を取得する方法は実施形態1で説明されており、詳細についてはここでは再度説明しない。
S502:第1の端末と第2の端末が、ピア・エンドにより送信された第1の秘密値および任意の乱数を別々に受信する。第1の端末により受信された第2の端末の第1の秘密値を、第2の端末の正規化された時間長を用いて第2の端末の鍵交換アルゴリズム公開鍵(略して公開鍵)および第2の端末の乱数を暗号化することによって、第2の端末により取得してもよい。同様に、第2の端末により受信された第1の端末からの第1の秘密値は、第1の端末の正規化された時間長を用いて第1の端末の鍵交換アルゴリズム公開鍵(略して公開鍵)および第1の端末の乱数を暗号化することによって第1の端末により取得される。第1の端末の第1の秘密値および第2の端末の第1の秘密値が一般に異なることが分かる。
当該実施形態では、ΔTaを使用して第1の端末のペアリング隠蔽値を表してもよい。ΔTbは第2の端末のペアリング隠蔽値を表し、ΔTaおよびΔTbは実施形態1で説明したDS方法を用いることによって正規化された結果である。Sの値は5に設定されている。Naを使用して第1の端末の乱数を表してもよく、Nbは第2の端末の乱数を表し、PKaは第1の端末の公開鍵を表し、PKbは第2の端末の公開鍵を表す。したがって、第1の端末の第1の秘密値をΔTa(PKa、Na)により表してもよく、第2の端末の第1の秘密値をΔTb(PKb、Nb)により表してもよい。
実際の適用では、第1の秘密値および当該乱数を同一のメッセージで送信しなくてもよい。特に、第1の秘密値を最初に送信してもよく、当該乱数はピア・エンドが第1の秘密値を受信した後に送信される。当該実施形態は第1の秘密値および乱数の送信シーケンスに何ら限定を課さないことは理解できる。
当該実施形態における乱数を、当該乱数を生成した端末の現在時刻および特定のカウンタのような情報に関連付けてもよい。しかし、当該乱数の値は一般にランダムである。
実際の適用では、DH(英語名:Diffie−Hellman key exchange,、日本語:ディフィー・ヘルマン鍵交換)鍵交換アルゴリズムを当該ステップで使用してもよい。当該DH鍵交換アルゴリズムが、他方のパーティの事前情報を全くもたない2つのパーティが、安全でないチャネルを用いることによって鍵を確立できるようにしてもよい。当該鍵を、後続の通信で通信コンテンツを暗号化するための非対称鍵として使用してもよい。中間者攻撃をDH公開鍵交換のプロセスで実施できるので、ΔTaおよびΔTbは当該実施形態の公開鍵交換のプロセスを保護するために使用される。このように、攻撃者は、ΔTaまたはΔTbが正しく推測される場合にのみ中間者攻撃を実施することができる。しかし、攻撃者がΔTaまたはΔTbの値を推測するのは容易ではない。したがって、中間者攻撃を実装するのは困難である。
以上のDH鍵交換アルゴリズムを別の鍵交換アルゴリズムにより置き換えてもよい。例えば、高度DHアルゴリズム、即ち、ECDHアルゴリズムが使用され、本発明では限定されない。
S503:第1の端末と第2の端末がそれぞれ、それらの夫々のペアリング隠蔽値および受信された乱数を使用して当該受信した第1の秘密値を復号化し、ピア・エンドの公開鍵を取得する。
特に、受信した第1の秘密値は当該実施形態の試行計算方式で復号化される。理論的には、第1の端末と第2の端末が、ペアリング・トリガ・イベントが発生した2つの端末である場合に、当該2つの端末のΔTaおよびΔTbは許容可能誤差範囲内にある。次いで、ΔTaの正確な値範囲はΔTb−5以上かつΔTb+5以下、即ち、ΔTb−5=<ΔTa<=ΔTb+5であるべきである。したがって、当該実施形態における第2の端末は、ΔTa’を使用して復号化計算を当該受信した第1の秘密値に実施して、復号化された公開鍵PKa’および乱数Na’を取得してもよい。ΔTa’の値がΔTb−5からΔTb+5の範囲の整数値であってもよい。復号化計算により取得された乱数Na’が受信したNaと同じである場合、計算された公開鍵PKa’がこの場合第1の端末の公開鍵PKaであり、ΔTa’の値がこの場合ΔTaの値であることが分かる。第2の端末が、復号化により、試行計算を全てのΔTa’に実施した後にNaに等しいNa’の取得に成功しなかった場合、プロセスは終了する。第2の端末は応答せず、または、メッセージを第1の端末に送信して、ペアリング失敗の結果を第1の端末にフィードバックしてもよい。
当該実施形態では、第2の装置が試行計算をΔTaに実施するプロセスを、以下の疑似コードを用いて表してもよい。
ΔTa’ = ΔTb - 5
While (ΔTa’ <= ΔTb+5) do
(PKa’, Na’) = ΔTa’(ΔTa(PKa,Na))//ΔTa’を用いてΔTa(PKa, Na)を復号化することでPKa’とNa’を取得
If (Na’ == Na)
Return SUCCESS //成功
Endif
ΔTa’ = ΔTa’ + 1
Endwhile
Return FAIL //失敗
同様に、第1の端末の動作は第2の端末の動作と同様であり、詳細についてはここでは再度説明しない。
第1の秘密値を復号化するステップを或る端末により先ず実行してもよく、当該端末がピア・エンドの公開鍵を取得できる場合、当該ピア・エンドがさらに鍵を取得するように、当該端末は乱数または第1の秘密値を当該ピア・エンドに送信することに留意する価値はある。このように、ペアリング効率を高めることができ、その結果、適切にペアリングされない端末がペアリング失敗の結果を比較的高速にに取得する。
S504:第1の端末と第2の端末がそれぞれ、暗号化およびそれらの夫々の秘密鍵により取得されたピア・エンドの公開鍵を用いることによって共有鍵を生成する。
当該実施形態では、第1の端末が、第1の端末の公開鍵PKaに対応する秘密鍵Kaおよび復号化により取得された第2の端末の公開鍵PKbを用いることによってDH共有鍵DHKeyaを計算し、第2の端末が、第2の端末の公開鍵PKbに対応する秘密鍵Kbおよび第1の端末の公開鍵PKaを用いることによってDH共有鍵DHKeybを計算する。DHアルゴリズムの特徴によれば、DHKeyaおよびDHKeybは等しいべきである。
さらに、当該共有鍵をNaとNbを参照して計算してもよい。その結果、第1の端末および第2の端末により交換された公開鍵が毎回不変であるケースにおいて、計算された共有鍵は不変である。
実際の適用では、攻撃者がΔTaおよび/またはΔTbをS502で1度正しく推測できない場合、攻撃は成功しない。攻撃者は、オフライン計算により、NaとNbを平文で取得した後にΔTaとΔTbを取得し、次いでPKaとPKbを取得するが、それは攻撃者にとっては意味がない。攻撃者はPKaとPKbに対応する秘密鍵を知ることができないので、第1の端末と第2の端末の間の共有鍵を取得できず、したがって、第1の端末と第2の端末の間で後に交換される秘密データを取得することができない。当該2つのパーティのペアリング精度は当該実施形態の鍵共有方式でさらに保証される。
S505:第1の端末および第2の端末が、当該共有鍵を検証することによって別々にピア・エンドとペアにされると決定される。
当該実施形態では、計算による共有鍵の取得の後、第1の端末および第2の端末は、当該2つのパーティの当該共有鍵が一貫しているかどうかを検証する必要がある。当該2つのパーティの共有鍵が一貫している場合、ペアリングが成功したことが証明され、そうでない場合、中間者攻撃のような異常なケースが存在しうる。
実際の適用では、第1の端末と第2の端末は、公開鍵交換の後に取得された共有鍵を直接用いることによって後続のデータ交換を保護してもよい。一般に、後続のメッセージはメッセージ整合性コードを含む。当該メッセージ整合性コードは、当該共有鍵を用いてメッセージのサマリ情報を暗号化することにより取得される。第1の端末と第2の端末がデータ交換を完了できる場合には、当該2つのパーティが同一の共有鍵を有することを示す。
さらに、当該2つの端末は、他方のパーティが当該端末の共有鍵と一貫する共有鍵を有するかどうかを先ず検証してもよい。例えば、802.11仕様における4ステップのハンドシェーク・プロセスを実行してもよく、共有鍵DHKeyは802.11仕様で定義されるPMK(英語名:Pairwise Master Key、日本語:ペアワイズ・マスタ鍵)と考えられる。4ステップのハンドシェークが成功した後にペアワイズ一時鍵PTK(英語名:Pairwise Transient Key、日本語:ペアワイズ一時鍵)が生成され、PTKは後続のデータ交換を保護するために使用される。当該2つのパーティが共有鍵を取得した後、一方のパーティは当該共有鍵を用いることによって1つの構成情報を他方のパーティに送信してもよい。当該構成情報は新たな鍵を含み、当該新たな鍵は後続の接続に使用される。当該2つのパーティの両方が当該新たな鍵を成功裏に取得できる場合、ペアリングが成功したと証明される。さらに、当該2つのパーティはさらに、当該共有鍵またはセッション鍵の保護のもとでコンタクト・カードを交換してもよい。当該コンタクト・カードは、当該2つのパーティがペアリングに成功したと端末ユーザがさらに判定するように、ユーザ名のようなユーザ・アイデンティティを含む。手短に述べると、当該共有鍵を用いたペアリング検証のための多数の方法があり、本発明はそれらに限定を課すものではない。
図5が端末ペアリングの具体的な実装方式にすぎないことに留意する価値はある。端末ペアリングを実装するために、図5のステップの実行シーケンスは一意ではない。
実施形態3
図6を参照すると、図6は当該実施形態で提供する端末ペアリング方法の対話図である。ペアリングを実装する端末はそれぞれ第1の端末および第2の端末である。当該方法は以下を含む。
S601:第1の端末と第2の端末が、事前設定されたペアリング・トリガ・イベントの発生時刻に基づく当該端末のペアリング隠蔽値を取得する。当該ペアリング隠蔽値が時間長であってもよい。
当該ステップで当該ペアリング隠蔽値を取得するための方法は実施形態1で説明されており、詳細についてはここでは再度説明しない。
S602:第1の端末のペアリング隠蔽値および公開鍵を取得した後、第2の端末が、第2の端末のペアリング隠蔽値および第1の端末のペアリング隠蔽値を用いることによって事前設定された動作方法により第1の動作値を取得する。
実際の適用では、第2の端末が第1の端末のペアリング隠蔽値および公開鍵を取得する方法については、実施形態2を参照することができ、詳細についてはここでは再度説明しない。
当該実施形態の事前設定された動作方法が反転可能な動作であってもよい。演算子を「*」により表してもよく、特に算術加算、減算、乗算等であってもよい。特に、第1の動作値をdTにより表してもよい。dT=ΔTa*ΔTbであり、ΔTaおよびΔTbはそれぞれ第1の端末および第2の端末の時間長を表す。
S603:第1の端末が第1の端末のペアリング隠蔽値を使用して、第1の動作値を解析し、第2の端末のペアリング隠蔽値を取得する。
以下の表は、第1の端末がΔTbを計算する方法を列挙する。当該方法は、第2の端末がdTを計算する方法に対応する(当該表において、「*」は算術乗算を表し、xorは排他ORを表す)。当該表は以下の通りである。
Figure 0006249428
S604:第1の端末が、第2の端末のペアリング隠蔽値を用いて第1の秘密値を第2の端末から復号化することによって第2の端末の公開鍵を取得する。第2の端末の第1の秘密値を、第2の端末のペアリング隠蔽値を用いて第2の端末の公開鍵を暗号化することによって取得してもよい。
実際の適用では、第1の端末により受信される第2の端末からの第1の秘密値を、ペアリング隠蔽値を用いて公開鍵を暗号化することによって取得してもよく、または、当該ペアリング隠蔽値を用いて当該公開鍵および乱数を暗号化することによって取得してもよい。第1の端末のdTおよびΔTaに従う計算によってΔTbを取得した後、第1の端末はΔTbを直接使用して、第1の秘密値を第2の端末から復号化して、第2の端末の公開鍵を取得してもよい。
S605:第1の端末と第2の端末がそれぞれ、それらの夫々の秘密鍵およびピア・エンドの公開鍵を用いることによって共有鍵を生成する。
S606:第1の端末と第2の端末が、当該共有鍵を検証することによって別々にピア・エンドとペアリングされると決定する。
S605とS606の実装方式については、実施形態1の説明を参照でき、詳細についてはここでは再度説明しない。さらに、当該実施形態のステップの実行シーケンスは限定されない。
実施形態4
図7を参照すると、図7は、当該実施形態で提供される端末ペアリング方法の対話図である。ペアリングを実装する端末はそれぞれ第1の端末および第2の端末である。当該方法は以下を含む。
S701:第1の端末と第2の端末が、事前設定されたペアリング・トリガ・イベントの発生時刻に基づく当該端末のペアリング隠蔽値を取得する。当該ペアリング隠蔽値が時間長および/または動き方向値であってもよい。
当該ステップにおけるペアリング隠蔽値を取得するための方法は実施形態1で説明されており、詳細についてはここでは再度説明しない。
S702:第1の端末と第2の端末が別々に第1のメッセージをピア・エンドから受信する。第1のメッセージはDH鍵交換アルゴリズムの公開鍵および当該ピア・エンドの第2の秘密値を含み、第2の秘密値は、当該ピア・エンドの事前設定された鍵を用いて当該ピア・エンドのペアリング隠蔽値を暗号化することによって取得された値を含む。
実際の適用では、第1の端末は、第1の端末により事前設定されるかまたはランダムに生成された暗号化/復号化アルゴリズムの鍵SKAを用いてΔTaおよび/またはMaを暗号化することによって第2の秘密値SKA(ΔTaおよび/またはMa)を取得する。ΔTaは第1の端末の時間長を表し、Maは第1の端末の動き方向値を表すために使用される。暗号化された情報と公開鍵PKaは共に第1のメッセージを形成し、第1のメッセージは第2の端末に送信される。同様に、第2の端末はまた第1のメッセージを第1の端末に送信し、具体的な実装の形式は第1の端末と同様である。
さらに、当該2つの端末により別々に送信された第1のメッセージは第1のメッセージ整合性コードMIC1をさらに含んでもよい。特に、当該MIC1は、動作、例えば、暗号化動作をΔTaおよび/またはMaを用いて第1のメッセージのサマリ情報に実施することによって送信者により取得される。さらに、SKAがさらにMIC1生成に関与してもよい。当該SKAが非対称鍵であってもよく、または非対称鍵であってもよい。当該SKAが非対称鍵である場合、ここでの当該SKAは実際には、暗号化に使用される秘密鍵部分を指し、SKAeとして示してもよい。したがって、第2の秘密値は実際にはSKAe(ΔTaおよび/またはMa)である。
S703:第1の端末と第2の端末がそれぞれ、それらの自己秘密鍵およびピア・エンドの公開鍵を用いることによって共有鍵を生成する。
当該実施形態では、ピア・エンドの公開鍵を取得した後、第1の端末と第2の端末は、それらの自己秘密鍵および当該ピア・エンドの公開鍵を参照して共有鍵DHKeyを生成してもよい(例えば、第2の端末は、第2の端末のPKbと第1の端末の公開鍵PKaに対応する秘密鍵Kbを使用する)。具体的な実装方式については、実施形態2を参照することができる。確かに、当該実施形態の別の鍵交換アルゴリズムを用いることによって共有鍵を取得してもよいことを当業者は理解し、ここでは1つ1つ列挙することはしない。
S704:第1の端末と第2の端末がピア・エンドからの第2のメッセージを別々に受信する。第2のメッセージは第3の秘密値を含み、第3の秘密値は、当該ピア・エンドの共有鍵を用いて当該ピア・エンドの暗号化/復号化鍵を暗号化することによって当該ピア・エンドにより取得された値を含む。
当該実施形態では、第1の端末は、生成された共有鍵DHKeyを用いて第1の端末の鍵SKAを暗号化することによって第3の秘密値DHKey(SKA)を取得し、第2のメッセージを生成し、当該第2のメッセージを第2の端末に送信する。さらに、第1の端末は先ず当該共有鍵DHKeyの導出鍵を使用して当該SKAを暗号化してもよい。同様に、第2の端末の実装プロセスは第1の端末の実装プロセスと同じであり、第2の端末により生成された第3の秘密値がDHKey(SKB)であってもよい。当該SKAが非対称鍵である場合、当該SKAの公開鍵部分が暗号化され送信される。当該SKAの公開鍵部分をSKAdと表してもよい。したがって、第3の秘密値は実際にはDHKey(SKBd)である。
さらに、当該2つの端末により送信された第2のメッセージは、第2のメッセージ整合性コードMIC2をさらに含んでもよい。当該MIC2は、生成されたDHKeyを用いて動作、例えば、暗号化動作を第2のメッセージのサマリ情報に実施することによって送信者により取得される。あるいは、当該MIC2は、当該生成されたDHKeyの第2の導出鍵を用いて動作を第2のメッセージのサマリ情報に実施することによって送信者により取得される。
S705:第1の端末および第2の端末が、それらの自己共有鍵を用いて、第3の秘密値を別々に暗号化してピア・エンドの鍵を取得し、対応して、当該ピア・エンドの鍵を用いて、第2の秘密値を復号化して当該ピア・エンドのペアリング隠蔽値を取得する。
実際の適用では、第2のメッセージを受信した後、第1の端末は、生成された共有鍵DHKeyを用いることによって、第2のメッセージ内の第3の秘密値DHKey(SKB)を暗号化して第2の端末の事前設定された鍵SKBを取得する。第1の端末が第3の秘密値を第2の端末から復号化できる場合、第2の端末と第1の端末は同一の共有鍵DHKeyを有することが証明される。第1の端末はさらに、第2の端末の取得した鍵SKBを用いることによって、第2の秘密値を暗号化して第2の端末のペアリング隠蔽値ΔTbおよび/またはMbを取得する。同様に、第2の端末の実装プロセスは第1の端末の実装プロセスと同じである。
当該実施形態では、端末ペアリングの効率を高めるために、S705を1つの端末で完了してもよく、次いでS704が、図5に示すように当該端末およびピア・エンドが同一の共有鍵を有することが証明された後に実行されることに留意する価値はある。
さらに、第1の端末は以上の方式を使用して、第2の端末と第1の端末が同一の共有鍵DHKeyを有することを証明してもよい。さらに、第2のメッセージが第2のメッセージ整合性コードMIC2をさらに含む場合、第2のメッセージ整合性コードMIC2をさらに当該実施形態で検証して、第2の端末と第1の端末が同一のDHKeyを有することを証明する必要がある。第2のメッセージ整合性コードMIC2はピア・エンドの共有鍵を用いて第2のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得されるので、当該実施形態では当該端末の共有鍵を使用して第2のメッセージ整合性コードMIC2を検証してもよい。検証が通った場合、当該ピア・エンドと当該端末が同一のDHKeyを有することが証明される。
S706:第1の端末および第2の端末が、それらの自己ペアリング隠蔽値およびピア・エンドのペアリング隠蔽値に従って別々に当該ピア・エンドとペアにされると決定する。
当該実施形態では、別々にピア・エンドのペアリング隠蔽値を取得した後、当該2つの端末はピア・エンドのペアリング隠蔽値をそれらの自己ペアリング隠蔽値と比較する。当該2つの端末の時間長の間の差分値が許容可能誤差範囲内にある場合、ペアリング・トリガ・イベントが当該ピア・エンドと当該端末内で発生したことが証明され、または、当該誤差範囲内の当該2つの端末の動き方向値が、当該2つの端末の動き方向が反対であることを示す場合、ペアリング・トリガ・イベントが当該ピア・エンドと当該端末内で発生したことが証明され、または、以上の2つのケースが同時に満たされる場合には、ペアリング・トリガ・イベントが当該ピア・エンドと当該端末内で発生したことが証明される。以上の比較に従って、ピア・エンドが、ペアリング・トリガ・イベントが発生した端末でないことを当該端末が発見した場合、処理プロセスが停止してもよい。即ち、メッセージはもはや当該ピア・エンドに送信されない。
さらに、第1のメッセージが第1のメッセージ整合性コードMIC1をさらに含む場合、当該実施形態では第1のメッセージ整合性コードMIC1をさらに検証する必要がある。当該受信した第1のメッセージ内の第1のメッセージ整合性コードMIC1は、ピア・エンドのペアリング隠蔽値を用いて第1のメッセージのサマリ情報動作に関与しそれを組み合わせることによって当該ピア・エンドにより取得される。特に、第1のメッセージ整合性コードMIC1を、当該ペアリング隠蔽値を鍵として使用してサマリ情報を暗号化することによって取得してもよい。しかし、第1のメッセージが受信されると、当該ピア・エンドのペアリング隠蔽値を即座に学習することができない。したがって、当該実施形態では、当該ピア・エンドのペアリング隠蔽値をS705で取得した後に当該MIC1を検証してもよい。第1のメッセージ整合性コードMIC1が検証を通り、当該2つの端末のペアリング隠蔽値も許容可能誤差範囲内にあるとき、当該2つの端末がペアリングを実装することを証明することができる。当該MIC1が検証を通らない場合、中間者攻撃のような異常なケースが存在しうることが示される。当該端末は処理プロセスを終了してもよく、もはやメッセージを当該ピア・エンドと交換しない。
当該実施形態の時間長、例えば、ΔTaおよびΔTbは正規化される必要はないことに留意すべきである。なぜならば、当該時間長は秘密に送信され、比較のために直接使用され、実施形態2および実施形態3で言及した試行計算プロセスは必要でないからである。
実施形態5
図8を参照すると、図8は当該実施形態で提供するペアリング端末の略構造図である。当該端末は、検出ユニット801、取得ユニット802、およびペアリング・ユニット803を備える。
検出ユニット801は、事前設定されたペアリング・トリガ・イベントを検出するように構成される。
取得ユニット802は、当該検出ユニットが当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該ペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得するように構成される。
ペアリング・ユニット803は、当該端末のペアリング隠蔽値を用いることによってピア・エンドとのペアリングを実装するように構成される。
取得ユニット802は、当該検出ユニットが当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該イベントの発生時刻に関連し、当該ピア・エンドとの共通参照時間点に基づいて取得される当該端末の時間長を取得するように構成された第1の取得サブユニット、および/または、当該検出ユニットが当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該端末の動き方向値を取得するように構成された第2の取得サブユニットを備える。
実際の適用では、第1の取得サブユニットは、当該検出ユニットが当該事前設定されたペアリング・トリガ・イベントを検出したとき、当該事前設定されたペアリング・トリガ・イベントの発生時刻を当該端末の第1の時間点として取得するように構成された第3の取得サブユニットと、当該ピア・エンドと交換された任意のメッセージに従って、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するように構成された第4の取得サブユニットと、当該端末の時間長を取得するように構成された第5の取得サブユニットであって、当該端末の時間長は、当該端末の第1の時間点と当該端末の第2の時間点の間の時間間隔である第5の取得サブユニットとを備える。
第1の取得サブユニットは、当該事前設定されたペアリング・トリガ・イベントが検出された後に時刻rをランダムに遅延させ、無線インタフェースを用いることによって探索要求メッセージを当該ピア・エンドに送信するように構成された第1の送信サブユニットと、探索応答メッセージを当該ピア・エンドから受信するように構成された第1の受信サブユニットであって、当該探索応答メッセージは、当該ピア・エンドが当該探索要求メッセージを受信した後に時刻Rが遅延された後に送信され、Rはrより大きい、第1の受信サブユニットとをさらに備える。
さらに、第4の取得サブユニットが特に、事前設定されたチャネル上でピア・エンドと交換された任意のメッセージに従って、当該ピア・エンドとのメッセージに基づく当該端末の第2の時間点を取得するユニットであってもよい。
さらに、当該端末は、許容誤差による不正確な決定の方法を用いることによって当該端末の時間長を補正するように構成された補正サブユニットをさらに備えてもよい。
図9および図10を参照すると、図9および図10はそれぞれ、当該実施形態に従う1実装方式におけるペアリング端末の略構造図である。当該端末は検出ユニット801、取得ユニット802、およびペアリング・ユニット803を備える。ペアリング・ユニット803は、当該端末のペアリング隠蔽値および当該ピア・エンドからの情報を用いることによって当該ピア・エンドの公開鍵を取得するように構成された第6の取得サブユニット901であって、当該ピア・エンドからの情報は当該ピア・エンドのペアリング隠蔽値を含む第6の取得サブユニット901と、当該ピア・エンドの公開鍵および当該端末の秘密鍵を用いることによって当該端末の共有鍵を生成するように構成された第1の生成サブユニット902と、当該端末の共有鍵および当該ピア・エンドの共有鍵を検証することによって当該ピア・エンドとのペアリングを実装するように構成された第1のペアリング・サブユニット903とを備える。
当該端末は送信ユニットをさらに備える。当該送信ユニットは、ピア・エンドが当該端末とのペアリングを実装するように、当該端末のペアリング隠蔽値を当該ピア・エンドに送信するように構成される。
第6の取得サブユニット901は、当該ピア・エンドにより送信された第1の秘密値および任意の乱数を受信するように構成された第2の受信サブユニット1001であって、当該第1の秘密値は、当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドの公開鍵および当該乱数を暗号化することによって取得される第2の受信サブユニット1001と、当該端末のペアリング隠蔽値および当該ピア・エンドの乱数を用いることによって、第1の秘密値を復号化し当該ピア・エンドの公開鍵を取得するように構成された第1の復号化サブユニット1002とを備えてもよい。
あるいは、第6の取得サブユニット901は、当該ピア・エンドにより送信された第1の秘密値および第1の動作値を受信するように構成された第3の受信サブユニット1101であって、当該第1の秘密値は当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドの公開鍵を暗号化することによって取得された値を含み、第1の動作値は当該端末のペアリング隠蔽値を用いることによって取得された値および事前設定されたバジェット方法による当該ピア・エンドのペアリング隠蔽値を含む第3の受信サブユニット1101と、当該ピア・エンドからの第1の動作値と当該端末のペアリング隠蔽値を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するように構成された第2の生成サブユニット1102と、当該ピア・エンドのペアリング隠蔽値を用いることによって、当該ピア・エンドからの第1の秘密値を復号化して当該ピア・エンドの公開鍵を取得するように構成された第2の復号化サブユニット1103とを備えてもよい。
図11を参照すると、図11は、当該実施形態に従う別の実装方式におけるペアリング端末の略構造図である。当該端末は検出ユニット801、取得ユニット802、およびペアリング・ユニット803を備える。ペアリング・ユニット803は、当該ピア・エンドからの情報と当該端末の情報を用いることによって当該ピア・エンドのペアリング隠蔽値を取得するように構成された第3の生成サブユニット1201であって、当該ピア・エンドからの情報は当該ピア・エンドの公開鍵とペアリング隠蔽値を含み、当該端末の情報は当該端末の秘密鍵を含む第3の生成サブユニット1201と、当該端末のペアリング隠蔽値と当該ピア・エンドのペアリング隠蔽値を比較することによって、当該ピア・エンドとのペアリングを実装するように構成された第2のペアリング・サブユニット1202とを備える。
第3の生成サブユニット1201は、当該ピア・エンドからの第1のメッセージを受信するように構成された第4の受信サブユニット1301であって、当該ピア・エンドからの第1のメッセージは当該ピア・エンドの公開鍵および第2の秘密値を含み、当該ピア・エンドの第2の秘密値は、当該ピア・エンドの事前設定された鍵を用いて当該ピア・エンドのペアリング隠蔽値を暗号化することによって取得された値を含む第4の受信サブユニット1301と、当該端末の秘密鍵および当該ピア・エンドの公開鍵を用いることによって当該端末の共有鍵を生成するように構成された第4の生成サブユニット1302と、当該ピア・エンドからの第2のメッセージを受信するように構成された第5の受信サブユニット1303であって、当該ピア・エンドからの第2のメッセージは当該ピア・エンドの第3の秘密値を含み、当該ピア・エンドの第3の秘密値は、当該ピア・エンドの共有鍵を用いて当該ピア・エンドの当該事前設定された鍵を暗号化することによって取得された値を含む第5の受信サブユニット1303と、当該端末の共有鍵を用いることによって、当該ピア・エンドの第3の秘密値を復号化して当該ピア・エンドの当該事前設定された鍵を取得し、当該ピア・エンドの当該事前設定された鍵を用いることによって、当該ピア・エンドの第2の秘密値を復号化して当該ピア・エンドのペアリング隠蔽値を取得するように構成された第3の復号化サブユニット1304とを備える。
さらに、当該ピア・エンドからの第1のメッセージは当該ピア・エンドの第1のメッセージ整合性コードをさらに含み、当該ピア・エンドの第1のメッセージ整合性コードは、当該ピア・エンドのペアリング隠蔽値を用いて当該ピア・エンドからの第1のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得された値を含み、第3の生成サブユニット1201は第1の検証サブユニット1305をさらに備え、第1の検証サブユニット1305は、当該ピア・エンドのペアリング隠蔽値を用いることによって、当該ピア・エンドの第1のメッセージ整合性コードを検証するように構成される。
さらに、第2のペアリング・サブユニット1202は、当該端末のペアリング隠蔽値と当該ピア・エンドのペアリング隠蔽値の差分が事前設定された許容可能誤差範囲内にあるかどうかを判定するように構成された判定サブユニット1401と、当該差分が当該事前設定された許容可能誤差範囲内にあり、当該ピア・エンドの第1のメッセージ整合性コードが検証に合格したとき、当該ピア・エンドとのペアリングを実装するように構成された第3のペアリング・サブユニット1402とを備える。
実際の適用では、当該ピア・エンドからの第2のメッセージは当該ピア・エンドの第2のメッセージ整合性コードをさらに含み、当該ピア・エンドの第2のメッセージ整合性コードは、当該ピア・エンドの共有鍵を用いて当該ピア・エンドからの第2のメッセージのサマリ情報を暗号化することによって当該ピア・エンドにより取得された値を含み、第3の生成サブユニット1201は第2の検証サブユニット1306をさらに含み、第2の検証サブユニット1306は当該端末の共有鍵を用いることによって当該ピア・エンドの第2のメッセージ整合性コードを検証するように構成される。
当該実施形態では、事前設定されたペアリング・トリガ・イベントを検出したとき、端末は、当該事前設定されたペアリング・トリガ・イベントに関連付けられた当該端末のペアリング隠蔽値を取得し、当該端末のペアリング隠蔽値を用いることによってピア・エンドとのペアリングを実装する。先行技術と比較すると、当該実施形態では、ペアリングを、NFCインタフェースを用いずに正確に実装でき、端末ペアリングのコストが削減される。
さらに、本発明の当該実施形態ではさらに、ペアリング端末のハードウェア構成を別々に提供する。当該ペアリング端末は、少なくとも1つのプロセッサ(例えば、CPU)、少なくとも1つの無線ネットワーク・インタフェース、ペアリング・トリガ・イベントを検出するための装置、メモリ、および少なくとも1つのバスを備えてもよい。当該バスは、これらの装置の間で信号送信を実装するために使用される。当該プロセッサは、当該メモリに格納された実行可能モジュール、例えば、コンピュータ・プログラムを実行するように構成される。当該メモリは、高速ランダム・アクセス・メモリ(RAM:Random Access Memory)を備えてもよく、不揮発性メモリ(non−volatile memory)、例えば、少なくとも1つのディスク・メモリをさらに備えてもよい。
図12を参照すると、幾つかの実装方式では、当該メモリはプログラム命令を格納する。当該プログラム命令をプロセッサにより実行してもよく、当該プログラム命令は取得ユニット802およびペアリング・ユニット803を備えてもよい。各ユニットの具体的な実装については、図8乃至図11で開示した対応するユニットを参照でき、詳細についてはここでは再度説明しない。
実装方式の以上の説明に従って、実施形態における方法の幾つかのまたは全てのステップを必要なユニバーサル・ハードウェア・プラットフォームに加えてソフトウェアにより実装してもよいことは当業者により明らかに理解できることは分かる。かかる理解に基づいて、本発明の技術的解決策は本質的にまたは先行技術に寄与する部分をソフトウェア製品の形で実装してもよい。当該ソフトウェア製品は、ROM/RAM、磁気ディスク、または光ディスクのような記憶媒体に格納されてもよく、本発明の諸実施形態または実施形態の幾つかの部分で説明した方法を実施するようにコンピュータ装置(パーソナル・コンピュータ、サーバ、または媒体ゲートウェイのようなネットワーク装置であってもよい)に指示するための幾つかの命令を含む。
本明細書における諸実施形態を全て、漸進的な方式で説明したが、当該実施形態における同一のまたは同様な部分については、これらの実施形態を参照でき、各実施形態は他の実施形態からの差異のみに注目することに留意すべきである。本質的に、装置およびシステムの実施形態は基本的に方法の実施形態と同様であり、したがって簡単に説明してある。関連する部分については、当該方法の実施形態における部分的な説明を参照することができる。説明した装置およびシステムの実施形態は例示的なものにすぎない。別々の部分として説明したユニットは物理的に別個であってもなくてもよく、ユニットとして表示した部分が物理的なユニットであってもなくてもよく、1つの位置に配置されてもよく、または、複数のネットワーク・ユニットに分散されてもよい。モジュールの一部または全部を諸実施形態の解決策の目的を実現するための実際のニーズに従って選択してもよい。当業者は、創造的努力なしに本発明の実施形態を理解し実装することができる。
手短に述べると、以上の説明は本発明の例示的な実施形態にすぎず、本発明の保護範囲を限定しようとするものではない。本発明の趣旨と原理から逸脱しないで行われた任意の修正、均等な置換え、または改善は本発明の保護範囲に入るものとする。
801 検出ユニット
802 取得ユニット
803 ペアリング・ユニット
901 第6の取得サブユニット
902 第1の生成サブユニット
903 第1のペアリング・サブユニット
1001 第2の受信サブユニット
1002 第1の復号化サブユニット
1101 第3の受信サブユニット
1102 第2の生成サブユニット
1103 第2の復号化サブユニット
1201 第3の生成サブユニット
1202 第2のペアリング・サブユニット
1301 第4の受信サブユニット
1302 第4の生成サブユニット
1303 第5の受信サブユニット
1304 第3の復号化サブユニット
1305 第1の検証サブユニット
1306 第2の検証サブユニット
1401 判定サブユニット
1402 第3のペアリング・サブユニット

Claims (11)

  1. 端末が事前設定されたペアリング・トリガ・イベントを検出したとき、前記ペアリング・トリガ・イベントに関連付けられた前記端末のペアリング隠蔽値を取得するステップと、
    前記端末の前記ペアリング隠蔽値を用いることによって、前記端末により、第2の端末とのペアリングを実装するステップと、
    を含む方法であって
    前記端末が事前設定されたペアリング・トリガ・イベントを検出したとき、前記ペアリング・トリガ・イベントに関連付けられた前記端末のペアリング隠蔽値を取得するステップは、
    前記端末により、前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記イベントの発生時刻に関連し、前記第2の端末との共通参照時刻に基づいて取得される、前記ペアリング隠蔽値に含まれる前記端末の時間長を取得するステップ、
    を含み、
    前記端末により、前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記イベントの発生時刻に関連し、前記第2の端末との共通参照時刻に基づいて取得される前記端末の時間長を取得するステップは、
    前記端末が前記事前設定されたペアリング・トリガ・イベントを検出したとき、前記ペアリング・トリガ・イベントの発生時刻を前記端末の第1の時刻として取得するステップと、
    前記第2の端末と交換された任意のメッセージに従って前記端末により、前記第2の端末との前記メッセージに基づく前記端末の第2の時刻を取得するステップと、
    前記端末により、前記端末の前記時間長を取得するステップであって、前記端末の前記時間長は、前記端末の前記第1の時刻と前記端末の前記第2の時刻の間の時間間隔であるステップと、
    を含み、
    前記方法はさらに、前記ペアリング・トリガ・イベントの発生時刻を前記端末の第1の時刻として取得するステップの後、かつ、前記第2の端末と交換された任意のメッセージに従って前記端末により、前記第2の端末との前記メッセージに基づく前記端末の第2の時刻を取得するステップの前に、
    前記端末により、前記ペアリング・トリガ・イベントが検出された後、ランダムに選択された時刻rが経過するまで待機し、無線インタフェースを用いることによって探索要求メッセージを前記第2の端末に送信するステップ
    をさらに含む、
    端末ペアリング方法。
  2. 前記端末により、前記ペアリング・トリガ・イベントが検出された後、ランダムに選択された時刻rが経過するまで待機し、無線インタフェースを用いることによって探索要求メッセージを前記第2の端末に送信するステップの後に、
    前記端末により、探索応答メッセージを前記第2の端末から受信するステップであって、前記探索応答メッセージは、前記第2の端末が前記探索要求メッセージを受信した後に時刻Rが経過するまで待機した後に送信され、Rはrより大きいステップ
    をさらに含む、請求項に記載の方法。
  3. 前記第2の端末と交換された任意のメッセージに従って前記端末により、前記第2の端末との前記メッセージに基づく前記端末の第2の時刻を取得するステップは、事前設定されたチャネルで実行される、請求項1または2に記載の方法。
  4. 前記端末により、前記端末の前記時間長を取得するステップであって、前記端末の前記時間長は、前記端末の前記第1の時刻と前記端末の前記第2の時刻の間の時間間隔であるステップの後に、
    前記端末により、前記時間長が許容可能誤差範囲内にあるように、前記端末の前記第1の時刻と前記端末の前記第2の時刻を、前記時間長の最大許容誤差値を用いて調節するステップ
    をさらに含む、請求項1乃至の何れか1項に記載の方法。
  5. ペアリング端末であって、前記端末は検出ユニット、取得ユニット、およびペアリング・ユニットを備え、
    前記検出ユニットは、第2の端末とのペアリングをトリガするイベントを検出するように構成され、
    前記取得ユニットは、前記検出ユニットが、前記第2の端末とのペアリングをトリガする前記イベントを検出したとき、前記第2の端末とのペアリングをトリガする前記イベントに関連付けられた、前記端末のペアリング隠蔽値を取得するように構成され、
    前記ペアリング・ユニットは、前記端末の前記ペアリング隠蔽値を用いることによって前記第2の端末とのペアリングを実装するように構成され
    前記取得ユニットは、
    前記検出ユニットが、前記第2の端末とのペアリングをトリガする前記イベントを検出したとき、前記イベントの発生時刻に関連し、前記第2の端末との共通参照時刻に基づいて取得される、前記ペアリング隠蔽値に含まれる前記端末の時間長を取得するように構成された第1の取得サブユニット、
    を備え、
    前記第1の取得サブユニットは、
    前記検出ユニットが、前記第2の端末とのペアリングをトリガする前記イベントを検出したとき、前記第2の端末とのペアリングをトリガする前記イベントの発生時刻を前記端末の第1の時刻として取得するように構成された第3の取得サブユニットと、
    前記第2の端末と交換された任意のメッセージに従って、前記第2の端末との前記メッセージに基づく前記端末の第2の時刻を取得するように構成された第4の取得サブユニットと、
    前記端末の前記時間長を取得するように構成された第5の取得サブユニットであって、前記端末の前記時間長は、前記端末の前記第1の時刻および前記端末の前記第2の時刻の間の時間間隔である、第5の取得サブユニットと、
    を備え、
    前記第1の取得サブユニットは、前記第2の端末とのペアリングをトリガする前記イベントが検出された後、ランダムに選択された時刻rが経過するまで待機し、無線インタフェースを用いることによって探索要求メッセージを前記第2の端末に送信するように構成された第1の送信サブユニットをさらに備える、
    端末。
  6. 前記第1の取得サブユニットは、探索応答メッセージを前記第2の端末から受信するように構成された第1の受信サブユニットであって、前記探索応答メッセージは、前記第2の端末が前記探索要求メッセージを受信した後時刻Rが経過した後に送信され、Rはrより大きい、第1の受信サブユニットをさらに備える、請求項に記載の端末。
  7. 前記第4の取得サブユニットはさらに、事前設定されたチャネル上で前記第2の端末と交換された任意のメッセージに従って、前記第2の端末との前記メッセージに基づく前記端末の前記第2の時刻を取得するように構成される、請求項5または6に記載の端末。
  8. 前記端末は、前記時間長が許容可能誤差範囲内にあるように、前記端末の前記第1の時刻と前記端末の前記第2の時刻を、前記時間長の最大許容誤差値を用いて調節するように構成された正規化サブユニットをさらに備える、請求項5乃至7の何れか1項に記載の端末。
  9. ペアリング端末であって、
    プロセッサと、
    前記プロセッサにより実行されたとき、前記ペアリング端末に請求項1乃至4の何れか1項に記載の方法を実行させる命令を格納したメモリと、
    を備える、端末。
  10. 請求項1乃至4の何れか1項に記載の方法をコンピュータに実行させる、プログラム。
  11. 請求項1乃至4の何れか1項に記載の方法をコンピュータに実行させるプログラムを記録した、コンピュータ可読記憶媒体。
JP2016568093A 2014-05-14 2014-05-14 端末ペアリング方法およびペアリング端末 Active JP6249428B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/077444 WO2015172329A1 (zh) 2014-05-14 2014-05-14 一种终端配对方法及配对终端

Publications (2)

Publication Number Publication Date
JP2017511083A JP2017511083A (ja) 2017-04-13
JP6249428B2 true JP6249428B2 (ja) 2017-12-20

Family

ID=54479152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016568093A Active JP6249428B2 (ja) 2014-05-14 2014-05-14 端末ペアリング方法およびペアリング端末

Country Status (5)

Country Link
US (1) US10574637B2 (ja)
EP (1) EP3082058B1 (ja)
JP (1) JP6249428B2 (ja)
CN (1) CN105359154B (ja)
WO (1) WO2015172329A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9779596B2 (en) 2012-10-24 2017-10-03 Apple Inc. Devices and methods for locating accessories of an electronic device
TWI536197B (zh) * 2015-08-28 2016-06-01 匿名性身分識別方法與系統
US10135964B2 (en) * 2016-08-22 2018-11-20 Adobe Systems Incorporated Touch and device orientation-based device pairing
JP2018067854A (ja) * 2016-10-21 2018-04-26 株式会社プラットフィールド 情報通信システム
WO2018120247A1 (zh) * 2016-12-31 2018-07-05 华为技术有限公司 一种终端匹配方法、装置
US10764738B2 (en) * 2017-03-14 2020-09-01 Huawei Technologies Co., Ltd. Wireless communication connection method and terminal
US9949124B1 (en) * 2017-04-24 2018-04-17 Zihan Chen Method and device for authenticating wireless pairing and/or data transfer between two or more electronic devices
CN109906561B (zh) * 2017-08-31 2021-06-08 华为技术有限公司 一种配对系统、配对方法、终端设备、介质及芯片系统
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
CN109462846B (zh) * 2018-12-27 2022-03-18 飞天诚信科技股份有限公司 一种实现蓝牙设备安全配对的方法、系统及蓝牙设备
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory
US10893385B1 (en) 2019-06-07 2021-01-12 Snap Inc. Detection of a physical collision between two client devices in a location sharing system
CN115104283A (zh) * 2020-02-10 2022-09-23 三星电子株式会社 电子设备和用于在电子设备中执行对等服务的方法
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
CN113691975B (zh) * 2021-08-24 2024-04-09 公安部第三研究所 针对蓝牙设备实现安全配对隐身连接的方法、装置、处理器及其计算机可读存储介质
US20230208633A1 (en) * 2021-12-28 2023-06-29 Munro Design & Technologies, Llc Methods for creating secret keys with a chief device and systems thereof

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6801924B1 (en) * 1999-08-19 2004-10-05 National Semiconductor Corporation Formatting denormal numbers for processing in a pipelined floating point unit
US9817983B2 (en) 2001-10-03 2017-11-14 Hewlett-Packard Development Company, L.P. Mobile Printing
US7427926B2 (en) * 2006-01-26 2008-09-23 Microsoft Corporation Establishing communication between computing-based devices through motion detection
US9843351B2 (en) * 2007-07-26 2017-12-12 Nokia Technologies Oy Gesture activated close-proximity communication
WO2010022047A2 (en) * 2008-08-18 2010-02-25 Beckman Coulter, Inc. Normalized decimal equivalent systems and methods
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces
US20110126014A1 (en) * 2009-11-24 2011-05-26 Sony Ericsson Mobile Communications Ab Event Triggered Pairing of Wireless Communication Devices Based on Time Measurements
US8762715B2 (en) * 2009-11-24 2014-06-24 Sony Corporation Event triggered pairing of wireless communication devices based on time measurements
US8447272B2 (en) * 2009-11-25 2013-05-21 Visa International Service Association Authentication and human recognition transaction using a mobile device with an accelerometer
US10104183B2 (en) * 2010-06-22 2018-10-16 Microsoft Technology Licensing, Llc Networked device authentication, pairing and resource sharing
US20120128154A1 (en) * 2010-11-23 2012-05-24 Intuit Inc. Establishing a secure proximity pairing between electronic devices
US9813920B2 (en) * 2012-09-19 2017-11-07 Qualcomm, Incorporated Systems and methods for transmitting and receiving discovery messages
US9635603B2 (en) * 2012-11-21 2017-04-25 Intel Corporation Systems and methods for implementing multiple band service discovery
KR101314717B1 (ko) 2013-02-08 2013-10-08 주식회사 씽크풀 애플리케이션 시스템, 제어시스템, 및 사용자 단말기 제어방법
US10244459B2 (en) * 2013-03-08 2019-03-26 Qualcomm Incorporated Systems and methods for synchronization within a neighbor aware network
CA2917708C (en) * 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof
KR102196245B1 (ko) * 2014-02-10 2020-12-29 삼성전자주식회사 무선 통신 시스템에서 단말 탐색을 위한 채널 구조와 전력 제어 방법 및 장치
US10726018B2 (en) * 2014-02-10 2020-07-28 Microsoft Technology Licensing, Llc Semantic matching and annotation of attributes

Also Published As

Publication number Publication date
EP3082058B1 (en) 2018-02-28
EP3082058A1 (en) 2016-10-19
CN105359154B (zh) 2018-06-26
EP3082058A4 (en) 2016-11-23
CN105359154A (zh) 2016-02-24
US10574637B2 (en) 2020-02-25
US20160344712A1 (en) 2016-11-24
WO2015172329A1 (zh) 2015-11-19
JP2017511083A (ja) 2017-04-13

Similar Documents

Publication Publication Date Title
JP6249428B2 (ja) 端末ペアリング方法およびペアリング端末
US11716195B2 (en) Facilitating communications using hybrid cryptography
US11843588B2 (en) Sending secure communications using a local ephemeral key pool
KR102457809B1 (ko) 데이터 통신 보안을 위한 방법, 장치 및 시스템
US10715504B2 (en) Provisioning ephemeral key pools for sending and receiving secure communications
US10819510B2 (en) Facilitating communications using hybrid cryptography
EP3186918B1 (en) Virally distributable trusted messaging
US9237133B2 (en) Detecting matched cloud infrastructure connections for secure off-channel secret generation
US10396987B2 (en) Securely provisioning an application with user information
US11502816B2 (en) Generating new encryption keys during a secure communication session
US11316666B2 (en) Generating ephemeral key pools for sending and receiving secure communications
US10129229B1 (en) Peer validation
CN106941404B (zh) 密钥保护方法及装置
US10778432B2 (en) End-to-end encryption during a secure communication session
US10637652B2 (en) Method and system for exchanging cryptographic keys with an unauthenticated device
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
Yadav et al. Symmetric key-based authentication and key agreement scheme resistant against semi-trusted third party for fog and dew computing
Sabah et al. Developing an end-to-end secure chat application
CN112887375B (zh) 一种基于区块链的消息验证方法及设备
Sinha et al. A Secure Three-Party Authenticated Key Exchange Protocol for Social Networks.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171114

R150 Certificate of patent or registration of utility model

Ref document number: 6249428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250