JP6727292B2 - セキュリティ認証方法、構成方法、および関連デバイス - Google Patents
セキュリティ認証方法、構成方法、および関連デバイス Download PDFInfo
- Publication number
- JP6727292B2 JP6727292B2 JP2018510429A JP2018510429A JP6727292B2 JP 6727292 B2 JP6727292 B2 JP 6727292B2 JP 2018510429 A JP2018510429 A JP 2018510429A JP 2018510429 A JP2018510429 A JP 2018510429A JP 6727292 B2 JP6727292 B2 JP 6727292B2
- Authority
- JP
- Japan
- Prior art keywords
- type information
- terminal
- information
- signature
- role type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
第1の端末により、構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するステップと、
第1の端末により、第2の署名情報および第2のタイプ情報を受信するステップであって、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、ステップと、
少なくとも第2のタイプ情報および第2の署名情報に従って第1の端末により、第1の端末は鍵情報を生成すると判定するステップであって、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、ステップと、
を含む、セキュリティ認証方法を提供する。
当該方法はさらに、
第1の端末により、当該構成デバイスにより送信された第1の署名情報を受信するステップと、第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である、ステップを含む。
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
当該少なくとも第2のタイプ情報および第2の署名情報に従って第1の端末により、第1の端末は鍵情報を生成すると判定するステップは、第1の端末が、第1のタイプ情報が第2のタイプ情報にマッチし第2の署名情報が第2のタイプ情報にマッチすると判定した場合、第1の端末により、当該鍵情報を生成すると判定するステップを含む。
当該少なくとも第2のタイプ情報および第2の署名情報に従って第1の端末により、第1の端末は鍵情報を生成すると判定した後に、当該方法は、第1の端末により、当該鍵情報を生成するステップを含む。
構成デバイスにより、端末のタイプ情報を取得するステップであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、ステップと、
当該構成デバイスにより、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するステップと、
当該構成デバイスにより、当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するステップであって、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、ステップと、
を含む、構成方法を提供する。
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、当該端末により送信された指示メッセージを受信するステップであって、当該指示メッセージは当該タイプ情報を含む、ステップを含む。
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、当該端末により送信された探索メッセージを受信するステップと、
当該構成デバイスにより、当該探索メッセージに従って当該タイプ情報を決定するステップであって、当該探索メッセージは当該タイプ情報に対応する、ステップと、
を含む。
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、ユーザにより入力された動作命令を受信するステップであって、当該動作命令は当該タイプ情報を示すために使用される、ステップを含む。
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、当該タイプ情報を含む、当該端末のクイック・レスポンス・コードをスキャンするステップ、または
当該構成デバイスにより、当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するステップ
を含む。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該署名情報はさらに、第1のハッシュ値を含み、第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
端末により、当該端末のタイプ情報を構成デバイスに転送するステップであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、ステップと、
当該端末により、当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するステップであって、当該署名情報は、当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、ステップと、
を含む、構成方法を提供する。
端末により、タイプ情報を構成デバイスに転送するステップは、
当該端末により、指示メッセージを送信するステップであって、当該指示メッセージは当該タイプ情報を含み、
当該端末により、当該指示メッセージを当該構成デバイスに送信するステップと、
を含む。
端末により、タイプ情報を構成デバイスに転送するステップは、
当該端末により、探索メッセージを生成するステップと、
当該端末により、当該探索メッセージを当該構成デバイスに送信するステップであって、当該探索メッセージは当該タイプ情報に対応する、ステップと、
を含む。
端末により、タイプ情報を構成デバイスに転送するステップは、
当該端末により、クイック・レスポンス・コードを生成するステップであって、当該クイック・レスポンス・コードは当該タイプ情報を含む、ステップ、または
当該端末により、当該構成デバイスへの近距離無線通信NFC接続を確立するステップと、
当該端末により、当該NFCを用いることにより当該タイプ情報を当該構成デバイスに送信するステップと、
を含む。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するように構成された第1の受信ユニットと、
第2の署名情報および第2のタイプ情報を受信するように構成された第2の受信ユニットであって、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の受信ユニットと、
少なくとも第2のタイプ情報および第2の署名情報に従って、鍵情報が生成されるべきであると判定するように構成された第1の判定ユニットであって、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、第1の判定ユニットと、
を含む、第1の端末を提供する。
第1の端末はさらに、当該構成デバイスにより送信された第1の署名情報を受信するように構成された第3の受信ユニットであって、第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である、第3の受信ユニットを含む。
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
第1の判定ユニットはさらに、第1のタイプ情報が第2のタイプ情報にマッチすると判定され、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、第1の端末が当該鍵情報を生成すべきであると判定するように構成される。
第1の端末はさらに当該鍵情報を生成するように構成された第1の生成ユニットを含む。
第1の端末はさらに、第1の署名情報を第2の端末に送信するように構成された第1の送信ユニットを含む。
当該端末のタイプ情報を取得するように構成された第4の受信ユニットであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第4の受信ユニットと、
少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成された第2の生成ユニットと、
当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成された第2の送信ユニットであって、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の送信ユニットと、
を含む、構成デバイスを提供する。
第4の受信ユニットはさらに、当該端末により送信された指示メッセージを受信するように構成され、当該指示メッセージは当該タイプ情報を含む。
第4の受信ユニットは、
当該端末により送信された探索メッセージを受信するように構成された受信モジュールと、
当該探索メッセージに従って当該タイプ情報を決定するように構成された決定モジュールであって、当該探索メッセージは当該タイプ情報に対応する、決定モジュールと、
を含む。
第4の受信ユニットはさらに、ユーザにより入力された動作命令を受信するように構成され、当該動作命令は当該タイプ情報を示すために使用される。
第4の受信ユニットはさらに、当該タイプ情報を含む、当該端末のクイック・レスポンス・コードをスキャンするように構成されるか、または
第4の受信ユニットはさらに、当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するように構成される。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該署名情報はさらに第1のハッシュ値を含み、第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
当該端末のタイプ情報を構成デバイスに転送するように構成された第3の送信ユニットであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第3の送信ユニットと、
当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成された第5の受信ユニットであって、当該署名情報は当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第5の受信ユニットと、
を含む、端末を提供する。
第3の送信ユニットは、
指示メッセージを生成するように構成された第1の生成モジュールであって、当該指示メッセージは当該タイプ情報を含む、第1の生成モジュールと、
当該指示メッセージを当該構成デバイスに送信するように構成された第2の送信モジュールと、
を含む。
第3の送信ユニットは、
探索メッセージを生成するように構成された第2の生成モジュールと、
当該探索メッセージを当該構成デバイスに送信するように構成された第3の送信モジュールであって、当該探索メッセージは当該タイプ情報に対応する、第3の送信モジュールと、
を含む。
第3の送信ユニットは、
クイック・レスポンス・コードを生成するように構成された第3の生成モジュールであって、当該クイック・レスポンス・コードは当該タイプ情報を含む、第3の生成モジュールを含むか、または
第3の送信ユニットは、
当該構成デバイスへの近距離無線通信NFC接続を確立するように構成された確立モジュールと、
当該NFCを用いて当該タイプ情報を当該構成デバイスに送信するように構成された第4の送信モジュールと、
を含む。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
受信器、送信器、およびプロセッサを備え、当該プロセッサは当該受信器および当該送信器に別々に接続され、
当該受信器は、当該構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するように構成され、
当該受信器は、第2の署名情報および第2のタイプ情報を受信するように構成され、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応し、
当該プロセッサは、少なくとも第2のタイプ情報および第2の署名情報に従って、第1の端末は鍵情報を生成すると判定するように構成され、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、
第1の端末を提供する。
当該受信器は、当該構成デバイスにより送信された第1の署名情報を受信するように構成され、第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である。
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
当該プロセッサは、第1のタイプ情報が第2のタイプ情報にマッチすると判定され、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、当該鍵情報を生成すると判定するように構成される。
当該プロセッサは、当該鍵情報を生成するように構成される。
当該送信器は第1の署名情報を第2の端末に送信するように構成される。
送信器、受信器、およびプロセッサを備え、当該プロセッサは当該送信器および当該受信器に別々に接続され、
当該受信器は当該端末のタイプ情報を取得するように構成され、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報であり、
当該プロセッサは、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成され、
当該送信器は当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、
構成デバイスを提供する。
当該受信器は、当該端末により送信された指示メッセージを受信するように構成され、当該指示メッセージは当該タイプ情報を含む。
当該受信器は、当該端末により送信された探索メッセージを受信するように構成され、
当該プロセッサは当該探索メッセージに従って当該タイプ情報を決定するように構成され、当該探索メッセージは当該タイプ情報に対応する。
当該受信器は、ユーザにより入力された動作命令を受信するように構成され、当該動作命令は当該タイプ情報を示すために使用される。
当該受信器は当該タイプ情報を含む、当該端末のクイック・レスポンス・コードをスキャンするように構成されるか、または
当該受信器は当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するように構成される。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該署名情報はさらに第1のハッシュ値を含み、第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
送信器、受信器、およびプロセッサを備え、当該プロセッサは当該送信器および当該受信器に別々に接続され、
当該送信器は当該端末のタイプ情報を構成デバイスに転送するように構成され、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報であり、
当該受信器は、当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成され、当該署名情報は当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、
端末を提供する。
当該プロセッサは、指示メッセージを生成するように構成され、当該指示メッセージは当該タイプ情報を含み、
当該送信器は当該指示メッセージを当該構成デバイスに送信するように構成される。
当該プロセッサは、探索メッセージを生成するように構成され、
当該送信器は当該探索メッセージを当該構成デバイスに送信するように構成され、当該探索メッセージは当該タイプ情報に対応する。
当該プロセッサは、クイック・レスポンス・コードを生成するように構成され、当該クイック・レスポンス・コードは当該タイプ情報を含むか、または
当該プロセッサは当該構成デバイスへの近距離無線通信NFC接続を確立するように構成され、
当該送信器は当該NFCを用いることによって当該タイプ情報を当該構成デバイスに送信するように構成される。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
局STA、アクセス・ポイントAP、ポイント・ツー・ポイント・グループ・オーナ・デバイスP2P GO、ポイント・ツー・ポイント・クライアント・デバイスP2P client、アンカ・マスタmaster、非アンカ・マスタnon−master、リピータrepeater、ドック・センタ・デバイスdock center、ドッキー・デバイスdockee、周辺機器peripheral、ソース・デバイスsource、シンク・デバイスsink、サービス・セット識別子(SSID、service set identifier)、メディア・アクセス制御アドレス(MAC、Media Access Control)、加入者enrollee等の何れかであってもよい。
局STA、アクセス・ポイントAP、ポイント・ツー・ポイント・グループ・オーナ・デバイスP2P GO、ポイント・ツー・ポイント・クライアント・デバイスP2P client、アンカ・マスタmaster、非アンカ・マスタnon−master、リピータrepeater、ドック・センタ・デバイスdock center、ドッキー・デバイスdockee、周辺機器peripheral、ソース・デバイスsource、シンク・デバイスsink、サービス・セット識別子(SSID、service set identifier)、メディア・アクセス制御アドレス(MAC、Media Access Control)、加入者enrollee等の何れかであってもよい。
局STA、アクセス・ポイントAP、ポイント・ツー・ポイント・グループ・オーナ・デバイスP2P GO、ポイント・ツー・ポイント・クライアント・デバイスP2P client、アンカ・マスタmaster、非アンカ・マスタnon−master、リピータrepeater、ドック・センタ・デバイスdock center、ドッキー・デバイスdockee、周辺機器peripheral、ソース・デバイスsource、シンク・デバイスsink、SSIDサービス・セット識別子(service set identifier)、MACメディア・アクセス制御アドレス、加入者enrolleeの何れかであってもよく、これらは当該端末の役割タイプ情報の例示的な説明にすぎず、限定を構成しないことは明らかであるべきである。
The field Connector ::=
SEQUENCE {
netID INTEGER,
peerKey SubjectPublicKeyInfo,
端末が接続できる役割のタイプ情報:
netKey SubjectPublicKeyInfo, and
端末の役割タイプ情報:
introducer DirectoryString }
であってもよい。
構成デバイスにより送信された当該構成デバイスの署名のための公開鍵を受信するように構成された第1の受信ユニット501と、
第2の署名情報および第2のタイプ情報を受信するように構成された第2の受信ユニット502であって、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の受信ユニット502と、
少なくとも第2のタイプ情報および第2の署名情報に従って、鍵情報が生成されるべきであると判定するように構成された第1の判定ユニット503であって、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、第1の判定ユニット503と、
を含む。
当該端末のタイプ情報を取得するように構成された第4の受信ユニット701であって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第4の受信ユニット701と、
少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成された第2の生成ユニット702と、
当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成された第2の送信ユニット703であって、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の送信ユニット703と、
を含む。
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該端末により送信された探索メッセージを受信するように構成された受信モジュール8011と、
当該探索メッセージに従って当該タイプ情報を決定するように構成された決定モジュール8012であって、当該探索メッセージは当該タイプ情報に対応する、決定モジュール8012と、
を含む。
当該端末のタイプ情報を当該構成デバイスに転送するように構成された第3の送信ユニット901であって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第3の送信ユニット901と、
当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成された第5の受信ユニット902であって、当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該署名情報が生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第5の受信ユニット902と、
を含む。
指示メッセージを生成するように構成された第1の生成モジュール10011であって、当該指示メッセージは当該タイプ情報を含む、第1の生成モジュール10011と、
当該指示メッセージを当該構成デバイスに送信するように構成された第2の送信モジュール10012と、
を含む。
第3の送信ユニット1001は、
探索メッセージを生成するように構成された第2の生成モジュール10013と、
当該探索メッセージを当該構成デバイスに送信するように構成された第3の送信モジュール10014であって、当該探索メッセージは当該タイプ情報に対応する、第3の送信モジュール10014と
を含む。
当該構成デバイスへの近距離無線通信NFC接続を確立するように構成された確立モジュール10016と、
当該NFCを用いて当該タイプ情報を当該構成デバイスに送信するように構成された第4の送信モジュール10017と、
を含む。
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該端末のタイプ情報を構成デバイスに転送するように構成された送信器1301であって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、送信器1301と、
当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成された受信器1302であって、当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該署名情報が生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、受信器1302と、
を含む。
送信器1301は当該指示メッセージを当該構成デバイスに送信するように構成される。
送信器1301は当該探索メッセージを当該構成デバイスに送信するように構成され、当該探索メッセージは当該タイプ情報に対応する。
プロセッサ1303は当該構成デバイスへの近距離無線通信NFC接続を確立するように構成され、
送信器1301は当該NFCを用いることによって当該タイプ情報を当該構成デバイスに送信するように構成される。
502 第2の受信ユニット
503 第1の決定ユニット
601 第3の受信ユニット
602 第1の受信ユニット
603 第2の受信ユニット
604 第1の決定ユニット
605 第1の生成ユニット
606 第1の送信ユニット
701 第4の受信ユニット
702 第2の生成ユニット
703 第2の送信ユニット
801 第4の受信ユニット
802 第2の生成ユニット
803 第2の送信ユニット
8011 受信モジュール
8012 決定モジュール
901 第3の送信ユニット
902 第5の受信ユニット
1001 第3の送信ユニット
1002 第5の受信ユニット
10011 第1の生成モジュール
10012 第2の送信モジュール
10013 第2の生成モジュール
10014 第3の送信モジュール
10015 第3の生成モジュール
10016 確立モジュール
10017 第4の送信モジュール
1101 送信器
1102 受信器
1103 プロセッサ
1201 送信器
1202 受信器
1203 プロセッサ
1301 送信器
1302 受信器
1303 プロセッサ
Claims (19)
- セキュリティ認証方法であって、
第1のデバイスにより、構成デバイスから公開鍵を受信するステップであって、前記公開鍵は、前記構成デバイスの署名のためのものである、ステップと、
前記第1のデバイスにより、第2のデバイスから第2の署名情報および前記第2のデバイスの役割タイプ情報を受信するステップであって、前記第2の署名情報は少なくとも前記第2のデバイスの前記役割タイプ情報および前記構成デバイスの署名のための秘密鍵に従って前記構成デバイスにより生成され、前記構成デバイスの署名のための前記公開鍵は前記構成デバイスの署名のための前記秘密鍵に対応する、ステップと、
以下の条件、則ち、
前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であり、かつ、第2の署名の確認が成功であること、
が満たされる場合、前記第1のデバイスと前記第2のデバイスとの間のセキュリティ接続を確立するための鍵情報を、前記第1のデバイスにより、生成するステップと
を含む、方法。 - 前記第1のデバイスにより、前記構成デバイスから第1の署名情報を受信するステップであって、前記第1の署名情報は、少なくとも前記構成デバイスの前記第1のデバイスの役割タイプ情報および署名のための前記秘密鍵に従って前記構成デバイスにより生成される、ステップをさらに含む、請求項1に記載の方法。
- 前記第1のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、ピア・ツー・ピア・グループ・オーナ(P2P GO)、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスである、請求項1または2に記載の方法。
- 前記第2のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、P2P GO、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスである、請求項1乃至3の何れか1項に記載の方法。
- 前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であることは、
前記第2のデバイスの前記役割タイプ情報がAPであり、前記第1のデバイスの前記役割タイプ情報がSTAであること、または、
前記第2のデバイスの役割タイプ情報がSTAであり、前記第1のデバイスの役割タイプ情報がAPであること、または、
前記第2のデバイスの前記役割タイプ情報がP2P GOであり、前記第1のデバイスの前記役割タイプ情報がP2Pクライアントであること、または、
前記第2のデバイスの役割タイプ情報がP2Pクライアントであり、前記第1のデバイスの役割タイプ情報がP2P GOであること
ことを含む、
請求項1乃至4の何れか1項に記載の方法。 - 第1のデバイスであって、
構成デバイスから公開鍵を受信するように構成された第1の受信ユニットであって、前記公開鍵は、前記構成デバイスの署名のためのものである、第1の受信ユニットと、
第2のデバイスから第2の署名情報および前記第2のデバイスの役割タイプ情報を受信するように構成された第2の受信ユニットであって、前記第2の署名情報は少なくとも前記第2のデバイスの前記役割タイプ情報および前記構成デバイスの署名のための秘密鍵に従って前記構成デバイスにより生成され、前記構成デバイスの署名のための前記公開鍵は前記構成デバイスの署名のための前記秘密鍵に対応する、第2の受信ユニットと、
以下の条件、則ち、
前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であり、かつ、第2の署名の確認が成功であること、
が満たされる場合、前記第1のデバイスと前記第2のデバイスとの間のセキュリティ接続を確立するための鍵情報を生成するように構成された生成ユニットと、
を含む、第1のデバイス。 - 前記第1のデバイスは、
前記構成デバイスにより送信された第1の署名情報を受信するように構成された第3の受信ユニットであって、前記第1の署名情報は、少なくとも前記構成デバイスの前記第1のデバイスの役割タイプ情報および署名のための前記秘密鍵に従って前記構成デバイスにより生成される、第3の受信ユニットをさらに含む、請求項6に記載の第1のデバイス。 - 前記第1のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、ピア・ツー・ピア・グループ・オーナ(P2P GO)、P2Pクライアントデバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項6または7に記載の第1のデバイス。
- 前記第2のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、P2P GO、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項6乃至8のいずれか一項に記載の第1のデバイス。
- 前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であることは、
前記第2のデバイスの前記役割タイプ情報がAPであり、前記第1のデバイスの前記役割タイプ情報がSTAであること、または、
前記第2のデバイスの役割タイプ情報がSTAであり、前記第1のデバイスの役割タイプ情報がAPであること、または、
前記第2のデバイスの前記役割タイプ情報がP2P GOであり、前記第1のデバイスの前記役割タイプ情報がP2Pクライアントであること、または、
前記第2のデバイスの役割タイプ情報がP2Pクライアントであり、前記第1のデバイスの役割タイプ情報がP2P GOであること
を含む、
請求項6乃至9の何れか1項に記載の第1のデバイス。 - 前記第1のデバイスは、第1の署名情報を前記第2のデバイスに送信するように構成された第1の送信ユニットをさらに含む、請求項10に記載の第1のデバイス。
- 受信器、送信器、およびプロセッサを備えた第1のデバイスであって、前記プロセッサは前記受信器および前記送信器にそれぞれ接続され、
前記受信器は、構成デバイスから公開鍵を受信するように構成され、前記公開鍵は、前記構成デバイスの署名のためのものであり、
前記受信器は、第2のデバイスから第2の署名情報および前記第2のデバイスの役割タイプ情報を受信するように構成され、前記第2の署名情報は少なくとも前記第2のデバイスの前記役割タイプ情報および前記構成デバイスの署名のための秘密鍵に従って前記構成デバイスにより生成され、前記構成デバイスの署名のための前記公開鍵は前記構成デバイスの署名のための前記秘密鍵に対応し、
前記プロセッサは、以下の条件、則ち、
前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であり、かつ、第2の署名の確認が成功であること、
が満たされる場合、前記第1のデバイスと前記第2のデバイスとの間のセキュリティ接続を確立するための鍵情報を生成するように構成される
第1のデバイス。 - 前記受信器は、前記構成デバイスから第1の署名情報を受信するように構成され、前記第1の署名情報は、少なくとも前記構成デバイスの前記第1のデバイスの前記役割タイプ情報および署名のための前記秘密鍵に従って前記構成デバイスにより生成される、請求項12に記載の第1のデバイス。
- 前記第1のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、ピア・ツー・ピア・グループ・オーナ(P2P GO)、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項12または13に記載の第1のデバイス。
- 前記第2のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、P2P GO、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項12乃至14のいずれか一項に記載の第1のデバイス。
- 前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であることは、
前記第2のデバイスの前記役割タイプ情報がAPであり、前記第1のデバイスの前記役割タイプ情報がSTAであること、または、
前記第2のデバイスの役割タイプ情報がSTAであり、前記第1のデバイスの役割タイプ情報がAPであること、または、
前記第2のデバイスの前記役割タイプ情報がP2P GOであり、前記第1のデバイスの前記役割タイプ情報がP2Pクライアントであること、または、
前記第2のデバイスの役割タイプ情報がP2Pクライアントであり、前記第1のデバイスの役割タイプ情報がP2P GOであること
を含む、
請求項12乃至15の何れか1項に記載の第1のデバイス。 - 前記送信器は第1の署名情報を前記第2のデバイスに送信するように構成される、請求項16に記載の第1のデバイス。
- 請求項1乃至5の何れか1項に記載の方法を実施するように適合されたソフトウェア・コードを含む、コンピュータ・プログラム。
- コンピュータにより実行されたとき、請求項1乃至5の何れか1項に記載の方法を前記コンピュータに実行させる命令を含む、コンピュータ可読記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/087967 WO2017031674A1 (zh) | 2015-08-24 | 2015-08-24 | 一种安全认证方法、配置方法以及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018525939A JP2018525939A (ja) | 2018-09-06 |
JP6727292B2 true JP6727292B2 (ja) | 2020-07-22 |
Family
ID=58091921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018510429A Active JP6727292B2 (ja) | 2015-08-24 | 2015-08-24 | セキュリティ認証方法、構成方法、および関連デバイス |
Country Status (7)
Country | Link |
---|---|
US (1) | US11343104B2 (ja) |
EP (3) | EP3700124B1 (ja) |
JP (1) | JP6727292B2 (ja) |
KR (2) | KR102210897B1 (ja) |
CN (2) | CN111465014B (ja) |
ES (1) | ES2835873T3 (ja) |
WO (1) | WO2017031674A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170034066A (ko) * | 2015-09-18 | 2017-03-28 | 삼성전자주식회사 | 전자기기 및 그 제어방법 |
JP6746427B2 (ja) * | 2016-08-10 | 2020-08-26 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
CN106850209A (zh) * | 2017-02-28 | 2017-06-13 | 苏州福瑞思信息科技有限公司 | 一种身份认证方法及装置 |
WO2019006728A1 (zh) * | 2017-07-06 | 2019-01-10 | 北京小米移动软件有限公司 | 物联网设备之间建立快速连接的方法、装置及设备 |
KR102530441B1 (ko) * | 2018-01-29 | 2023-05-09 | 삼성전자주식회사 | 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템 |
US10834170B2 (en) * | 2018-03-19 | 2020-11-10 | Citrix Systems, Inc. | Cloud authenticated offline file sharing |
CN108494777A (zh) * | 2018-03-27 | 2018-09-04 | 四川斐讯信息技术有限公司 | 一种基于智能设备的验证码验证方法及系统 |
JP7262949B2 (ja) * | 2018-09-11 | 2023-04-24 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP7278087B2 (ja) * | 2019-01-31 | 2023-05-19 | キヤノン株式会社 | 通信装置およびその制御方法、プログラム |
CN110234110B (zh) * | 2019-06-26 | 2021-11-02 | 恒宝股份有限公司 | 一种移动网络自动切换方法 |
SE544340C2 (en) * | 2019-11-19 | 2022-04-12 | Assa Abloy Ab | Secure configuration of a target device performed by a user device |
SE545260C2 (en) * | 2021-03-01 | 2023-06-13 | Assa Abloy Ab | Privacy-enhanced delegation of access right to unlock a physical lock involving a delegator, a delegatee, a derivation scalar and public and secret keys |
WO2023091613A1 (en) * | 2021-11-17 | 2023-05-25 | X70.Io Ltd. | Method for securing security token and smartcard into processing device, and system, terminal and computer-readable medium for the same |
WO2024082143A1 (zh) * | 2022-10-18 | 2024-04-25 | 北京小米移动软件有限公司 | 一种设备业务角色的验证方法/装置/设备及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2194475A1 (en) * | 1994-07-19 | 1996-02-01 | Frank W. Sudia | Method for securely using digital signatures in a commercial cryptographic system |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6789193B1 (en) | 2000-10-27 | 2004-09-07 | Pitney Bowes Inc. | Method and system for authenticating a network user |
US7246230B2 (en) | 2002-01-29 | 2007-07-17 | Bea Systems, Inc. | Single sign-on over the internet using public-key cryptography |
WO2007035655A2 (en) * | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US7992194B2 (en) * | 2006-03-14 | 2011-08-02 | International Business Machines Corporation | Methods and apparatus for identity and role management in communication networks |
JP4963425B2 (ja) | 2007-02-23 | 2012-06-27 | 日本電信電話株式会社 | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
CN101378315B (zh) * | 2007-08-27 | 2011-09-14 | 华为技术有限公司 | 认证报文的方法、系统、设备和服务器 |
CN101319582B (zh) | 2008-07-10 | 2011-06-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全系统及其开锁方法 |
CN101772024B (zh) * | 2008-12-29 | 2012-10-31 | 中国移动通信集团公司 | 一种用户身份确定方法及装置和系统 |
JP2011004317A (ja) | 2009-06-22 | 2011-01-06 | Hitachi Ltd | 認証システム、記憶媒体、認定装置、および検証装置 |
US9912654B2 (en) | 2009-11-12 | 2018-03-06 | Microsoft Technology Licensing, Llc | IP security certificate exchange based on certificate attributes |
CN102215274B (zh) | 2010-04-07 | 2014-04-30 | 苹果公司 | 用于邀请用户到在线会话的设备和方法 |
CN102065126A (zh) | 2010-11-19 | 2011-05-18 | 东莞宇龙通信科技有限公司 | 用于移动终端的远程登录方法、远程登录系统和移动终端 |
US8493353B2 (en) | 2011-04-13 | 2013-07-23 | Longsand Limited | Methods and systems for generating and joining shared experience |
US10068084B2 (en) | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
MY172974A (en) | 2012-07-13 | 2019-12-16 | Mimos Berhad | A system and method for authentication using non-reusable random generated mobile sms key |
CN103702291B (zh) * | 2012-09-27 | 2017-06-09 | 中兴通讯股份有限公司 | 一种基于Wi‑Fi建立群组的方法和WiFi直连设备 |
EP2913776B1 (en) | 2012-10-29 | 2020-11-25 | Mitsubishi Electric Corporation | Facility management device, facility management system and program |
CN104349319B (zh) | 2013-08-01 | 2018-10-30 | 华为终端(东莞)有限公司 | 一种用于配置多设备的方法、设备和系统 |
CN103532975B (zh) | 2013-10-28 | 2016-08-17 | 国家电网公司 | 一种可动态平滑扩展的数据采集系统及方法 |
CN105684344B (zh) * | 2013-10-28 | 2019-06-11 | 华为终端有限公司 | 一种密钥配置方法和装置 |
KR20160078475A (ko) | 2013-10-30 | 2016-07-04 | 후아웨이 디바이스 컴퍼니 리미티드 | 키 구성 방법, 시스템, 및 장치 |
CN103580872B (zh) | 2013-11-11 | 2016-12-07 | 北京华大智宝电子系统有限公司 | 一种用于密钥生成与管理的系统及方法 |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
US9413536B2 (en) * | 2014-06-12 | 2016-08-09 | Cisco Technology, Inc. | Remote secure device management in smart grid ami networks |
CN104539701B (zh) * | 2014-12-29 | 2018-04-27 | 飞天诚信科技股份有限公司 | 一种在线激活移动终端令牌的设备和系统的工作方法 |
-
2015
- 2015-08-24 KR KR1020197038514A patent/KR102210897B1/ko active IP Right Grant
- 2015-08-24 WO PCT/CN2015/087967 patent/WO2017031674A1/zh active Application Filing
- 2015-08-24 EP EP20151329.8A patent/EP3700124B1/en active Active
- 2015-08-24 US US15/751,864 patent/US11343104B2/en active Active
- 2015-08-24 JP JP2018510429A patent/JP6727292B2/ja active Active
- 2015-08-24 CN CN202010206792.3A patent/CN111465014B/zh active Active
- 2015-08-24 KR KR1020187004702A patent/KR102062162B1/ko active Application Filing
- 2015-08-24 EP EP21185469.0A patent/EP3982590B1/en active Active
- 2015-08-24 EP EP15901945.4A patent/EP3334084B1/en active Active
- 2015-08-24 CN CN201580030204.2A patent/CN106464690B/zh active Active
- 2015-08-24 ES ES15901945T patent/ES2835873T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
EP3334084A4 (en) | 2018-07-25 |
ES2835873T3 (es) | 2021-06-23 |
EP3700124A1 (en) | 2020-08-26 |
KR102210897B1 (ko) | 2021-02-01 |
CN111465014A (zh) | 2020-07-28 |
US11343104B2 (en) | 2022-05-24 |
EP3982590B1 (en) | 2023-06-07 |
EP3334084A1 (en) | 2018-06-13 |
CN106464690B (zh) | 2020-04-10 |
CN111465014B (zh) | 2021-12-28 |
EP3982590A1 (en) | 2022-04-13 |
JP2018525939A (ja) | 2018-09-06 |
KR102062162B1 (ko) | 2020-01-03 |
EP3700124B1 (en) | 2021-10-06 |
KR20200000502A (ko) | 2020-01-02 |
US20180241570A1 (en) | 2018-08-23 |
WO2017031674A1 (zh) | 2017-03-02 |
EP3334084B1 (en) | 2020-10-07 |
CN106464690A (zh) | 2017-02-22 |
KR20180030192A (ko) | 2018-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727292B2 (ja) | セキュリティ認証方法、構成方法、および関連デバイス | |
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
US8595807B2 (en) | Method, system, and device for implementing device addition in Wi-Fi device to device network | |
CN113099443B (zh) | 设备认证方法、装置、设备和系统 | |
WO2015029945A1 (ja) | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 | |
KR20160122061A (ko) | 프로파일 다운로드 및 설치 장치 | |
JP2016540462A (ja) | 鍵コンフィギュレーション方法、システム、および装置 | |
EP2993933B1 (en) | Wireless terminal configuration method, apparatus and wireless terminal | |
JP2018532325A (ja) | ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム | |
WO2014180296A1 (zh) | 一种设备之间建立连接的方法、配置设备和无线设备 | |
KR102119586B1 (ko) | 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법 | |
CN112449323B (zh) | 一种通信方法、装置和系统 | |
CN110784865A (zh) | 物联网设备的配网方法、终端、物联网设备及配网系统 | |
CN114978556A (zh) | 切片认证方法、装置及系统 | |
JP2017135599A (ja) | 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法 | |
CN102404736B (zh) | 一种wai 证书鉴别方法及装置 | |
WO2006080079A1 (ja) | 無線ネットワークシステムおよびそのユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180420 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200221 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6727292 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |