JP7393547B2 - 鍵交渉方法及び電子デバイス - Google Patents
鍵交渉方法及び電子デバイス Download PDFInfo
- Publication number
- JP7393547B2 JP7393547B2 JP2022531596A JP2022531596A JP7393547B2 JP 7393547 B2 JP7393547 B2 JP 7393547B2 JP 2022531596 A JP2022531596 A JP 2022531596A JP 2022531596 A JP2022531596 A JP 2022531596A JP 7393547 B2 JP7393547 B2 JP 7393547B2
- Authority
- JP
- Japan
- Prior art keywords
- iot
- control device
- key
- session
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 87
- 230000007774 longterm Effects 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000010079 rubber tapping Methods 0.000 description 7
- 150000003839 salts Chemical class 0.000 description 6
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012888 cubic function Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012887 quadratic function Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
この出願は、2019年11月29日付で中国専利局に出願された"鍵交渉方法及び電子デバイス"と題する中国特許出願番号第201911207543.X号に基づく優先権を主張し、その内容は、その全体が参照により本明細書に組み込まれる。
この出願は、通信技術の分野に関し、特に、鍵交渉方法及び電子デバイスに関する。
第1のローカルエリアネットワークにおいて発見メッセージを周期的にマルチキャストする方式、及び/又は、
第2のローカルエリアネットワークから第1のローカルエリアネットワークへと切り替わるときに、第1のローカルエリアネットワークにおいて発見メッセージをマルチキャストする方式、及び/又は、
新たなIoTデバイスにバインドされるときに、第1のローカルエリアネットワークにおいて発見メッセージをマルチキャストする方式、及び/又は、
第2のIoTデバイスのセッション鍵が、有効期間の終了日時に達するときに、第1のローカルエリアネットワークにおいて発見メッセージをマルチキャストする方式、
によって、発見メッセージをマルチキャストしてもよい。
IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを周期的に受信する方式、及び/又は、
ネットワーク切り替えの際に、IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを受信する方式、及び/又は、
IoT制御デバイスにバインドされた後に、IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを受信する方式、及び/又は、
第1のIoTデバイスとIoT制御デバイスとの間の格納されている第2のセッション鍵が、有効期間の終了日時に達するときに、IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを受信する方式、
によって、IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを受信してもよい。
Claims (15)
- 鍵交渉方法であって、当該方法は、
モノのインターネット(IoT)制御デバイスによって、第1のローカルエリアネットワークにおいて発見メッセージをマルチキャストするステップであって、前記発見メッセージは、第1の公開鍵を含み、前記第1のローカルエリアネットワークは、前記IoT制御デバイスがアクセスしているネットワークであり、前記第1の公開鍵は、第1の乱数に基づいて取得される、ステップと、
前記IoT制御デバイスによって、第1のIoTデバイスからの発見応答を受信するステップであって、前記発見応答は、第1の暗号文及び第2の公開鍵を含み、前記第1の暗号文は、第1のセッション鍵に基づいて、前記第1のIoTデバイスのデバイス情報を暗号化することによって取得され、前記第2の公開鍵は、第2の乱数に基づいて取得される、ステップと、
前記IoT制御デバイスによって、前記第1のIoTデバイスに第2の暗号文を送信するステップであって、前記第2の暗号文は、前記第1のセッション鍵に基づいて、第1の署名を暗号化することによって取得され、前記第1の署名は、前記IoT制御デバイスの長期秘密鍵に基づく第1のセッション情報に対する署名であり、前記第1のセッション情報は、前記第1の公開鍵及び前記第2の公開鍵を含み、前記第1のセッション鍵は、前記第1の乱数及び前記第2の公開鍵に基づいて取得される、ステップと、
前記IoT制御デバイスによって、前記第1のIoTデバイスが送信する第3の暗号文を受信するステップであって、前記第3の暗号文は、前記第1のセッション鍵に基づいて第2の署名及び第2のセッション情報を暗号化することによって取得され、前記第2の署名は、前記第1のIoTデバイスの長期秘密鍵に基づく第3のセッション情報に対する署名であり、前記第3のセッション情報は、前記第2の公開鍵及び前記第1の公開鍵を含み、前記第2のセッション情報は、セッション識別子IDを含む、ステップと、
前記IoT制御デバイスによって、前記第1のセッション鍵に基づいて、前記第3の暗号文を復号化して、前記第2の署名及び前記第2のセッション情報を取得し、そして、前記第1のIoTデバイスの長期公開鍵に基づいて、前記第2の署名を検証するステップと、
前記IoT制御デバイスによって、前記第2の署名の検証に成功した後に、前記第1のセッション鍵及び前記第2のセッション情報を保存するステップと、
前記IoT制御デバイスによって、前記第1のセッション鍵に基づいて、前記第1のIoTデバイスとの間で暗号化されている通信を実行するステップと、を含む、
方法。 - 前記第2のセッション情報は、前記第1のセッション鍵の有効期間をさらに含む、請求項1に記載の方法。
- IoT制御デバイスによって、第1のローカルエリアネットワークにおいて発見メッセージをマルチキャストする前記ステップの後に、当該方法は、
前記IoT制御デバイスによって、前記第1のIoTデバイスが送信する第4の暗号文を受信するステップであって、前記第4の暗号文は、前記第1のセッション鍵に基づいて第1の情報を暗号化することによって取得され、前記第1の情報は、前記第1のIoTデバイスの前記デバイス情報を含む、ステップと、
前記IoT制御デバイスが、前記IoT制御デバイスと前記第1のIoTデバイスとの間の格納されている第2のセッション鍵が、有効期間の範囲内にあるということを決定する場合、又は、前記IoT制御デバイスと前記第1のIoTデバイスとの間の格納されているセッション情報が失われていないということを決定する場合に、前記IoT制御デバイスによって、前記第2のセッション鍵に基づいて、前記第1のIoTデバイスとの間で暗号化されている通信を実行するステップと、をさらに含む、請求項1又は2に記載の方法。 - 前記第1の情報は、第4のセッション情報をさらに含み、前記第4のセッション情報は、前記IoT制御デバイスと前記第1のIoTデバイスとの間のセッションの格納されているIDを含む、請求項3に記載の方法。
- IoT制御デバイスによって、第1のローカルエリアネットワークにおいて発見メッセージをマルチキャストする前記ステップは、
前記IoT制御デバイスによって、前記第1のローカルエリアネットワークにおいて前記発見メッセージを周期的にマルチキャストするステップ、及び/又は、
前記IoT制御デバイスが第2のローカルエリアネットワークから前記第1のローカルエリアネットワークへと切り替わるときに、前記IoT制御デバイスによって、前記第1のローカルエリアネットワークにおいて前記発見メッセージをマルチキャストするステップ、及び/又は、
前記IoT制御デバイスが、新たなIoTデバイスにバインドされるときに、前記IoT制御デバイスによって、前記第1のローカルエリアネットワークにおいて前記発見メッセージをマルチキャストするステップ、及び/又は、
第2のIoTデバイスのセッション鍵が、有効期間の終了日時に達するときに、前記IoT制御デバイスによって、前記第1のローカルエリアネットワークにおいて前記発見メッセージをマルチキャストするステップ、を含む、請求項1乃至4のうちのいずれか1項に記載の方法。 - 鍵交渉方法であって、当該方法は、
モノのインターネット(IoT)デバイスによって、IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを受信するステップであって、前記発見メッセージは、第1の公開鍵を含み、前記第1のローカルエリアネットワークは、前記IoT制御デバイスがアクセスしているネットワークであり、前記第1の公開鍵は、第1の乱数に基づいて取得される、ステップと、
IoTデバイスによって、前記IoT制御デバイスに発見応答を送信するステップであって、前記発見応答は、第1の暗号文及び第2の公開鍵を含み、前記第1の暗号文は、第1のセッション鍵に基づいて前記IoTデバイスのデバイス情報を暗号化することによって取得され、前記第1のセッション鍵は、前記第1の公開鍵及び第2の乱数に基づいて取得され、前記第2の公開鍵は、前記第2の乱数に基づいて取得される、ステップと、
前記IoTデバイスによって、前記IoT制御デバイスが送信する第2の暗号文を受信するステップであって、前記第2の暗号文は、前記第1のセッション鍵に基づいて第1の署名を暗号化することによって取得され、前記第1の署名は、前記IoT制御デバイスの長期秘密鍵に基づく第1のセッション情報に対する署名であり、前記第1のセッション情報は、前記第1の公開鍵及び前記第2の公開鍵を含む、ステップと、
前記IoTデバイスによって、前記第1のセッション鍵に基づいて、前記第2の暗号文を復号化して、前記第1の署名を取得し、そして、前記IoT制御デバイスの長期公開鍵に基づいて、前記第1の署名を検証した後に、前記IoT制御デバイスに第3の暗号文を送信するステップと、を含み、
前記第3の暗号文は、前記第1のセッション鍵に基づいて第2の署名及び第2のセッション情報を暗号化することによって取得され、前記第2の署名は、前記IoTデバイスの長期秘密鍵に基づく第3のセッション情報に対する署名であり、前記第3のセッション情報は、前記第2の公開鍵及び前記第1の公開鍵を含み、前記第2のセッション情報は、セッション識別子IDを含む、
方法。 - 前記第2のセッション情報は、前記第1のセッション鍵の有効期間をさらに含む、請求項6に記載の方法。
- IoTデバイスによって発見メッセージを受信する前記ステップの後であって、且つ、前記IoTデバイスによって前記IoT制御デバイスに発見応答を送信する前記ステップの前に、当該方法は、
前記IoTデバイスによって、前記IoTデバイスと前記IoT制御デバイスとの間の格納されている第2のセッション鍵が、有効期間の範囲内にはないということを決定するか、又は、前記IoTデバイスと前記IoT制御デバイスとの間のセッション情報が格納されていないということを決定するステップをさらに含む、請求項6又は7に記載の方法。 - IoTデバイスによって発見メッセージを受信する前記ステップの後に、当該方法は、
前記IoTデバイスが、前記IoTデバイスと前記IoT制御デバイスとの間の前記格納されている第2のセッション鍵が、前記有効期間の範囲内にあるということを決定する場合、又は、前記IoTデバイスと前記IoT制御デバイスとの間の格納されているセッション情報が、失われていないということを決定する場合に、前記IoTデバイスによって、前記IoT制御デバイスに第4の暗号文を送信するステップをさらに含み、
前記第4の暗号文は、前記第1のセッション鍵に基づいて第1の情報を暗号化することによって取得され、前記第1の情報は、前記IoTデバイスのデバイス情報を含む、請求項8に記載の方法。 - 前記第1の情報は、セッション情報をさらに含む、請求項9に記載の方法。
- IoTデバイスによって、IoT制御デバイスが第1のローカルエリアネットワークにおいてマルチキャストする発見メッセージを受信する前記ステップは、
前記IoTデバイスによって、前記IoT制御デバイスが前記第1のローカルエリアネットワークにおいてマルチキャストする前記発見メッセージを周期的に受信するステップ、及び/又は、
ネットワーク切り替えの際に、前記IoT制御デバイスが前記第1のローカルエリアネットワークにおいてマルチキャストする前記発見メッセージを前記IoTデバイスによって受信するステップ、及び/又は、
前記IoT制御デバイスにバインドされた後に、前記IoT制御デバイスが前記第1のローカルエリアネットワークにおいてマルチキャストする前記発見メッセージを前記IoTデバイスによって受信するステップ、及び/又は、
前記IoTデバイスと前記IoT制御デバイスとの間の前記格納されている第2のセッション鍵が、有効期間の終了日時に達するときに、前記IoT制御デバイスが前記第1のローカルエリアネットワークにおいてマルチキャストする前記発見メッセージを前記IoTデバイスによって受信するステップ、を含む、請求項8乃至10のうちのいずれか1項に記載の方法。 - 電子デバイスであって、当該電子デバイスは、トランシーバー、メモリ、及びプロセッサを含み、
前記トランシーバーは、情報を送信し又は受信するように構成され、
前記メモリは、プログラム命令を格納するように構成され、
前記プロセッサは、前記メモリの中に格納されているプログラム命令を読み出しそして実行するように構成され、前記プログラム命令が前記プロセッサによって実行されるときに、当該電子デバイスが、請求項1乃至10のうちのいずれか1項に記載の方法を実行することを可能とする、電子デバイス。 - チップであって、当該チップは、電子デバイスの中のメモリに結合され、前記電子デバイスを制御して、請求項1乃至6のうちのいずれか1項に記載の方法を実行するか、又は、前記電子デバイスを制御して、請求項6乃至10のうちのいずれか1項に記載の方法を実行する、チップ。
- コンピュータ記憶媒体であって、当該コンピュータ記憶媒体は、プログラム命令を格納し、前記プログラム命令が電子デバイスによって実行されるときに、前記電子デバイスが、請求項1乃至6のうちのいずれか1項に記載の方法又は請求項6乃至11のうちのいずれか1項に記載の方法を実行することを可能とする、コンピュータ記憶媒体。
- IoT制御デバイス及び少なくとも1つのIoTデバイスを含む通信システムであって、前記IoT制御デバイスは、請求項1乃至6のうちのいずれか1項に記載の方法を実行するように構成され、前記IoTデバイスは、請求項6乃至11のうちのいずれか1項に記載の方法を実行するように構成される、通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911207543.X | 2019-11-29 | ||
CN201911207543.XA CN110933672B (zh) | 2019-11-29 | 2019-11-29 | 一种密钥协商方法及电子设备 |
PCT/CN2020/131968 WO2021104408A1 (zh) | 2019-11-29 | 2020-11-26 | 一种密钥协商方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023503677A JP2023503677A (ja) | 2023-01-31 |
JP7393547B2 true JP7393547B2 (ja) | 2023-12-06 |
Family
ID=69847970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022531596A Active JP7393547B2 (ja) | 2019-11-29 | 2020-11-26 | 鍵交渉方法及び電子デバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230017263A1 (ja) |
EP (1) | EP4054221A4 (ja) |
JP (1) | JP7393547B2 (ja) |
CN (1) | CN110933672B (ja) |
WO (1) | WO2021104408A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933672B (zh) * | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
CN111741464B (zh) * | 2020-07-22 | 2021-04-09 | 深圳Tcl新技术有限公司 | 设备连接方法、主控设备、被控设备、控制系统及介质 |
EP4195580A4 (en) * | 2020-08-28 | 2023-09-27 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND ASSOCIATED DEVICE |
CN114338356B (zh) * | 2020-09-29 | 2023-07-28 | 华为技术有限公司 | 一种网络修复方法、电子设备及移动设备 |
CN112449345B (zh) * | 2020-12-09 | 2024-02-09 | 中国联合网络通信集团有限公司 | 一种安全通信方法和设备 |
USD1015361S1 (en) * | 2020-12-30 | 2024-02-20 | Samsung Electronics Co., Ltd. | Display screen or portion thereof with graphical user interface |
CN116671181A (zh) * | 2021-03-01 | 2023-08-29 | Oppo广东移动通信有限公司 | 物联网设备配网方法、终端设备和物联网设备 |
CN115001667B (zh) * | 2021-12-15 | 2023-05-26 | 荣耀终端有限公司 | 密钥协商方法、系统、电子设备和计算机可读存储介质 |
WO2024036435A1 (zh) * | 2022-08-15 | 2024-02-22 | 华为技术有限公司 | 通信方法、装置和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160286395A1 (en) | 2015-03-24 | 2016-09-29 | Intel Corporation | Apparatus, system and method of securing communication between wireless devices |
JP2017533651A (ja) | 2014-10-27 | 2017-11-09 | アリババ グループ ホウルディング リミテッド | 安全なネットワーク通信用の方法及び機器 |
JP2018517327A (ja) | 2015-04-10 | 2018-06-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 制限付き発見のための構成された近接サービスコードをセキュアにするための方法および装置 |
WO2019102213A1 (en) | 2017-11-23 | 2019-05-31 | Arm Limited | Remote device control |
JP2018525891A5 (ja) | 2016-07-01 | 2019-08-08 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100456686C (zh) * | 2007-03-30 | 2009-01-28 | 北京交通大学 | 一种多移动路由器的移动网络组播方法 |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
CN104618362B (zh) * | 2015-01-23 | 2018-01-26 | 广州弘承持信电子商务有限公司 | 一种资源服务器和客户端交互会话消息的方法及装置 |
CN107710216B (zh) | 2015-07-03 | 2021-12-07 | 阿费罗有限公司 | 用于在物联网(IoT)系统中建立安全通信信道的设备和方法 |
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US10205713B2 (en) * | 2017-04-05 | 2019-02-12 | Fujitsu Limited | Private and mutually authenticated key exchange |
CN109547205A (zh) * | 2017-09-22 | 2019-03-29 | 中国电信股份有限公司 | 认证方法和装置、物联网终端 |
CN107786974A (zh) * | 2017-10-31 | 2018-03-09 | 深圳市鑫宇鹏电子科技有限公司 | 一种局域网内手机app与设备安全通信的方法及系统 |
US20190034919A1 (en) * | 2017-12-29 | 2019-01-31 | Intel Corporation | Securing Electronic Wallet Transactions |
CN110311883B (zh) * | 2018-03-27 | 2020-11-10 | 华为技术有限公司 | 身份管理方法、设备、通信网络及存储介质 |
CN111342955B (zh) * | 2018-12-19 | 2023-04-18 | 北京沃东天骏信息技术有限公司 | 一种通信方法及其设备、计算机存储介质 |
CN110933672B (zh) * | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
-
2019
- 2019-11-29 CN CN201911207543.XA patent/CN110933672B/zh active Active
-
2020
- 2020-11-26 EP EP20894551.9A patent/EP4054221A4/en active Pending
- 2020-11-26 JP JP2022531596A patent/JP7393547B2/ja active Active
- 2020-11-26 WO PCT/CN2020/131968 patent/WO2021104408A1/zh unknown
- 2020-11-26 US US17/780,902 patent/US20230017263A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017533651A (ja) | 2014-10-27 | 2017-11-09 | アリババ グループ ホウルディング リミテッド | 安全なネットワーク通信用の方法及び機器 |
US20160286395A1 (en) | 2015-03-24 | 2016-09-29 | Intel Corporation | Apparatus, system and method of securing communication between wireless devices |
JP2018517327A (ja) | 2015-04-10 | 2018-06-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 制限付き発見のための構成された近接サービスコードをセキュアにするための方法および装置 |
JP2018525891A5 (ja) | 2016-07-01 | 2019-08-08 | ||
WO2019102213A1 (en) | 2017-11-23 | 2019-05-31 | Arm Limited | Remote device control |
Non-Patent Citations (3)
Title |
---|
MENEZES, A. J., VAN OORSCHOT, P. C. and VANSTONE, S. A.,HANDBOOK of APPLIED CRYPTOGRAPHY,CRC Press,1997年,pp.519-520 |
SCHOLTEN, H. et al.,Secure Service Discovery in Home Networks,2006 Digest of Technical Papers International Conference on Consumer Electronics,2006年01月,pp.115-116 |
SHOLTEN H. and VAN DIJK, H.,Home Network Security,Seventh International Conference on Networking,2008年04月,pp.249-255 |
Also Published As
Publication number | Publication date |
---|---|
US20230017263A1 (en) | 2023-01-19 |
JP2023503677A (ja) | 2023-01-31 |
EP4054221A4 (en) | 2022-12-07 |
CN110933672A (zh) | 2020-03-27 |
EP4054221A1 (en) | 2022-09-07 |
WO2021104408A1 (zh) | 2021-06-03 |
CN110933672B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7393547B2 (ja) | 鍵交渉方法及び電子デバイス | |
US20200396060A1 (en) | Identity Management Method, Device, Communications Network, And Storage Medium | |
US11770702B2 (en) | Session establishment method and means and communication system | |
KR101289530B1 (ko) | 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치 | |
US7680878B2 (en) | Apparatus, method and computer software products for controlling a home terminal | |
WO2012100677A1 (zh) | 用于移动终端的身份管理方法及装置 | |
EP3487116A1 (en) | Method for ensuring security of data transformation, and network device | |
JP2008098792A (ja) | コンピュータシステムとの暗号化通信方法及びシステム | |
US10075447B2 (en) | Secure distributed device-to-device network | |
CN110933484A (zh) | 一种无线投屏设备的管理方法及装置 | |
JP2006065660A (ja) | 端末機器、情報配信サーバ、および情報配信方法 | |
WO2020237880A1 (zh) | 基于非对称加密技术的数据交换方法、发送终端和计算机可读存储介质 | |
CN111787540A (zh) | 接入物联网的方法、装置、电子设备及可读存储介质 | |
US11870760B2 (en) | Secure virtual personalized network | |
US20220329429A1 (en) | System and method for authorizing access to smart devices in a local environment | |
US8464055B2 (en) | Method and apparatus of ensuring security of communication in home network | |
JP4451378B2 (ja) | 機器設定情報通知方法及び機器 | |
CN112423277A (zh) | 蓝牙网状网络中的安全证书恢复 | |
WO2017104129A1 (ja) | 認証装置、認証システム及び認証方法 | |
US20220217131A1 (en) | Networking method for household appliance, household appliance, and terminal device | |
KR20240060128A (ko) | 홈 네트워크의 통신보안성을 강화하는 장치 | |
CN117528513A (zh) | 一种通信认证方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220927 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7393547 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |