JP7572425B2 - 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス - Google Patents
鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス Download PDFInfo
- Publication number
- JP7572425B2 JP7572425B2 JP2022508883A JP2022508883A JP7572425B2 JP 7572425 B2 JP7572425 B2 JP 7572425B2 JP 2022508883 A JP2022508883 A JP 2022508883A JP 2022508883 A JP2022508883 A JP 2022508883A JP 7572425 B2 JP7572425 B2 JP 7572425B2
- Authority
- JP
- Japan
- Prior art keywords
- enrollee
- configurator
- message
- key
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 177
- 230000004044 response Effects 0.000 claims description 137
- 230000008569 process Effects 0.000 claims description 100
- 238000012790 confirmation Methods 0.000 claims description 66
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 238000005265 energy consumption Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
[0008] エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、
[0009] エンローリによって、コンフィギュレータによって送信された第1のメッセージを受信することであって、第1のメッセージは第1の鍵情報を備える、受信することと、
[0010] エンローリによって、第1の鍵情報に従ってセッション鍵を生成することと、
[0011] エンローリによって、第2のメッセージをコンフィギュレータに送信することであって、第2のメッセージは第2の鍵情報を備え、それによってコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
を備える。
[0013] 第1の要求メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信モジュールと、
[0014] コンフィギュレータによって送信された第1のメッセージを受信するように構成された受信モジュールであって、第1のメッセージは第1の鍵情報を備える、受信モジュールと、
[0015] 第1の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
を備えており、
[0016] 送信モジュールは更に、第2のメッセージをコンフィギュレータに送信するように設定されており、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にする。
[0020] コンフィギュレータによって、エンローリによって送信された第1の要求メッセージを受信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信することと、
[0021] コンフィギュレータによって、第1の識別子に従って第1のメッセージをエンローリに送信することであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
[0022] コンフィギュレータによって、エンローリによって送信された第2のメッセージを受信することであって、第2のメッセージは第2の鍵情報を備える、受信することと、
[0023] コンフィギュレータによって、第2の鍵情報に従ってセッション鍵を生成することと、
を備える。
[0025] エンローリによって送信された第1の要求メッセージを受信するように構成された受信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信モジュールと、
[0026] 第1の識別子に従って第1のメッセージをエンローリに送信するように構成された送信モジュールであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信モジュールと、
[0027] エンローリによって送信された第2のメッセージを受信するように更に構成された上記受信モジュールであって、第2のメッセージは第2の鍵情報を備える、上記受信モジュールと、
[0028] 第2の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
を備える。
[0032] エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、
[0033] エンローリによって、コンフィギュレータによって送信された第1のメッセージを受信することであって、第1のメッセージは第1の鍵情報を備える、受信することと、
[0034] エンローリによって、第1の鍵情報に従ってセッション鍵を生成することと、
[0035] エンローリによって、第2のメッセージをコンフィギュレータに送信することであって、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にし、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、送信することと、
を備える。
[0037] 第1の要求メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信モジュールと、
[0038] コンフィギュレータによって送信された第1のメッセージを受信するように構成された受信モジュールであって、第1のメッセージは第1の鍵情報を備える、受信モジュールと、
[0039] 第1の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
を備えており、
[0040] 送信モジュールは更に、第2のメッセージをコンフィギュレータに送信するように構成されており、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にし、
[0041] セッション鍵は、エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる。
[0044] コンフィギュレータによって、エンローリによって送信された第1の要求メッセージを受信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信することと、
[0045] コンフィギュレータによって、第1の識別子に従って第1のメッセージをエンローリに送信することであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
[0046] コンフィギュレータによって、エンローリによって送信された第2のメッセージを受信することであって、第2のメッセージは第2の鍵情報を備える、受信することと、
[0047] コンフィギュレータによって、第2の鍵情報に従ってセッション鍵を生成することとであって、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成することと、
を備える。
[0049] エンローリによって送信された第1の要求メッセージを受信するように構成された受信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信モジュールと、
[0050] 第1の識別子に従って第1のメッセージをエンローリに送信するように構成された送信モジュールであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信モジュールと、
[0051] エンローリによって送信された第2のメッセージを受信するように更に構成された上記受信モジュールであって、第2のメッセージは第2の鍵情報を備える、上記受信モジュールと、
[0052] 第2の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールであって、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成モジュールと、
を備える。
[0056] エンローリによって、コンフィギュレータによって送信された認証要求メッセージを受信することであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える、受信することと、
[0057] エンローリによって、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することと、
[0058] エンローリによって、認証要求メッセージに対応する認証応答メッセージをコンフィギュレータに送信することであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えており、これによりコンフィギュレータは、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成する、送信することと、
を備える。
[0060] コンフィギュレータによって送信された認証要求メッセージを受信するように構成された受信モジュールであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える、受信モジュールと、
[0061] 第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成された生成モジュールと、
[0062] 認証要求メッセージに対応する認証応答メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えており、これによりコンフィギュレータが、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信モジュールと、
を備える。
[0065] コンフィギュレータによって、認証要求メッセージをエンローリに送信することであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備えており、これによりエンローリが、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信することと、
[0066] コンフィギュレータによって、認証要求メッセージに対応する、エンローリによって送信された認証応答メッセージを受信することであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えている、受信することと、
[0067] コンフィギュレータによって、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することと、
を備える。
[0069] 認証要求メッセージをエンローリに送信するように構成された送信モジュールであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備えており、これによりエンローリが、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信モジュールと、
[0070] 認証要求メッセージに対応する、エンローリによって送信された認証応答メッセージを受信するように構成された受信モジュールであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えている、受信モジュールと、
[0071] 第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成された生成モジュールと、
を備える。
[00122] N=第1の鍵情報*第2の鍵情報に対応する秘密鍵;
[00123] セッション鍵Ks=HKDF(< >,“DPP second config”,N.x)
[00249] Ke1=HKDF(I-nonce1|R-nonce1,“DPP Re-configuration Key”,M.x|N.x[|L.x]);
[00250] Ke2=HKDF(I-nonce2|R-nonce2,“DPP Re-configuration Key”,M.x|N.x[|L.x])
である。
[00252] M=bR×Pl
である。
[00254] N=pR×Pl
である。
[00256] L=((bR+pR)modulo q)×Bl
である。
[00259] Ke1=HKDF(I-nonce1|R-nonce1,“DPP Re-configuration Key”,M.x|N.x[|L.x]);
[00260] Ke2=HKDF(I-nonce2|R-nonce2,“DPP Re-configuration Key”,M.x|N.x[|L.x])
である。
[00262] M=pl×BR
である。
[00264] N=pl×PR
である。
[00266] L=bl×(BR+PR)
である。
Claims (10)
- エンローリをコンフィギュレータによってプロビジョニングするための方法であって、
前記エンローリと前記コンフィギュレータとの間で認証プロセスを実行し、第1のセッション鍵を共有することと、
前記エンローリによって、前記第1のセッション鍵によって暗号化された第1の要求メッセージを前記コンフィギュレータに送信することであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は、前記エンローリがネットワーク再設定能力を有するかどうかを前記コンフィギュレータによって判定するために用いられる識別子である、送信することと、
前記エンローリによって前記コンフィギュレータから、前記第1のセッション鍵によって暗号化された、前記第1の要求メッセージに対応する第1の応答メッセージを受信することであって、前記第1の応答メッセージは第1の鍵情報を備える、受信することと、
前記エンローリによって、前記第1の鍵情報に従って第2のセッション鍵を生成することと、
前記エンローリによって前記コンフィギュレータに、前記第1のセッション鍵によって暗号化された、前記第1の応答メッセージに対応する第1の確認メッセージを送信することであって、前記第1の確認メッセージは第2の鍵情報を備え、それによって前記コンフィギュレータが前記第2の鍵情報に従って前記第2のセッション鍵を生成することを可能にし、前記第2のセッション鍵は前記コンフィギュレータによって前記エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、送信することと、
を備える、方法。 - 前記第1の応答メッセージは、前記エンローリがアクセスポイントにアクセスするための第1のネットワーク設定情報を備える、請求項1に記載の方法。
- 前記エンローリによって、接続状態照会結果メッセージを前記コンフィギュレータに送信することと、
前記エンローリによって前記コンフィギュレータから、通知メッセージを受信することと、
前記通知メッセージに応答して、ネットワーク再設定プロセスを始めることと、
を更に備える、請求項2に記載の方法。 - 前記ネットワーク再設定プロセスは、
前記エンローリによって、第2の要求メッセージを前記コンフィギュレータに送信することであって、前記第2の要求メッセージは前記第2のセッション鍵によって暗号化される、送信することと、
前記エンローリによって前記コンフィギュレータから、前記第2の要求メッセージに対応する第2の応答メッセージを受信することであって、前記第2の応答メッセージは、前記エンローリが前記アクセスポイントに再アクセスするための第2のネットワーク設定情報を備え、前記第2の応答メッセージは前記第2のセッション鍵によって暗号化される、受信することと、
を備える、請求項2に記載の方法。 - 前記エンローリによって前記コンフィギュレータに、前記第2の応答メッセージに対応する第2の確認メッセージを送信することであって、前記第2の確認メッセージは前記第2のセッション鍵によって暗号化される、送信すること
を更に備える、請求項4に記載の方法。 - エンローリをコンフィギュレータによってプロビジョニングするための端末プロビジョニング方法であって、
前記エンローリと前記コンフィギュレータとの間で認証プロセスを実行し、第1のセッション鍵を共有することと、
前記コンフィギュレータによって、前記エンローリによって送信された、前記第1のセッション鍵によって暗号化された第1の要求メッセージを受信することであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は、前記エンローリがネットワーク再設定能力を有するかどうかを前記コンフィギュレータによって判定するために用いられる識別子である、受信することと、
前記コンフィギュレータによって前記エンローリに、前記第1のセッション鍵によって暗号化された、前記第1の要求メッセージに対応する第1の応答メッセージを送信することであって、前記第1の応答メッセージは第1の鍵情報を備え、それによって前記エンローリが前記第1の鍵情報に従って第2のセッション鍵を生成することを可能にする、送信することと、
前記コンフィギュレータによって前記エンローリから、、前記第1のセッション鍵によって暗号化された、前記第1の応答メッセージに対応する第1の確認メッセージを受信することであって、前記第1の確認メッセージは第2の鍵情報を備える、受信することと、
前記コンフィギュレータによって、前記第2の鍵情報に従って前記第2のセッション鍵を生成することであって、前記第2のセッション鍵は前記コンフィギュレータによって前記エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成することと、
を備える、端末プロビジョニング方法。 - 前記第1の応答メッセージは、前記エンローリがアクセスポイントにアクセスするための第1のネットワーク設定情報を備える、請求項6に記載の方法。
- 前記コンフィギュレータによって、前記エンローリによって送信された接続状態照会結果メッセージを受信することと、
前記エンローリにネットワーク再設定プロセスを始めさせるために、前記コンフィギュレータによって、通知メッセージを前記エンローリに送信することと、
を更に備える、請求項7に記載の方法。 - 前記ネットワーク再設定プロセスは、
前記コンフィギュレータによって、前記エンローリによって送信された第2の要求メッセージを受信することであって、前記第2の要求メッセージは前記第2のセッション鍵によって暗号化される、受信することと、
前記コンフィギュレータによって、前記第2の要求メッセージに対応する第2の応答メッセージを前記エンローリに送信することであって、前記第2の応答メッセージは前記第2のセッション鍵によって暗号化され、前記第2の応答メッセージは、前記エンローリが前記アクセスポイントに再アクセスするための第2のネットワーク設定情報を備える、送信することと、
を備える、請求項7に記載の方法。 - 前記コンフィギュレータによって前記エンローリから、前記第2の応答メッセージに対応する第2の確認メッセージを受信することであって、前記第2の確認メッセージは前記第2のセッション鍵によって暗号化される、受信すること
を更に備える、請求項9に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201910842413.7A CN112566113B (zh) | 2019-09-06 | 2019-09-06 | 密钥生成以及终端配网方法、装置、设备 |
| CN201910842413.7 | 2019-09-06 | ||
| PCT/CN2020/112415 WO2021043095A1 (zh) | 2019-09-06 | 2020-08-31 | 密钥生成以及终端配网方法、装置、设备 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022547404A JP2022547404A (ja) | 2022-11-14 |
| JP7572425B2 true JP7572425B2 (ja) | 2024-10-23 |
Family
ID=74853020
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022508883A Active JP7572425B2 (ja) | 2019-09-06 | 2020-08-31 | 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US12170727B2 (ja) |
| EP (1) | EP4027575A4 (ja) |
| JP (1) | JP7572425B2 (ja) |
| CN (1) | CN112566113B (ja) |
| TW (1) | TW202112101A (ja) |
| WO (1) | WO2021043095A1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10887310B2 (en) * | 2015-12-21 | 2021-01-05 | Koninklijke Philips N.V. | Network system for secure communication |
| CN115486106A (zh) * | 2020-05-01 | 2022-12-16 | 皇家飞利浦有限公司 | 随机mac配置 |
| EP4068817A4 (en) * | 2021-02-04 | 2023-09-27 | Samsung Electronics Co., Ltd. | ELECTRONIC DEVICE FOR TRANSMITTING/RECEIVING NETWORK CONFIGURATION INFORMATION AND METHOD FOR OPERATING SAID DEVICE |
| CN114125895B (zh) * | 2021-10-29 | 2024-04-12 | 云鲸智能(深圳)有限公司 | 无线通信方法、系统、基站、机器人及存储介质 |
| CN116095673B (zh) * | 2021-11-05 | 2025-01-07 | 华为技术有限公司 | 一种通信系统、网络修复方法及设备 |
| CN114339787A (zh) * | 2021-12-31 | 2022-04-12 | 深圳市优必选科技股份有限公司 | 智能设备的配网方法、终端设备及计算机可读存储介质 |
| CN119010024B (zh) * | 2024-10-25 | 2025-03-25 | 中曜达数能生态科技(浙江)有限公司 | 一种配电网智能重构方法及系统 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20170295448A1 (en) | 2016-04-08 | 2017-10-12 | Blackberry Limited | Managed object to provision a device according to one of plural provisioning techniques |
| JP2018037978A (ja) | 2016-09-02 | 2018-03-08 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
| WO2018075135A1 (en) | 2016-10-19 | 2018-04-26 | Qualcomm Incorporated | Configurator key package for device provisioning protocol (dpp) |
| US10169587B1 (en) | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
| JP2019029989A (ja) | 2017-07-28 | 2019-02-21 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
| JP4764639B2 (ja) * | 2005-01-28 | 2011-09-07 | 株式会社オーク情報システム | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
| JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
| JPWO2008156107A1 (ja) * | 2007-06-18 | 2010-08-26 | 日本電気株式会社 | 電子データの暗号化及び暗号化データ復号化システム及びその方法 |
| SG10201609247YA (en) * | 2016-11-04 | 2018-06-28 | Huawei Int Pte Ltd | System and method for configuring a wireless device for wireless network access |
| JP6797674B2 (ja) * | 2016-12-26 | 2020-12-09 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
| WO2018119852A1 (en) * | 2016-12-29 | 2018-07-05 | Gemalto Smart Cards Technology Co., Ltd. | Method for mutual authentication between device and secure element |
| US20180278625A1 (en) * | 2017-03-24 | 2018-09-27 | Qualcomm Incorporated | Exchanging message authentication codes for additional security in a communication system |
| US10171304B2 (en) * | 2017-04-27 | 2019-01-01 | Blackberry Limited | Network policy configuration |
| EP3614709B1 (en) * | 2017-05-04 | 2023-04-26 | Huawei Technologies Co., Ltd. | Key generation method and related devices |
| CN107645725B (zh) * | 2017-09-21 | 2020-09-25 | 广东美的制冷设备有限公司 | 网络配置方法及系统、路由设备和入网设备 |
| CN108494638A (zh) * | 2018-02-09 | 2018-09-04 | 海尔优家智能科技(北京)有限公司 | 一种配置设备入网的方法、路由器、终端及介质 |
| CN109039627A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、设备、存储介质以及系统 |
| US12192184B2 (en) * | 2021-12-08 | 2025-01-07 | John A. Nix | Secure session resumption using post-quantum cryptography |
-
2019
- 2019-09-06 CN CN201910842413.7A patent/CN112566113B/zh active Active
-
2020
- 2020-05-29 TW TW109118081A patent/TW202112101A/zh unknown
- 2020-08-31 JP JP2022508883A patent/JP7572425B2/ja active Active
- 2020-08-31 EP EP20860248.2A patent/EP4027575A4/en active Pending
- 2020-08-31 WO PCT/CN2020/112415 patent/WO2021043095A1/zh not_active Ceased
- 2020-08-31 US US17/637,692 patent/US12170727B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20170295448A1 (en) | 2016-04-08 | 2017-10-12 | Blackberry Limited | Managed object to provision a device according to one of plural provisioning techniques |
| JP2018037978A (ja) | 2016-09-02 | 2018-03-08 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
| WO2018075135A1 (en) | 2016-10-19 | 2018-04-26 | Qualcomm Incorporated | Configurator key package for device provisioning protocol (dpp) |
| JP2019029989A (ja) | 2017-07-28 | 2019-02-21 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
| US10169587B1 (en) | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
Also Published As
| Publication number | Publication date |
|---|---|
| EP4027575A1 (en) | 2022-07-13 |
| US20220294623A1 (en) | 2022-09-15 |
| CN112566113A (zh) | 2021-03-26 |
| WO2021043095A1 (zh) | 2021-03-11 |
| US12170727B2 (en) | 2024-12-17 |
| JP2022547404A (ja) | 2022-11-14 |
| CN112566113B (zh) | 2023-04-07 |
| EP4027575A4 (en) | 2023-12-13 |
| TW202112101A (zh) | 2021-03-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7572425B2 (ja) | 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス | |
| WO2017041675A1 (zh) | 一种发送和获取wifi联网信息的方法和对应装置 | |
| CN112566220B (zh) | 配网信息同步方法、装置及计算机设备 | |
| US20170099137A1 (en) | Secure connection method for network device, related apparatus, and system | |
| WO2018196587A1 (zh) | 融合网络中的用户认证方法及装置 | |
| CN104009925A (zh) | 路由器的桥接建立方法、装置和路由器 | |
| CN114556878A (zh) | 用于配置WiFi设备的系统和方法 | |
| WO2014127751A1 (zh) | 无线终端配置方法及装置和无线终端 | |
| CN113301563A (zh) | 网络配置方法、装置、设备和存储介质 | |
| CN110635957B (zh) | 用于物联设备配网的方法和装置、移动终端 | |
| EP4445634A1 (en) | Security mode aware client connection management | |
| EP3285510B1 (en) | Wireless audio device provisioning | |
| Wong et al. | Automatic Android-basedWireless Mesh Networks | |
| WO2014169641A1 (zh) | 一种建立便捷无线连接的方法及装置 | |
| US20240244681A1 (en) | Communication method, apparatus, and system | |
| WO2018113113A1 (zh) | 一种双系统终端wifi共享的方法和装置 | |
| WO2006106434A1 (en) | Device management in a communication system | |
| WO2022002244A1 (zh) | 在线签约方法、装置及系统 | |
| WO2017147745A1 (zh) | 一种对接入点ap的认证方法、系统及相关设备 | |
| CN110351810B (zh) | 一种接入方法和设备 | |
| WO2012026932A1 (en) | Method and apparatus for over-the-air configuration of a wireless device | |
| WO2025113396A1 (zh) | 一种通信方法及装置 | |
| WO2012139463A1 (zh) | 终端设备的初始化方法及装置 | |
| WO2025107920A1 (zh) | 蓝牙网络通信的方法、装置、电子设备和可读存储介质 | |
| WO2018053895A1 (zh) | 物联网接入点基于类型的上行数据加密控制方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220413 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230607 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240515 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240627 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240905 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241003 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241010 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7572425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |