JP6727292B2 - セキュリティ認証方法、構成方法、および関連デバイス - Google Patents

セキュリティ認証方法、構成方法、および関連デバイス Download PDF

Info

Publication number
JP6727292B2
JP6727292B2 JP2018510429A JP2018510429A JP6727292B2 JP 6727292 B2 JP6727292 B2 JP 6727292B2 JP 2018510429 A JP2018510429 A JP 2018510429A JP 2018510429 A JP2018510429 A JP 2018510429A JP 6727292 B2 JP6727292 B2 JP 6727292B2
Authority
JP
Japan
Prior art keywords
type information
terminal
information
signature
role type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018510429A
Other languages
English (en)
Other versions
JP2018525939A (ja
Inventor
高昆 ▲パン▼
高昆 ▲パン▼
平 方
平 方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2018525939A publication Critical patent/JP2018525939A/ja
Application granted granted Critical
Publication of JP6727292B2 publication Critical patent/JP6727292B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はネットワーク通信の分野に関し、特に、セキュリティ認証方法、構成方法、および関連デバイスに関する。
先行技術では、構成デバイスは、構成されるべき第1の端末を構成でき、その結果、当該構成されるべき第1の端末は当該構成デバイスにより送信された暗号化された構成情報を受信することができる。当該構成情報を受信した第1の端末が第2の端末へのセキュリティ接続を確立するのを期待する場合、第1の端末は当該構成情報を第2の端末に転送する。第2の端末は当該構成情報を検証することができる。当該検証が成功した場合、第1の端末が第2の端末へのセキュリティ接続を確立できる。例えば、無線ローカル・エリア・ネットワーク(Wireless Local Area Network、略してWLAN)では、第1の端末がアクセス・ポイント(Access Point、略してAP)であってもよく、第2の端末が局(Station、略してSTA)であってもよい。APは当該構成デバイスにより送信されたSTAの構成情報をSTAに送信でき、STAは当該構成情報を検証する。当該検証が成功した場合、STAはAPにアクセスすることができる。別の例として、ピア・ツー・ピアネットワークP2Pネットワークにおいて、第1の端末が、略してGOデバイスと呼ばれるグループ・オーナであってもよく、当該GOデバイスを当該P2Pネットワークの中央ノードとして使用してもよい。第2の端末がP2Pデバイスであってもよい。当該GOデバイスは、当該構成デバイスにより送信された構成情報を当該P2Pデバイスに送信することができる。当該P2Pデバイスは当該構成情報を検証し、当該検証が成功した場合、当該P2Pデバイスは当該GOデバイスにアクセスすることができる。
しかし、先行技術の欠点は以下の通りである。例えば、無線ローカル・エリア・ネットワークにおいて、攻撃者端末が当該構成デバイスにより送信された構成情報を受信した場合、当該攻撃者端末はそれ自身の役割を変更でき、その結果、当該攻撃者端末はAPデバイスに扮することができる。当該攻撃者端末は、それ自身の情報をAPのサービス・セット識別子(SSID、Service Set Identifier)にセットする。STAがAPへの接続を試みるとき、当該攻撃者端末は、当該構成デバイスから受信された構成情報をSTAに送信する。STAは当該構成情報に従って検証を実施し、当該検証は成功しうる。STAは当該攻撃者端末を詐欺のAPとして認識することができない。当該攻撃者端末がSTAへの接続を確立した後、当該攻撃者端末はSTAの情報を傍受することができる。先行技術では、端末間の接続を確立する際にセキュリティ・リスクがあることを学習しうる。
本発明はセキュリティ認証方法、構成方法、および関連デバイスを提供する。
本発明の諸実施形態の第1の態様は、
第1の端末により、構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するステップと、
第1の端末により、第2の署名情報および第2のタイプ情報を受信するステップであって、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、ステップと、
少なくとも第2のタイプ情報および第2の署名情報に従って第1の端末により、第1の端末は鍵情報を生成すると判定するステップであって、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、ステップと、
を含む、セキュリティ認証方法を提供する。
本発明の実施形態の第1の態様を参照して、本発明の実施形態の第1の態様の第1の実装方式では、
当該方法はさらに、
第1の端末により、当該構成デバイスにより送信された第1の署名情報を受信するステップと、第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である、ステップを含む。
本発明の実施形態の第1の態様の第1の実装方式を参照して、本発明の実施形態の第1の態様の第2の実装方式では、
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
本発明の実施形態の第1の態様乃至本発明の実施形態の第1の態様の第2の実装方式の何れか1つを参照して、本発明の実施形態の第1の態様の第3の実装方式では、
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
本発明の実施形態の第1の態様の第3の実装方式を参照して、本発明の実施形態の第1の態様の第4の実装方式では、
本発明の実施形態の第1の態様乃至本発明の実施形態の第1の態様の第3の実装方式の何れか1つを参照して、本発明の実施形態の第1の態様の第4の実装方式では、
当該少なくとも第2のタイプ情報および第2の署名情報に従って第1の端末により、第1の端末は鍵情報を生成すると判定するステップは、第1の端末が、第1のタイプ情報が第2のタイプ情報にマッチし第2の署名情報が第2のタイプ情報にマッチすると判定した場合、第1の端末により、当該鍵情報を生成すると判定するステップを含む。
本発明の実施形態の第1の態様の第4の実装方式を参照して、本発明の実施形態の第1の態様の第5の実装方式では、
当該少なくとも第2のタイプ情報および第2の署名情報に従って第1の端末により、第1の端末は鍵情報を生成すると判定した後に、当該方法は、第1の端末により、当該鍵情報を生成するステップを含む。
本発明の実施形態の第2の態様は、
構成デバイスにより、端末のタイプ情報を取得するステップであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、ステップと、
当該構成デバイスにより、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するステップと、
当該構成デバイスにより、当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するステップであって、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、ステップと、
を含む、構成方法を提供する。
本発明の実施形態の第2の態様を参照して、本発明の実施形態の第2の態様の第1の実装方式では、
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、当該端末により送信された指示メッセージを受信するステップであって、当該指示メッセージは当該タイプ情報を含む、ステップを含む。
本発明の実施形態の第2の態様を参照して、本発明の実施形態の第2の態様の第2の実装方式では、
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、当該端末により送信された探索メッセージを受信するステップと、
当該構成デバイスにより、当該探索メッセージに従って当該タイプ情報を決定するステップであって、当該探索メッセージは当該タイプ情報に対応する、ステップと、
を含む。
本発明の実施形態の第2の態様を参照して、本発明の実施形態の第2の態様の第3の実装方式では、
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、ユーザにより入力された動作命令を受信するステップであって、当該動作命令は当該タイプ情報を示すために使用される、ステップを含む。
本発明の実施形態の第2の態様を参照して、本発明の実施形態の第2の態様の第4の実装方式では、
当該構成デバイスにより、端末のタイプ情報を取得するステップは、
当該構成デバイスにより、当該タイプ情報を含む、当該端末のクイック・レスポンス・コードをスキャンするステップ、または
当該構成デバイスにより、当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するステップ
を含む。
本発明の実施形態の第2の態様乃至本発明の実施形態の第2の態様の第4の実装方式の何れか1つを参照して、本発明の実施形態の第2の態様の第5の実装方式では、
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
本発明の実施形態の第2の態様乃至本発明の実施形態の第2の態様の第5の実装方式の何れか1つを参照して、本発明の実施形態の第2の態様の第6の実装方式では、
当該署名情報はさらに、第1のハッシュ値を含み、第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
本発明の実施形態の第3の態様は、
端末により、当該端末のタイプ情報を構成デバイスに転送するステップであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、ステップと、
当該端末により、当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するステップであって、当該署名情報は、当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、ステップと、
を含む、構成方法を提供する。
本発明の実施形態の第3の態様を参照して、本発明の第3の態様の第1の実施形態の実装方式では、
端末により、タイプ情報を構成デバイスに転送するステップは、
当該端末により、指示メッセージを送信するステップであって、当該指示メッセージは当該タイプ情報を含み、
当該端末により、当該指示メッセージを当該構成デバイスに送信するステップと、
を含む。
本発明の実施形態の第3の態様を参照して、本発明の実施形態の第3の態様の第2の実装方式では、
端末により、タイプ情報を構成デバイスに転送するステップは、
当該端末により、探索メッセージを生成するステップと、
当該端末により、当該探索メッセージを当該構成デバイスに送信するステップであって、当該探索メッセージは当該タイプ情報に対応する、ステップと、
を含む。
本発明の実施形態の第3の態様を参照して、本発明の実施形態の第3の態様の第3の実装方式では、
端末により、タイプ情報を構成デバイスに転送するステップは、
当該端末により、クイック・レスポンス・コードを生成するステップであって、当該クイック・レスポンス・コードは当該タイプ情報を含む、ステップ、または
当該端末により、当該構成デバイスへの近距離無線通信NFC接続を確立するステップと、
当該端末により、当該NFCを用いることにより当該タイプ情報を当該構成デバイスに送信するステップと、
を含む。
本発明の実施形態の第3の態様乃至本発明の実施形態の第3の態様の第3の実装方式の何れか1つに従う方法を参照して、本発明の実施形態の第3の態様の第4の実装方式では、
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
本発明の実施形態の第4の態様は、
構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するように構成された第1の受信ユニットと、
第2の署名情報および第2のタイプ情報を受信するように構成された第2の受信ユニットであって、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の受信ユニットと、
少なくとも第2のタイプ情報および第2の署名情報に従って、鍵情報が生成されるべきであると判定するように構成された第1の判定ユニットであって、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、第1の判定ユニットと、
を含む、第1の端末を提供する。
本発明の実施形態の第4の態様を参照して、本発明の第4の態様の第1の実施形態の実装方式では、
第1の端末はさらに、当該構成デバイスにより送信された第1の署名情報を受信するように構成された第3の受信ユニットであって、第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である、第3の受信ユニットを含む。
本発明の実施形態の第4の態様の第1の実装方式を参照して、本発明の第4の態様の第2の実施形態の実装方式では、
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
本発明の実施形態の第4の態様の第2の実装方式を参照して、本発明の第4の態様の第3の実施形態の実装方式では、
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
本発明の実施形態の第4の態様の第3の実装方式を参照して、本発明の実施形態の第4の態様の第4の実装方式では、
第1の判定ユニットはさらに、第1のタイプ情報が第2のタイプ情報にマッチすると判定され、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、第1の端末が当該鍵情報を生成すべきであると判定するように構成される。
本発明の実施形態の第4の態様の第4の実装方式を参照して、本発明の実施形態の第4の態様の第5の実装方式では、
第1の端末はさらに当該鍵情報を生成するように構成された第1の生成ユニットを含む。
本発明の実施形態の第4の態様の第5の実装方式を参照して、本発明の実施形態の第4の態様の第6の実装方式では、
第1の端末はさらに、第1の署名情報を第2の端末に送信するように構成された第1の送信ユニットを含む。
本発明の実施形態の第5の態様は、
当該端末のタイプ情報を取得するように構成された第4の受信ユニットであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第4の受信ユニットと、
少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成された第2の生成ユニットと、
当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成された第2の送信ユニットであって、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の送信ユニットと、
を含む、構成デバイスを提供する。
本発明の実施形態の第5の態様を参照して、本発明の第5の態様の第1の実施形態の実装方式では、
第4の受信ユニットはさらに、当該端末により送信された指示メッセージを受信するように構成され、当該指示メッセージは当該タイプ情報を含む。
本発明の実施形態の第5の態様を参照して、本発明の実施形態の第5の態様の第2の実装方式では、
第4の受信ユニットは、
当該端末により送信された探索メッセージを受信するように構成された受信モジュールと、
当該探索メッセージに従って当該タイプ情報を決定するように構成された決定モジュールであって、当該探索メッセージは当該タイプ情報に対応する、決定モジュールと、
を含む。
本発明の実施形態の第5の態様を参照して、本発明の実施形態の第5の態様の第3の実装方式では、
第4の受信ユニットはさらに、ユーザにより入力された動作命令を受信するように構成され、当該動作命令は当該タイプ情報を示すために使用される。
本発明の実施形態の第5の態様を参照して、本発明の実施形態の第5の態様の第4の実装方式では、
第4の受信ユニットはさらに、当該タイプ情報を含む、当該端末のクイック・レスポンス・コードをスキャンするように構成されるか、または
第4の受信ユニットはさらに、当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するように構成される。
本発明の実施形態の第5の態様乃至本発明の実施形態の第5の態様の第4の実装方式の何れか1つを参照して、本発明の実施形態の第5の態様の第5の実装方式では、
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
本発明の実施形態の第5の態様乃至本発明の実施形態の第5の態様の第5の実装方式の何れか1つを参照して、本発明の実施形態の第5の態様の第6の実装方式では、
当該署名情報はさらに第1のハッシュ値を含み、第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
本発明の実施形態の第6の態様は、
当該端末のタイプ情報を構成デバイスに転送するように構成された第3の送信ユニットであって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第3の送信ユニットと、
当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成された第5の受信ユニットであって、当該署名情報は当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第5の受信ユニットと、
を含む、端末を提供する。
本発明の実施形態の第6の態様を参照して、本発明の第6の態様の第1の実施形態の実装方式では、
第3の送信ユニットは、
指示メッセージを生成するように構成された第1の生成モジュールであって、当該指示メッセージは当該タイプ情報を含む、第1の生成モジュールと、
当該指示メッセージを当該構成デバイスに送信するように構成された第2の送信モジュールと、
を含む。
本発明の実施形態の第6の態様を参照して、本発明の第6の態様の第2の実施形態の実装方式では、
第3の送信ユニットは、
探索メッセージを生成するように構成された第2の生成モジュールと、
当該探索メッセージを当該構成デバイスに送信するように構成された第3の送信モジュールであって、当該探索メッセージは当該タイプ情報に対応する、第3の送信モジュールと、
を含む。
本発明の実施形態の第6の態様を参照して、本発明の第6の態様の第3の実施形態の実装方式では、
第3の送信ユニットは、
クイック・レスポンス・コードを生成するように構成された第3の生成モジュールであって、当該クイック・レスポンス・コードは当該タイプ情報を含む、第3の生成モジュールを含むか、または
第3の送信ユニットは、
当該構成デバイスへの近距離無線通信NFC接続を確立するように構成された確立モジュールと、
当該NFCを用いて当該タイプ情報を当該構成デバイスに送信するように構成された第4の送信モジュールと、
を含む。
本発明の実施形態の第6の態様乃至本発明の実施形態の第6の態様の第3の実装方式の何れか1つを参照して、本発明の実施形態の第6の態様の第4の実装方式では、
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
本発明の実施形態の第7の態様は、
受信器、送信器、およびプロセッサを備え、当該プロセッサは当該受信器および当該送信器に別々に接続され、
当該受信器は、当該構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するように構成され、
当該受信器は、第2の署名情報および第2のタイプ情報を受信するように構成され、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応し、
当該プロセッサは、少なくとも第2のタイプ情報および第2の署名情報に従って、第1の端末は鍵情報を生成すると判定するように構成され、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、
第1の端末を提供する。
本発明の実施形態の第7の態様を参照して、本発明の実施形態の第7の態様の第1の実装方式では、
当該受信器は、当該構成デバイスにより送信された第1の署名情報を受信するように構成され、第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である。
本発明の実施形態の第7の態様の第1の実装方式を参照して、本発明の実施形態の第7の態様の第2の実装方式では、
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
本発明の実施形態の第7の態様の第2の実装方式を参照して、本発明の実施形態の第7の態様の第3の実装方式では、
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
本発明の実施形態の第7の態様の第3の実装方式を参照して、本発明の実施形態の第7の態様の第4の実装方式では、
当該プロセッサは、第1のタイプ情報が第2のタイプ情報にマッチすると判定され、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、当該鍵情報を生成すると判定するように構成される。
本発明の実施形態の第7の態様の第4の実装方式を参照して、本発明の実施形態の第7の態様の第5の実装方式では、
当該プロセッサは、当該鍵情報を生成するように構成される。
本発明の実施形態の第7の態様の第5の実装方式を参照して、本発明の実施形態の第7の態様の第6の実装方式では、
当該送信器は第1の署名情報を第2の端末に送信するように構成される。
本発明の第8の態様は、
送信器、受信器、およびプロセッサを備え、当該プロセッサは当該送信器および当該受信器に別々に接続され、
当該受信器は当該端末のタイプ情報を取得するように構成され、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報であり、
当該プロセッサは、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成され、
当該送信器は当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、
構成デバイスを提供する。
本発明の第8の態様を参照して、本発明の第8の態様の第1の実装方式では、
当該受信器は、当該端末により送信された指示メッセージを受信するように構成され、当該指示メッセージは当該タイプ情報を含む。
本発明の第8の態様を参照して、本発明の第8の態様の第2の実装方式では、
当該受信器は、当該端末により送信された探索メッセージを受信するように構成され、
当該プロセッサは当該探索メッセージに従って当該タイプ情報を決定するように構成され、当該探索メッセージは当該タイプ情報に対応する。
本発明の第8の態様を参照して、本発明の第8の態様の第3の実装方式では、
当該受信器は、ユーザにより入力された動作命令を受信するように構成され、当該動作命令は当該タイプ情報を示すために使用される。
本発明の第8の態様を参照して、本発明の第8の態様の第4の実装方式では、
当該受信器は当該タイプ情報を含む、当該端末のクイック・レスポンス・コードをスキャンするように構成されるか、または
当該受信器は当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するように構成される。
本発明の第8の態様乃至本発明の第8の態様の第4の実装方式の何れか1つに従う構成デバイスを参照して、本発明の第8の態様の第5の実装方式では、
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
本発明の第8の態様乃至本発明の第8の態様の第5の実装方式の何れか1つに従う構成デバイスを参照して、本発明の第8の態様の第6の実装方式では、
当該署名情報はさらに第1のハッシュ値を含み、第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
本発明の第9の態様は、
送信器、受信器、およびプロセッサを備え、当該プロセッサは当該送信器および当該受信器に別々に接続され、
当該送信器は当該端末のタイプ情報を構成デバイスに転送するように構成され、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報であり、
当該受信器は、当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成され、当該署名情報は当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、
端末を提供する。
本発明の第9の態様を参照して、本発明の第9の態様の第1の実装方式では、
当該プロセッサは、指示メッセージを生成するように構成され、当該指示メッセージは当該タイプ情報を含み、
当該送信器は当該指示メッセージを当該構成デバイスに送信するように構成される。
本発明の第9の態様を参照して、本発明の第9の態様の第2の実装方式では、
当該プロセッサは、探索メッセージを生成するように構成され、
当該送信器は当該探索メッセージを当該構成デバイスに送信するように構成され、当該探索メッセージは当該タイプ情報に対応する。
本発明の第9の態様を参照して、本発明の第9の態様の第3の実装方式では、
当該プロセッサは、クイック・レスポンス・コードを生成するように構成され、当該クイック・レスポンス・コードは当該タイプ情報を含むか、または
当該プロセッサは当該構成デバイスへの近距離無線通信NFC接続を確立するように構成され、
当該送信器は当該NFCを用いることによって当該タイプ情報を当該構成デバイスに送信するように構成される。
本発明の第9の態様乃至本発明の第9の態様の第3の実装方式の何れか1つに従う端末を参照して、本発明の第9の態様の第4の実装方式では、
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該実施形態で提供するセキュリティ認証方法、構成方法、および関連デバイスによれば、第1の端末および第2の端末の間のセキュリティ接続を確立するプロセスにおいて、第1の端末は当該接続を確立するために使用され第2の署名情報に含まれる情報に従って検証を実施する必要があるだけでなく、第2の端末のタイプ情報を検証する必要がある。第1の端末は当該検証が成功したときにのみ第1の端末および第2の端末の間のセキュリティ接続を確立する。これは、攻撃者端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で当該攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
本発明の1実施形態に従うセキュリティ認証方法におけるステップの流れ図である。 本発明の1実施形態に従うセキュリティ認証方法におけるステップの別の流れ図である。 本発明の1実施形態に従う構成方法におけるステップの流れ図である。 本発明の1実施形態に従う構成方法におけるステップの別の流れ図である。 本発明の1実施形態に従う第1の端末の略構造図である。 本発明の1実施形態に従う第1の端末の別の略構造図である。 本発明の1実施形態に従う構成デバイスの略構造図である。 本発明の1実施形態に従う構成デバイスの別の略構造図である。 本発明の1実施形態に従う端末の略構造図である。 本発明の1実施形態に従う端末の別の略構造図である。 本発明の1実施形態に従う第1の端末の別の略構造図である。 本発明の1実施形態に従う構成デバイスの別の略構造図である。 本発明の1実施形態に従う端末の別の略構造図である。
以下では、本発明の実施形態における添付図面を参照して本発明の実施形態における技術的解決策を明確かつ十分に説明する。明らかに、説明する実施形態は本発明の実施形態の一部にすぎず全部ではない。創造的努力なしに当業者により本発明の実施形態に基づいて得られる他の全ての実施形態は、本発明の保護範囲に入るものとする。
「第1の」および「第2の」のような本発明の実施形態で言及する序数は、文脈から理解されるようにそれらが順序の意味を表さない限り、区別のために使用されるにすぎない。
図1は本発明の1実施形態に従うセキュリティ認証方法におけるステップの流れ図である。以下は、図1に従う、本発明の当該実施形態で提供されるセキュリティ認証方法を詳細に説明する。本発明の当該実施形態で提供されるセキュリティ認証方法は以下のステップを含む。
101:第1の端末が構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信する。
当該構成デバイスは、当該構成された端末が別の端末へのセキュリティ接続を確立できるように当該端末を構成するデバイスである。
102:第1の端末が第2の署名情報および第2のタイプ情報を受信する。
第2のタイプ情報は、第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報である。
即ち、第2のタイプ情報が第2の端末の役割タイプ情報であってもよく、または第2のタイプ情報が第2の端末の役割タイプ情報および第2の端末が接続できる役割のタイプ情報であってもよく、または第2のタイプ情報が、第2の端末が接続できる役割のタイプ情報であってもよい。
第2のタイプ情報は第2の端末により第1の端末に送信される。
第2の署名情報は当該構成デバイスにより第2の端末に送信された署名情報であり、第2の署名情報が、少なくとも第2のタイプ情報および当該構成デバイスの署名に対する秘密鍵に従って当該構成デバイスにより生成される。
特に、当該構成デバイスはハッシュ操作を第2のタイプ情報に実施でき、第2の署名情報を形成するために、署名のための秘密鍵を用いてハッシュ操作結果を暗号化する。
当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
第1の端末は、当該構成デバイスの署名のための公開鍵を使用して、署名に対する秘密鍵を用いて暗号化される第2の署名情報を復号化することができる。
103:第1の端末が、少なくとも第2のタイプ情報および第2の署名情報に従って、第1の端末が鍵情報を生成すると判定する。
当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される。
第1の端末が、第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報を決定した後に、第1の端末および第2の端末の間のセキュリティ接続を確立できるならば、第1の端末が第2のタイプ情報および第2の署名情報に従って当該鍵情報をどのように具体的に決定するかは当該実施形態では限定されない。
第1の端末は、事前に設定された条件に従って、第1の端末および第2の端末の間の接続の検証が成功するかどうかを判定してもよい。当該事前に設定された条件は第2のタイプ情報および第2の署名情報を含む。当該事前に設定された条件はさらに、コンフィギュレータ情報、例えば、ネットワーク識別子(ネットワークID)およびピア鍵(peer key)を含んでもよい。
第2の端末により送信される情報が当該事前に設定された条件を満たすと判定し、第2の端末の接続要求が認証されたと第1の端末が判定したとき、第1の端末は当該鍵情報を生成して、第1の端末が第2の端末へのセキュリティ接続を確立できることを示す。
特に、第1の端末および第2の端末の間のセキュリティ接続を確立するのに使用される当該鍵情報は先行技術であり、特に第1の端末が当該鍵情報を用いることにより第1の端末および第2の端末の間のセキュリティ接続をどのように確立するかも先行技術である。詳細については当該実施形態では説明しない。
当該実施形態では、第1の端末が第2の端末へのセキュリティ接続を確立するプロセスにおいて、第1の端末は、当該接続を確立するために使用され第2の署名情報に含まれる情報に従って検証を実施する必要があるだけでなく、第2の端末のタイプ情報を検証する必要がある。第1の端末は当該検証が成功したときにのみ第1の端末および第2の端末との間のセキュリティ接続を確立する。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
図2は、本発明の1実施形態に従うセキュリティ認証方法におけるステップの別の流れ図であり、特に第1の端末および第2の端末の間のセキュリティ接続を確立するために第1の端末がセキュリティ認証を第2の端末にどのように実施するかを説明するために使用される。
201:第1の端末が、当該構成デバイスにより送信される第1の署名情報および構成デバイスの署名のための公開鍵を受信する。
第1の署名情報が、少なくとも第1のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成される。
第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である。
特に、第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報が以下のタイプ情報、即ち、
局STA、アクセス・ポイントAP、ポイント・ツー・ポイント・グループ・オーナ・デバイスP2P GO、ポイント・ツー・ポイント・クライアント・デバイスP2P client、アンカ・マスタmaster、非アンカ・マスタnon−master、リピータrepeater、ドック・センタ・デバイスdock center、ドッキー・デバイスdockee、周辺機器peripheral、ソース・デバイスsource、シンク・デバイスsink、サービス・セット識別子(SSID、service set identifier)、メディア・アクセス制御アドレス(MAC、Media Access Control)、加入者enrollee等の何れかであってもよい。
以上は第1の端末の役割タイプ情報の例示的な説明にすぎないことは明らかであるべきである。
特に、当該実施形態では、第1の端末の役割タイプ情報および第1の端末が接続できる役割のタイプ情報は2つの相互に対応する役割のタイプ情報であり、接続を相互に対応する役割の2つの端末の間で確立することができる。
当該2つの相互に対応する役割のタイプ情報は、STAはAPに対応する、P2P GOはP2Pクライアントに対応する、マスタは非マスタに対応する、STAはリピータに対応する、またはAPはリピータに対応するというものであってもよいことに留意すべきである。
例えば、第1の端末の役割タイプ情報がAPである場合、第1の端末が接続できる役割のタイプ情報はSTAである。逆に、第1の端末が接続できる役割のタイプ情報がAPである場合、第1の端末の役割タイプ情報はSTAである。
第1の端末の役割タイプ情報がリピータである場合、第1の端末が接続できる役割のタイプ情報がSTAであってもよく、またはAPであってもよい。
さらに、第1の端末の役割タイプ情報が第1の端末によりサポートされる能力である場合、第1の端末が接続できる役割のタイプ情報はまた、対応して第1の端末によりサポートされる能力である。
例えば、第1の端末の役割タイプ情報が、P2Pをサポートするデバイスである場合、第1の端末が接続できる役割のタイプ情報はP2Pをサポートするデバイスである。
第1の端末の役割タイプ情報は近傍認識ネットワークNANをサポートするデバイスであり、第1の端末が接続できる役割のタイプ情報は当該近傍認識ネットワークNANをサポートするデバイスである。第1の端末の役割タイプ情報が特定の基地局サブシステムBSSをサポートするデバイスである場合、第1の端末が接続できる役割のタイプ情報は当該基地局サブシステムBSSをサポートするデバイスである。
より具体的には、第1の端末の役割タイプ情報が第1の端末によりサポートされる特定のサービスに関する情報である場合、第1の端末が接続できる役割のタイプ情報はまた、対応して第1の端末によりサポートされる当該特定のサービスに関する情報である。
202:第1の端末が第2の署名情報および第2のタイプ情報を受信する。
当該構成デバイスにより少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って第2の署名情報が生成され、当該構成デバイスにより第2の端末に送信される。さらに、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
第1の端末はさらに、鍵情報を生成するために、第2の端末により送信される第2の端末の公開鍵を受信する。
特に、第2の端末が第1の端末への接続を確立する必要があるとき、第2の端末は第2の署名情報および第2のタイプ情報を第1の端末に送信する。
第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報である。
特に、第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報が以下のタイプ情報、即ち、
局STA、アクセス・ポイントAP、ポイント・ツー・ポイント・グループ・オーナ・デバイスP2P GO、ポイント・ツー・ポイント・クライアント・デバイスP2P client、アンカ・マスタmaster、非アンカ・マスタnon−master、リピータrepeater、ドック・センタ・デバイスdock center、ドッキー・デバイスdockee、周辺機器peripheral、ソース・デバイスsource、シンク・デバイスsink、サービス・セット識別子(SSID、service set identifier)、メディア・アクセス制御アドレス(MAC、Media Access Control)、加入者enrollee等の何れかであってもよい。
以上は第2の端末の役割タイプ情報の例示的な説明にすぎないことは明らかであるべきである。
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報に関する具体的な詳細に関するステップ201を参照。第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報に関する詳細はここでは再度説明しない。
203:第1のタイプ情報が第2のタイプ情報にマッチし、第2の署名情報が第2のタイプ情報にマッチすると判定した場合、第1の端末は鍵情報を生成することを決定する。
特に、第1の端末が、第2のタイプ情報が第2の端末が接続できる役割のタイプ情報であり、第1のタイプ情報が第1の端末が接続できる役割のタイプ情報であると判定した場合、および第2の端末が接続できる役割のタイプ情報が第1の端末が接続できる役割のタイプ情報にマッチする場合、それは第1の端末が第2の端末にマッチすることを示す。
例えば、第2の端末が接続できる役割のタイプ情報がSTAであり、第1の端末が接続できる役割のタイプ情報がAPである場合、それは第1の端末が第2の端末にマッチすることを示す。
特に、第1の端末が、第2のタイプ情報が第2の端末の役割タイプ情報であり、第1のタイプ情報が第1の端末の役割タイプ情報であると判定した場合、および第2の端末の役割タイプ情報が第1の端末の役割タイプ情報にマッチする場合、それは第1の端末が第2の端末にマッチすることを示す。
例えば、第1の端末が、第2の端末の役割タイプ情報がAPであり、第1の端末の役割タイプ情報がSTAであると判定した場合、それは第1の端末が第2の端末にマッチすることを示す。
特に、第1の端末が、第2のタイプ情報が第2の端末が接続できる役割のタイプ情報であり、第1のタイプ情報が第1の端末の役割タイプ情報であると判定した場合、および第2の端末が接続できる役割のタイプ情報が第1の端末の役割タイプ情報にマッチする場合、それは第1の端末が第2の端末にマッチすることを示す。
例えば、第2の端末が接続できる役割のタイプ情報がAPであり、第1の端末の役割タイプ情報がAPである場合、それは第1の端末が第2の端末にマッチすることを示す。
上記において、STAがAPに対応するデバイス役割タイプ対応を、第1のタイプ情報が第2のタイプ情報にマッチするとどのように判定するかを記述する1例として使用する。当該デバイス役割タイプ対応が、P2P GOがP2Pクライアントに対応し、マスタが非マスタに対応し、STAがリピータに対応し、またはAPがリピータに対応するというものであるとき、マッチ判定プロセスはSTAがAPに対応するという対応と同じである。詳細は再度説明しない。
別の例として、第1の端末が、第2のタイプ情報が第2の端末の役割タイプ情報であり、第2の端末の役割タイプ情報がP2Pデバイスであり、第2の端末が接続できる役割のタイプ情報がP2Pデバイスである、即ち、第2の端末の役割タイプ情報が第2の端末が接続できる役割のタイプ情報と同じであると判定した場合、第1の端末は、第1の端末の役割タイプ情報がP2Pデバイスであるかどうかを判定するだけでよい。第1の端末の役割タイプ情報がP2Pデバイスである場合、それは第1の端末が第2の端末にマッチすることを示す。
別の例として、第1の端末が、第2のタイプ情報が第2の端末の役割タイプ情報であると判定した場合、第2の端末の役割タイプ情報は第2の端末によりサポートされるサービスであり、第1の端末は、第1の端末の役割タイプ情報が第1の端末によりサポートされるサービスであると判定でき、第1の端末によりサポートされるサービスが第2の端末によりサポートされるサービスと同じであると第1の端末が判定した場合、それは第1の端末が第2の端末にマッチすることを示す。
特に、第2の署名情報が第2のタイプ情報にマッチすると判定するステップは以下を含む。
204:第1の端末がハッシュ操作を少なくとも第2のタイプ情報に実施して、第2のハッシュ値を生成する。
当該ハッシュ操作は先行技術であり、詳細については当該実施形態では説明しない。
205:第1の端末は、署名に対する公開鍵を用いることによって第2の署名情報を復号化して、第1のハッシュ値を取得する。
特に、第1のハッシュ値は、当該ハッシュ操作を少なくとも第2のタイプ情報に実施することによって当該構成デバイスにより生成されたハッシュ値である。第1の端末は、署名に対する当該公開鍵を用いることによって第2の署名情報を復号化して、第1のハッシュ値を取得することができる。
206:第1の端末は、第1のハッシュ値が第2のハッシュ値に等しいかどうかを判定する。即ち、第1の端末が第2の署名情報が第2のタイプ情報にマッチするかどうかを判定する。
特に、当該構成デバイスは第1の予め決定された情報に対する第1のハッシュ値を生成し、第1の端末は第2の予め決定された情報に対する第2のハッシュ値を生成する。第1の予め決定された情報が第2の予め決定された情報に等しいとき、第1のハッシュ値は第2のハッシュ値に等しい。
以上の実装プロセスにおいて、第1の端末はステップ203を用いて、第1のタイプ情報が第2のタイプ情報にマッチすると判定することは明らかであるべきである。
本発明の当該実施形態では、ハッシュ値を計算するステップと第1のタイプ情報が第2のタイプ情報にマッチするかどうかを判定するステップの実行シーケンスを変更してもよい。第1のタイプ情報が第2のタイプ情報にマッチし、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、第2の端末が認証されたと第1の端末が判定し、第1の端末は鍵を生成する。
当該実施形態では、第1の端末は、第1のタイプ情報が第2のタイプ情報にマッチし、第1のハッシュ値が第2のハッシュ値に等しいことに少なくとも基づいて当該鍵情報を生成する。
特定のアプリケーション・プロセスでは、当該鍵情報を生成する前に、第1の端末はさらに他の検証を実施してもよい。これは特に当該実施形態では限定されない。
即ち、特定のアプリケーション・プロセスでは、当該鍵情報を生成する前に、第1の端末はさらに、ネットIDおよびピア鍵のような情報に対して他の検証を実施してもよい。これは特に当該実施形態では限定されない。
例えば、第1の端末は、第2の端末により送信され、以上の情報を運搬するメッセージを受信する。
当該メッセージは、以下の情報、即ち、netID、peerKey、および第2の端末が接続できる役割のタイプ情報、およびnetKey、および第2の端末の役割タイプ情報を含む。
当該メッセージが、アクション・メッセージ、802.11で既存のメッセージを修正することで取得されたメッセージ、または新たに定義されたメッセージであってもよい。
第1の端末が第2の端末により送信された第2の署名情報を受信した後、第1の端末は当該net−idが第1の端末のnet−idと同じであるかどうかを検証し、当該peerKeyがピアのネットワーク鍵(即ち、第1の端末のネットワーク鍵)にマッチするかまたはワイルドカードにマッチするかどうかをチェックする。
当該公開鍵peerKeyを検証する具体的なプロセスに関する詳細については、先行技術を参照されたい。さらに、当該情報の署名情報を検証する具体的なプロセスに関する詳細については、先行技術を参照されたい。詳細についてはさらに説明しない。
207:即ち、第1の端末は、第1のタイプ情報が第2のタイプ情報にマッチしおよび第1のハッシュ値が第2のハッシュ値に等しいことに少なくとも基づいてペア単位マスタ鍵PMKを生成する。
208:第1の端末が第1の署名情報を第2の端末に送信する。
当該実施形態では第1の端末が第1の署名情報を第2の端末に送信してもよい。
209:第1の端末が、当該鍵情報に従って第1の端末および第2の端末の間のセキュリティ接続を確立する。
特に、第1の端末は、当該PMKに従って第1の端末および第2の端末の間のセキュリティ接続を確立するために、第2の端末の公開鍵netKeyおよび第1の端末の秘密鍵を用いることによってPMKを生成する。
当該実施形態で例示するセキュリティ認証方法によれば、第1の端末および第2の端末の間のセキュリティ接続を確立するプロセスにおいて、第1の端末は当該接続を確立するために使用され第2の署名情報に含まれる情報に従って検証を実施する必要があるだけでなく、第2のタイプ情報を検証する必要もある。第1のタイプ情報が第2のタイプ情報にマッチし、第2の署名情報が正しいと判定したとき、第1の端末は第1の端末および第2の端末の間のセキュリティ接続を確立する。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
前述のプロセスでは、第1の端末が、第2の端末により送信される第2のタイプ情報に従って、第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報を決定することは1例であって、限定を意図しない。
例えば、探索プロセスが第1の端末および第2の端末の間で実行される。第1の端末は、このプロセスを用いることによって、第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報を取得する。
当該プロセスでは、第2の端末がまた、第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報を取得してもよい。
例えば、802.11のプロセスが実行される。第2の端末は、STAとして動作し、プローブ要求を第1の端末に送信し、第1の端末はAPとして動作し応答を返す。
第1の端末が第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報を取得してもよい。同様に、第2の端末がまた、第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報を取得してもよい。
これらの探索プロセスでは、異なる役割タイプ情報を有する端末は異なるメッセージを送信する。したがって、端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を、当該端末により送信されたメッセージに従って決定してもよい。
図1および図2で示す実施形態では、セキュリティ接続を確立するためにセキュリティ認証がどのように第1の端末および第2の端末の間で実施されるかを説明する。以下では、図3を参照して、構成デバイスがどのように端末を構成して、当該構成された端末が別の端末とのセキュリティ接続関係を確立できるようにするかを説明する。
図3は本発明の1実施形態に従う構成方法におけるステップの流れ図である。
301:当該端末が当該端末のタイプ情報を当該構成デバイスに転送する。
当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である。
特に当該端末が、当該構成デバイスに、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報をどのように転送するかは、当該構成デバイスが当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得できるならば、当該実施形態では限定されない。
302:当該構成デバイスが当該端末のタイプ情報を取得する。
当該タイプ情報は、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である。
特に当該構成デバイスがどのように当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得するかは当該実施形態では限定されない。
当該実施形態では、当該構成デバイスが当該端末の役割タイプ情報のみを取得してもよく、または、当該端末の役割タイプ情報および当該端末が接続できる役割のタイプ情報を取得してもよく、または、当該端末が接続できる役割のタイプ情報のみを取得してもよい。
当該実施形態では、当該構成デバイスにより取得された端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は限定されない。
特に、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報が以下のタイプ情報、即ち、
局STA、アクセス・ポイントAP、ポイント・ツー・ポイント・グループ・オーナ・デバイスP2P GO、ポイント・ツー・ポイント・クライアント・デバイスP2P client、アンカ・マスタmaster、非アンカ・マスタnon−master、リピータrepeater、ドック・センタ・デバイスdock center、ドッキー・デバイスdockee、周辺機器peripheral、ソース・デバイスsource、シンク・デバイスsink、SSIDサービス・セット識別子(service set identifier)、MACメディア・アクセス制御アドレス、加入者enrolleeの何れかであってもよく、これらは当該端末の役割タイプ情報の例示的な説明にすぎず、限定を構成しないことは明らかであるべきである。
特に、当該実施形態では、当該端末の役割タイプ情報および当該端末が接続できる役割のタイプ情報は2つの相互に対応する役割のタイプ情報であり、接続を2つの相互に対応する端末の間で確立することができる。
例えば、当該端末の役割タイプ情報がAPである場合、当該端末が接続できる役割のタイプ情報はSTAである。逆に、当該端末が接続できる役割のタイプ情報がAPである場合、当該端末の役割タイプ情報はSTAである。
別の例として、当該2つの相互に対応する役割のタイプ情報は、STAはAPに対応する、P2P GOはP2Pクライアントに対応する、マスタは非マスタに対応する、STAはリピータに対応する、またはAPはリピータに対応するというものであってもよい。
特に、当該端末の役割タイプ情報がリピータである場合、当該端末が接続できる役割のタイプ情報がSTAであってもよく、またはAPであってもよい。
より具体的には、当該端末の役割タイプ情報が当該端末によりサポートされる能力である場合、当該端末が接続できる役割のタイプ情報はまた、対応して当該端末によりサポートされる能力である。
例えば、当該端末の役割タイプ情報がP2Pをサポートするデバイスである場合、当該端末が接続できる役割のタイプ情報はP2Pをサポートするデバイスである。
別の例として、当該端末の役割タイプ情報が近傍認識ネットワークNANをサポートするデバイスである場合、当該端末が接続できる役割のタイプ情報は当該近傍認識ネットワークNANをサポートするデバイスである。
別の例として、当該端末の役割タイプ情報が特定の基地局サブシステムBSSをサポートするデバイスである場合、当該端末が接続できる役割のタイプ情報は当該基地局サブシステムBSSをサポートするデバイスである。
より具体的には、当該端末の役割タイプ情報が当該端末によりサポートされる特定のサービスに関する情報である場合、当該端末が接続できる役割のタイプ情報はまた、対応して当該端末によりサポートされる当該特定のサービスに関する情報である。
303:当該構成デバイスが、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成する。
特に、当該構成デバイスはハッシュ操作を少なくとも当該タイプ情報に実施してハッシュ値を生成し、署名のための秘密鍵を用いることによって当該生成されたハッシュ値を暗号化して、署名情報を生成する。
署名のための秘密鍵に従ってどのように署名情報が生成されるかは先行技術であることは明らかであるべきであり、詳細については当該実施形態では説明しない。
304:構成デバイスが、当該署名情報および当該構成デバイスの署名のための公開鍵を端末に送信する。
特に当該構成デバイスがどのように当該署名情報および署名に対する公開鍵を送信するかは当該実施形態では限定されない。
例えば、当該構成デバイスは、同一のメッセージを用いることによって、2つの独立なメッセージまたは1つのメッセージと同時に当該署名情報および署名に対する当該公開鍵を当該端末に送信してもよく、または、当該署名情報および署名に対する当該公開鍵を当該端末に逐次的に送信してもよい。これは特に限定されない。
305:当該端末が、当該構成デバイスにより送信される署名情報および当該構成デバイスの署名のための公開鍵を受信する。
当該署名情報が、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成される。
当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応し、その結果、署名に対する公開鍵を受信する端末は、署名のための秘密鍵を用いることによって暗号化される署名情報に復号化処理を実施することができる。
当該端末が、当該構成デバイスにより送信される署名情報および当該構成デバイスの署名のための公開鍵を受信すると、当該構成デバイスによる当該端末の構成が完了し、その結果、当該端末は、当該構成デバイスによる構成に基づいて、図1および図2に示すセキュリティ認証プロセスを実行することができる。
当該実施形態で例示する構成方法によれば、構成デバイスは署名情報および当該構成デバイスの署名のための公開鍵を端末に送信し、その結果、当該端末が別の端末にアクセスする必要があるとき、当該端末が当該構成デバイスにより送信された署名情報および当該端末のタイプ情報を当該別の端末に送信することができる。したがって、当該別の端末は当該署名情報が正しいかどうかを検証する必要があるだけでなく、当該端末がマッチするかどうかを検証する必要もある。当該2つの端末のタイプ情報が互いにマッチし当該署名情報が正しいときにのみ、セキュリティ接続関係が当該2つの端末の間で確立される。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
以下では、図4を参照して、特にどのように構成デバイスが端末を構成するかを詳細に説明する。図4は本発明の1実施形態に従う構成方法におけるステップの別の流れ図である。
401:当該構成デバイスが当該端末の第1のDH公開鍵を取得する。
特に、当該端末は、鍵交換のために使用される第1のDH公開鍵および第1のDH秘密鍵を所有する。当該構成デバイスは、鍵交換に使用される第2のDH公開鍵および第2のDH秘密鍵を所有する。
当該構成デバイスが第1のDH公開鍵を取得する方式が、当該構成デバイスが第1のDH公開鍵を含む、当該端末のクイック・レスポンス・コードをスキャンし、または当該端末が当該端末の第1のDH公開鍵を当該構成デバイスに送信するというものであってもよい。これは特に限定されない。
402:当該構成デバイスが第2のDH公開鍵を当該端末に送信する。
403:当該構成デバイスが第2の交換鍵を生成する。
特に、当該構成デバイスは、第1のDH公開鍵および第2のDH秘密鍵に従って鍵交換アルゴリズムを用いることによって第2の交換鍵を計算する。
当該鍵交換アルゴリズムがDHアルゴリズムまたはECDHアルゴリズムであってもよい。詳細については、先行技術を参照されたい。詳細は説明しない。
404:当該端末が第1の交換鍵を生成する。
特に、当該端末は、第2のDH公開鍵および第1のDH秘密鍵に従って当該鍵交換アルゴリズムを用いることによって第1の交換鍵を計算する。
405:当該構成デバイスが当該端末へのセキュリティ接続を確立する。
特に、第1の交換鍵および第2の交換鍵はペア単位である。当該ペア単位鍵または当該ペア単位鍵の派生的な鍵に基づいて、当該構成デバイスは当該端末へのセキュリティ接続を確立することができる。
特に構成デバイスが端末のタイプ情報を取得するときは当該実施形態では限定されない。
例えば、構成デバイスが、端末へのセキュリティ接続を確立するプロセスにおいて、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得してもよい。
別の例として、構成デバイスは、端末へのセキュリティ接続の確立に成功した後、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得してもよい。
以下ではまず、構成デバイスが当該構成デバイスにより端末へのセキュリティ接続を確立するプロセスにおいてタイプ情報をどのように取得するかを説明する。
当該構成デバイスが当該端末の公開識別鍵を取得する。
特に、当該構成デバイスは、当該端末のQRコード(登録商標)内の公開識別鍵アイデンティティ鍵を取得する。
より具体的には、当該構成デバイスが当該端末の公開識別鍵を取得する具体的な方式は限定されない。例えば、当該端末が当該公開識別鍵を含むメッセージを当該構成デバイスに送信してもよく、または当該構成デバイスが、当該公開識別鍵を含む、当該端末のクイック・レスポンス・コードをスキャンする。
当該構成デバイスは、当該公開識別鍵に対応する第1のターゲット・ハッシュ値を当該端末に送信する。
特に、当該構成デバイスはハッシュ操作を当該公開識別鍵に実施して、第1のターゲット・ハッシュ値を生成する。
より具体的には、当該構成デバイスが、第1のターゲット・ハッシュ値を含むDPP認証要求メッセージを当該端末に送信する。
当該DPP認証要求がH(EI)、H(CI)、CE、{C−nonce}K1->であってもよい。
H(EI)は、端末の公開識別鍵アイデンティティ鍵を用いることによって生成された第1のターゲット・ハッシュ値であり、H(CI)は、当該構成デバイスの公開識別鍵アイデンティティ鍵を用いることによって生成されたハッシュ値である。
第1のターゲット・ハッシュ値が事前に設定された要件を満たすと当該端末が判定した場合、当該端末は応答メッセージを生成する。
特に、当該端末が当該DPP認証要求メッセージを受信した後、当該端末はハッシュ操作を当該端末の当該公開識別鍵に実施して、第2のターゲット・ハッシュ値を生成する。
当該事前に設定された要件は、第1のターゲット・ハッシュ値が第2のターゲット・ハッシュ値に等しいというものである。
当該応答メッセージDPP認証応答がDPP認証応答:<-H(EI)、[H(CI)、]{E−nonce|C−nonce|EN}K1、{E−auth}Keであってもよい。
当該実施形態で与えられる応答メッセージはさらに、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を運搬する。
当該端末は当該応答メッセージを当該構成デバイスに送信する。
当該構成デバイスは、当該応答メッセージに従って、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を決定する。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を決定した後、当該構成デバイスは確認応答メッセージを当該端末に送信する。
当該確認応答メッセージDPP認証確認は、H(EI)、[H(CI)、]{C−auth}Ke->である。
当該実施形態では、以下の例を説明に用いる。即ち、当該端末へのセキュリティ接続の確立に成功した後、当該構成デバイスが、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得する。
即ち、ステップ401乃至ステップ405を実施して、当該構成デバイスが当該端末へのセキュリティ接続を成功裏に確立できるようにした後、ステップ406が実施される。
406:当該構成デバイスが当該端末のタイプ情報を取得する。
当該端末のタイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である。
当該実施形態では、当該構成デバイスが、以下ケースにおいて、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得する。当該構成デバイスが当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得する方式は、何ら限定を課すことなく説明のための1例として使用されることは明らかであるべきである。
1つのケースでは、構成デバイスは端末により送信された指示メッセージを受信する。
当該端末は、当該指示メッセージにおいて、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を示してもよい。
別のケースでは、構成デバイスは端末により送信された探索メッセージを受信し、当該構成デバイスは当該探索メッセージに従って当該タイプ情報を決定する。
当該探索メッセージは当該タイプ情報に対応する。
例えば、探索プロセスが構成デバイスおよび端末の間で実行される。当該構成デバイスは、当該プロセスでは、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を取得する。
例えば、802.11の実行プロセスにおいて、受信された探索メッセージがプローブ要求であると構成デバイスが判定した場合、当該構成デバイスは当該端末の役割タイプ情報はSTAであると判定してもよく、かつ/または、当該構成デバイスは当該端末が接続できる役割のタイプ情報がAPであると判定してもよい。
当該構成デバイスにより受信された探索メッセージが応答である場合、当該構成デバイスは端末の役割タイプ情報がAPであると判定してもよく、かつ/または、当該構成デバイスは、当該端末が接続できる役割のタイプ情報はSTAであると判定してもよい。
当該構成デバイスがこの決定方式を使用する理由は、これらの探索プロセスでは、異なる役割の端末が異なる探索メッセージを送信することである。したがって、当該構成デバイスは、端末により送信された異なる探索メッセージに従って、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を決定してもよい。
別のケースでは、当該構成デバイスに操作インタフェースが提供され、ユーザは当該操作インタフェースを用いることにより動作命令を入力してもよく、その結果、当該ユーザは直接、当該動作命令を用いることによってタイプ情報を示す。
例えば、当該ユーザは構成デバイスをネットワークに入力することを選択し、当該構成デバイスは、端末デバイスの役割タイプはSTAであること、当該端末デバイスが接続できるデバイスのタイプがAPであることを得る。例えば、当該ユーザは構成ネットワークを入力することを選択し、当該構成デバイスは、当該端末デバイスの役割タイプがAPであること、当該端末デバイスが接続できるデバイスのタイプがSTAであることを得る。
別のケースでは、当該構成デバイスは当該端末のクイック・レスポンス・コードをスキャンしてもよく、当該端末の当該クイック・レスポンス・コードはタイプ情報を含み、その結果、当該構成デバイスは、当該クイック・レスポンス・コードをスキャンすることによって、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報を直接取得することができる。
別のケースでは、当該構成デバイスは当該端末との近距離無線通信NFC接続を確立し、その結果、当該構成デバイスは当該NFC接続を用いることによって当該タイプ情報を取得することができる。
407:当該端末デバイスが公開鍵netKeyを当該構成デバイスに転送する。
408:当該構成デバイスが構成メッセージを生成する。
当該実施形態では、当該構成メッセージは少なくとも公開鍵netKey、当該構成デバイスの署名のための公開鍵、および端末のタイプ情報を含む。
確かに、当該構成メッセージはさらに、他のコンテンツを含んでもよい。これは特に当該実施形態では限定されない。
特に、構成メッセージのDPP構成応答が、{ net-id, cruft, C-name, C-sign-key, connector, [ connector …] [ , configurators ] [ , introducers ] } Ke->.
The field Connector ::=
SEQUENCE {
netID INTEGER,
peerKey SubjectPublicKeyInfo,
端末が接続できる役割のタイプ情報:
netKey SubjectPublicKeyInfo, and
端末の役割タイプ情報:
introducer DirectoryString }
であってもよい。
409:当該構成デバイスがハッシュ操作を当該構成メッセージに実施する。
410:当該構成デバイスが署名情報を決定する。
当該署名情報は、当該構成デバイスの署名のための秘密鍵を用いることによって、ハッシュ操作を受ける構成メッセージを暗号化することで形成される。
当該ハッシュ・ハッシュ操作はハッシュ・アルゴリズムである。当該ハッシュ・アルゴリズムは、幾つかの入力された数に対するハッシュ操作により他の幾つかの数を生成することができる。当該ハッシュ・アルゴリズムは無向である。
特に、当該実施形態では、当該署名情報は第1のハッシュ値を含む。当該第1のハッシュ値は、ハッシュ操作を当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報に実施することによって当該構成デバイスにより生成されたハッシュ値である。
当該実施形態で例示する構成方法によれば、構成デバイスは署名情報および当該構成デバイスの署名のための公開鍵を端末に送信し、その結果、当該端末が別の端末にアクセスする必要があるとき、当該端末が当該構成デバイスにより送信された署名情報および当該端末のタイプ情報を当該別の端末に送信することができる。したがって、当該別の端末は当該署名情報が正しいかどうかを検証する必要があるだけでなく、当該端末がマッチするかどうかを検証する必要もある。当該2つの端末のタイプ情報が互いにマッチし当該署名情報が正しいときにのみ、セキュリティ接続関係が当該2つの端末の間で確立される。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
以下では、図5を参照して、図1に示すセキュリティ認証方法における第1の端末の具体的な構造を詳細に説明する。図5は本発明の1実施形態に従う第1の端末の略構造図である。
第1の端末は、
構成デバイスにより送信された当該構成デバイスの署名のための公開鍵を受信するように構成された第1の受信ユニット501と、
第2の署名情報および第2のタイプ情報を受信するように構成された第2の受信ユニット502であって、第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、第2の署名情報は少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成され、第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報であり、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の受信ユニット502と、
少なくとも第2のタイプ情報および第2の署名情報に従って、鍵情報が生成されるべきであると判定するように構成された第1の判定ユニット503であって、当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される、第1の判定ユニット503と、
を含む。
当該実施形態では、第1の端末および第2の端末の間のセキュリティ接続を確立するプロセスにおいて、第1の端末は当該接続を確立するために使用され第2の署名情報に含まれる情報に従って検証を実施する必要があるだけでなく、第2の端末のタイプ情報を検証する必要がある。第1の端末は当該検証が成功したときにのみ第1の端末および第2の端末との間のセキュリティ接続を確立する。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
以下では、図6を参照して、図2に示すセキュリティ認証方法における第1の端末の具体的な構造を詳細に説明する。図6は本発明の1実施形態に従う第1の端末の別の略構造図である。
第3の受信ユニット601は、構成デバイスにより送信された第1の署名情報を受信するように構成される。当該構成デバイスにより署名に対する少なくとも第1のタイプ情報および秘密鍵に従って第1の署名情報が生成され、第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である。
第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
第1の受信ユニット602は、構成デバイスにより送信された当該構成デバイスの署名のための公開鍵を受信するように構成される。
第2の受信ユニット603は、第2の署名情報および第2のタイプ情報を受信するように構成される。第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報であり、当該構成デバイスにより少なくとも第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該第2の署名情報が生成される。当該第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報である。当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
第1の判定ユニット604は、少なくとも第2のタイプ情報および第2の署名情報に従って、鍵情報が生成されるべきであると判定するように構成される。当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される。
特に、第1の判定ユニット604はさらに、第1のタイプ情報が第2のタイプ情報にマッチすると判定され、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、第1の端末が当該鍵情報を生成すべきであると判定するように構成される。
第1の生成ユニット605は、当該鍵情報を生成するように構成される。
第1の送信ユニット606は第1の署名情報を第2の端末に送信するように構成される。
当該実施形態における第1の端末によれば、第1の端末および第2の端末の間のセキュリティ接続を確立するプロセスにおいて、第1の端末は当該接続を確立するために使用され第2の署名情報に含まれる情報に従って検証を実施する必要があるだけでなく、第2のタイプ情報を検証する必要もある。第1のタイプ情報が第2のタイプ情報にマッチし、第2の署名情報が正しいと判定したとき、第1の端末は第1の端末および第2の端末の間のセキュリティ接続を確立する。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
以下では、図7を参照して、端末間でセキュリティ接続を確立できるように端末構成を実装できる構成デバイスの具体的な構造を説明する。図7は本発明の1実施形態に従う構成デバイスの略構造図である。
当該構成デバイスは、
当該端末のタイプ情報を取得するように構成された第4の受信ユニット701であって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第4の受信ユニット701と、
少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成された第2の生成ユニット702と、
当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成された第2の送信ユニット703であって、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第2の送信ユニット703と、
を含む。
当該実施形態で例示した構成デバイスによれば、当該構成デバイスは署名情報および当該構成デバイスの署名のための公開鍵を端末に送信し、その結果、当該端末が別の端末にアクセスする必要があるとき、当該端末が当該構成デバイスにより送信された署名情報および当該端末のタイプ情報を当該別の端末に送信することができる。したがって、当該別の端末は当該署名情報が正しいかどうかを検証する必要があるだけでなく、当該端末がマッチするかどうかを検証する必要もある。当該2つの端末のタイプ情報が互いにマッチし当該署名情報が正しいときにのみ、セキュリティ接続関係が当該2つの端末の間で確立される。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
以下では、図8を参照して、当該構成デバイスの具体的な構造をさらに詳細に説明する。図8は本発明の1実施形態に従う構成デバイスの別の略構造図である。
第4の受信ユニット801は端末のタイプ情報を取得するように構成される。当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
第4の受信ユニット801はさらに、当該端末により送信された指示メッセージを受信するように構成される。当該指示メッセージは当該タイプ情報を含む。
第4の受信ユニット801はさらに、ユーザにより入力された動作命令を受信するように構成される。当該動作命令は当該タイプ情報を示すために使用される。
第4の受信ユニット801はさらに、当該タイプ情報を含む当該端末のクイック・レスポンス・コードをスキャンするように構成される。
第4の受信ユニット801はさらに、当該端末との近距離無線通信NFC接続を確立し、当該タイプ情報を取得するように構成される。
任意選択で、第4の受信ユニット801は、
当該端末により送信された探索メッセージを受信するように構成された受信モジュール8011と、
当該探索メッセージに従って当該タイプ情報を決定するように構成された決定モジュール8012であって、当該探索メッセージは当該タイプ情報に対応する、決定モジュール8012と、
を含む。
第2の生成ユニット802は、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成される。
当該署名情報はさらに第1のハッシュ値を含む。当該第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
第2の送信ユニット803は当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成される。当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
当該実施形態で例示した構成デバイスによれば、当該構成デバイスは署名情報および当該構成デバイスの署名のための公開鍵を端末に送信し、その結果、当該端末が別の端末にアクセスする必要があるとき、当該端末が当該構成デバイスにより送信された署名情報および当該端末のタイプ情報を当該別の端末に送信することができる。したがって、当該別の端末は当該署名情報が正しいかどうかを検証する必要があるだけでなく、当該端末がマッチするかどうかを検証する必要もある。当該2つの端末のタイプ情報が互いにマッチし当該署名情報が正しいときにのみ、セキュリティ接続関係が当該2つの端末の間で確立される。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
図7および図8では、構成デバイスが端末デバイスを構成するときの当該構成デバイスの視点からの当該構成デバイスの具体的な構造を説明する。以下では、図9を参照して、構成デバイスが端末デバイスを構成するときの端末の具体的な構造を説明する。
図9は本発明の1実施形態に従う端末の略構造図である。
当該端末は、
当該端末のタイプ情報を当該構成デバイスに転送するように構成された第3の送信ユニット901であって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、第3の送信ユニット901と、
当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成された第5の受信ユニット902であって、当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該署名情報が生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、第5の受信ユニット902と、
を含む。
当該実施形態で示す端末によれば、構成デバイスは署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信し、その結果、当該端末が別の端末にアクセスする必要があるとき、当該端末が当該構成デバイスにより送信された当該署名情報および当該端末のタイプ情報を当該別の端末に送信することができる。したがって、当該別の端末は当該署名情報が正しいかどうかを検証する必要があるだけでなく、当該端末がマッチするかどうかを検証する必要もある。当該2つの端末のタイプ情報が互いにマッチし当該署名情報が正しいときにのみ、セキュリティ接続関係が当該2つの端末の間で確立される。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
以下では、図10を参照して、当該端末の具体的な構造をさらに詳細に説明する。
図10は本発明の1実施形態に従う端末の別の略構造図である。
当該端末は以下のユニットを含む。
第3の送信ユニット1001は当該端末のタイプ情報を構成デバイスに転送するように構成され、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である。
特に、第3の送信ユニット1001は、
指示メッセージを生成するように構成された第1の生成モジュール10011であって、当該指示メッセージは当該タイプ情報を含む、第1の生成モジュール10011と、
当該指示メッセージを当該構成デバイスに送信するように構成された第2の送信モジュール10012と、
を含む。
あるいは、
第3の送信ユニット1001は、
探索メッセージを生成するように構成された第2の生成モジュール10013と、
当該探索メッセージを当該構成デバイスに送信するように構成された第3の送信モジュール10014であって、当該探索メッセージは当該タイプ情報に対応する、第3の送信モジュール10014と
を含む。
あるいは、第3の送信ユニット1001は、クイック・レスポンス・コードを生成するように構成された第3の生成モジュール10015であって、当該クイック・レスポンス・コードは当該タイプ情報を含む、第3の生成モジュール10015を含む。
あるいは、第3の送信ユニット1001は、
当該構成デバイスへの近距離無線通信NFC接続を確立するように構成された確立モジュール10016と、
当該NFCを用いて当該タイプ情報を当該構成デバイスに送信するように構成された第4の送信モジュール10017と、
を含む。
第5の受信ユニット1002は、当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成される。当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該署名情報が生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、
局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
当該実施形態で示す端末によれば、構成デバイスは署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信し、その結果、当該端末が別の端末にアクセスする必要があるとき、当該端末が当該構成デバイスにより送信された当該署名情報および当該端末のタイプ情報を当該別の端末に送信することができる。したがって、当該別の端末は当該署名情報が正しいかどうかを検証する必要があるだけでなく、当該端末がマッチするかどうかを検証する必要もある。当該2つの端末のタイプ情報が互いにマッチし当該署名情報が正しいときにのみ、セキュリティ接続関係が当該2つの端末の間で確立される。これは、端末がその役割で改ざんするのを効果的に防止し、したがって端末が変更された役割で攻撃者端末への接続を確立するのを効果的に防止し、それによりさらに当該攻撃者端末が当該端末の情報を取得するのを防止し、当該端末のセキュリティを効果的に確保する。
図5および図6で示す実施形態では、第1の端末の具体的な構造を機能モジュールの視点から説明する。以下では第1の端末の具体的な構造を、図11に示す実施形態を参照してハードウェアの視点から説明する。
図11に示すように、第1の端末は送信器1101、受信器1102、およびプロセッサ1103を含む。1つまたは複数のプロセッサ1103があってもよい。当該実施形態では、1つのプロセッサを説明のための1例として使用する。
さらに、当該実施形態では、送信器1101、受信器1102、およびプロセッサ1103はバスを用いることによって接続され、または確かに別の接続方式で接続されてもよい。具体的な接続方式は当該実施形態では限定されない。
本発明の当該実施形態に含まれる第1の端末は、図11に示したものよりも多くのまたは少ない部分を有してもよく、2つまたはそれより多くの部分を組み合わせてもよく、または、異なる部分構成または設定を有してもよい。各部分を、1つまたは複数の信号処理および/または特殊用途向け集積回路を含むハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せを用いることによって実装してもよい。
受信器1102は、当該構成デバイスにより送信された構成デバイスの署名のための公開鍵を受信するように構成される。
受信器1102は、第2の署名情報および第2のタイプ情報を受信するように構成される。当該第2の署名情報は当該構成デバイスにより第2の端末に送信される署名情報である。当該第2の署名情報は少なくとも当該第2のタイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該構成デバイスにより生成される。当該第2のタイプ情報は第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報である。当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
プロセッサ1103は、少なくとも第2のタイプ情報および第2の署名情報に従って、第1の端末は鍵情報を生成すると判定するように構成される。当該鍵情報は第1の端末が第2の端末へのセキュリティ接続を確立するために使用される。
任意選択で、受信器1102は、当該構成デバイスにより送信された第1の署名情報を受信するように構成される。当該第1の署名情報は少なくとも第1のタイプ情報および署名のための秘密鍵に従って当該構成デバイスにより生成される。当該第1のタイプ情報は第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報である。
任意選択で、第1の端末の役割タイプ情報および/または第1の端末が接続できる役割のタイプ情報は、局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
任意選択で、第2の端末の役割タイプ情報および/または第2の端末が接続できる役割のタイプ情報は、局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む。
任意選択で、プロセッサ1103は、第1のタイプ情報が第2のタイプ情報にマッチすると判定され、第2の署名情報が第2のタイプ情報にマッチすると第1の端末が判定した場合、鍵情報を生成すると判定するように構成される。
任意選択で、プロセッサ1103は、当該鍵情報を生成するように構成される。
任意選択で、送信器1101は第1の署名情報を第2の端末に送信するように構成される。
図7および図8で示す実施形態では、構成デバイスの具体的な構造を機能モジュールの視点から説明する。以下では構成デバイスの具体的な構造を、図12に示す実施形態を参照してハードウェアの視点から説明する。
図12に示すように、当該構成デバイスは送信器1201、受信器1202、およびプロセッサ1203を含む。1つまたは複数のプロセッサ1203であってもよい。当該実施形態では、1つのプロセッサを説明のための1例として使用する。
当該実施形態では、送信器1201、受信器1202、およびプロセッサ1203はバスを用いることによって接続され、または確かに別の接続方式で接続されてもよい。具体的な接続方式は当該実施形態では限定されない。
本発明の実施形態に含まれる構成デバイスは、図12に示したものよりも多くのまたは少ない部分を有してもよく、2つまたはそれより多くの部分を組み合わせてもよく、または、異なる部分構成または設定を有してもよい。各部分を、1つまたは複数の信号処理および/または特殊用途向け集積回路を含むハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せを用いることによって実装してもよい。
受信器1202は端末のタイプ情報を取得するように構成される。当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である。
プロセッサ1203は、少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って署名情報を生成するように構成される。
送信器1201は当該署名情報および当該構成デバイスの署名のための公開鍵を当該端末に送信するように構成される。当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する。
任意選択で、受信器1202は、当該端末により送信された指示メッセージを受信するように構成される。当該指示メッセージは当該タイプ情報を含む。
任意選択で、受信器1202は、当該端末により送信された探索メッセージを受信するように構成される。
プロセッサ1203は当該探索メッセージに従って当該タイプ情報を決定するように構成される。当該探索メッセージは当該タイプ情報に対応する。
任意選択で、受信器1202は、ユーザにより入力された動作命令を受信するように構成される。当該動作命令は当該タイプ情報を示すために使用される。
任意選択で、受信器1202は当該タイプ情報を含む当該端末のクイック・レスポンス・コードをスキャンするように構成される。
あるいは、受信器1202は当該端末との近距離無線通信NFC接続を確立して、当該タイプ情報を取得するように構成される。
任意選択で、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
任意選択で、当該署名情報はさらに第1のハッシュ値を含む。当該第1のハッシュ値は、ハッシュ操作を少なくとも当該タイプ情報に実施することで当該構成デバイスにより生成されたハッシュ値である。
図9および図10で示す実施形態では、端末の具体的な構造を機能モジュールの視点から説明する。以下では端末の具体的な構造を、図13に示す実施形態を参照してハードウェアの視点から説明する。
図13に示すように、当該端末は送信器1301、受信器1302、およびプロセッサ1303を含む。1つまたは複数のプロセッサ1303であってもよい。当該実施形態では、1つのプロセッサを説明のための1例として使用する。
当該実施形態では、送信器1301、受信器1302、およびプロセッサ1303はバスを用いることによって接続され、または確かに別の接続方式で接続されてもよい。具体的な接続方式は当該実施形態では限定されない。
当該実施形態に含まれる端末は、図13に示したものよりも多くのまたは少ない部分を有してもよく、2つまたはそれより多くの部分を組み合わせてもよく、または、異なる部分構成または設定を有してもよい。各部分を、1つまたは複数の信号処理および/または特殊用途向け集積回路を含むハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せを用いることによって実装してもよい。
当該端末は、
当該端末のタイプ情報を構成デバイスに転送するように構成された送信器1301であって、当該タイプ情報は当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報である、送信器1301と、
当該構成デバイスにより送信された当該構成デバイスの署名のための署名情報および公開鍵を受信するように構成された受信器1302であって、当該構成デバイスにより少なくとも当該タイプ情報および当該構成デバイスの署名のための秘密鍵に従って当該署名情報が生成され、当該構成デバイスの署名のための公開鍵は当該構成デバイスの署名のための秘密鍵に対応する、受信器1302と、
を含む。
任意選択で、プロセッサ1303は、指示メッセージを生成するように構成され、当該指示メッセージは当該タイプ情報を含み、
送信器1301は当該指示メッセージを当該構成デバイスに送信するように構成される。
任意選択で、プロセッサ1303は探索メッセージを生成するように構成され、
送信器1301は当該探索メッセージを当該構成デバイスに送信するように構成され、当該探索メッセージは当該タイプ情報に対応する。
任意選択で、プロセッサ1303は、クイック・レスポンス・コードを生成するように構成され、当該クイック・レスポンス・コードは当該タイプ情報を含む。
あるいは、
プロセッサ1303は当該構成デバイスへの近距離無線通信NFC接続を確立するように構成され、
送信器1301は当該NFCを用いることによって当該タイプ情報を当該構成デバイスに送信するように構成される。
任意選択で、当該端末の役割タイプ情報および/または当該端末が接続できる役割のタイプ情報は、局、アクセス・ポイント、ポイント・ツー・ポイント・グループ・オーナ・デバイス、ポイント・ツー・ポイント・クライアント・デバイス、アンカ・マスタ、非アンカ・マスタ、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、ソース・デバイス、周辺機器、シンク・デバイス、サービス・セット識別子、メディア・アクセス制御アドレス、または加入者を含む。
説明の便宜および簡単さの目的のため、以上のシステム、装置、またはユニットの詳細な動作プロセスについては、以上の方法の実施形態における対応するプロセスを参照してもよく、詳細はここでは再度説明しないことは当業者により明確に理解されうる。
以上の実施形態は、本発明の技術的解決策を説明するためのものにすぎず、本発明を限定するためのものではない。以上の実施形態を参照して本発明を詳細に説明したが、当業者は依然として、本発明の実施形態の技術的解決策の趣旨と範囲を逸脱することなく、以上の実施形態で説明した技術的解決策に修正を加えてもよく、または、均等な置換えをその幾つかの技術的特徴に行ってもよいことを当業者は理解すべきである。
501 第1の受信ユニット
502 第2の受信ユニット
503 第1の決定ユニット
601 第3の受信ユニット
602 第1の受信ユニット
603 第2の受信ユニット
604 第1の決定ユニット
605 第1の生成ユニット
606 第1の送信ユニット
701 第4の受信ユニット
702 第2の生成ユニット
703 第2の送信ユニット
801 第4の受信ユニット
802 第2の生成ユニット
803 第2の送信ユニット
8011 受信モジュール
8012 決定モジュール
901 第3の送信ユニット
902 第5の受信ユニット
1001 第3の送信ユニット
1002 第5の受信ユニット
10011 第1の生成モジュール
10012 第2の送信モジュール
10013 第2の生成モジュール
10014 第3の送信モジュール
10015 第3の生成モジュール
10016 確立モジュール
10017 第4の送信モジュール
1101 送信器
1102 受信器
1103 プロセッサ
1201 送信器
1202 受信器
1203 プロセッサ
1301 送信器
1302 受信器
1303 プロセッサ

Claims (19)

  1. セキュリティ認証方法であって、
    第1のデバイスにより、構成デバイスから公開鍵を受信するステップであって、前記公開鍵は、前記構成デバイスの署名のためのものである、ステップと、
    前記第1のデバイスにより、第2のデバイスから第2の署名情報および前記第2のデバイスの役割タイプ情報を受信するステップであって、前記第2の署名情報は少なくとも前記第2のデバイスの前記役割タイプ情報および前記構成デバイスの署名のための秘密鍵に従って前記構成デバイスにより生成され、前記構成デバイスの署名のための前記公開鍵は前記構成デバイスの署名のための前記秘密鍵に対応する、ステップと、
    以下の条件、則ち、
    前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であり、かつ、第2の署名の確認が成功であること、
    が満たされる場合、前記第1のデバイスと前記第2のデバイスとの間のセキュリティ接続を確立するための鍵情報を、前記第1のデバイスにより、生成するステップと
    を含む、方法。
  2. 前記第1のデバイスにより、前記構成デバイスから第1の署名情報を受信するステップであって、前記第1の署名情報は、少なくとも前記構成デバイスの前記第1のデバイスの役割タイプ情報および署名のための前記秘密鍵に従って前記構成デバイスにより生成される、ステップをさらに含む、請求項1に記載の方法。
  3. 前記第1のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、ピア・ツー・ピア・グループ・オーナ(P2P GO)、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスである、請求項1または2に記載の方法。
  4. 前記第2のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、P2P GO、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスである、請求項1乃至3の何れか1項に記載の方法。
  5. 前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であることは、
    前記第2のデバイスの前記役割タイプ情報がAPであり、前記第1のデバイスの前記役割タイプ情報がSTAであること、または、
    前記第2のデバイスの役割タイプ情報がSTAであり、前記第1のデバイスの役割タイプ情報がAPであること、または、
    前記第2のデバイスの前記役割タイプ情報がP2P GOであり、前記第1のデバイスの前記役割タイプ情報がP2Pクライアントであること、または、
    前記第2のデバイスの役割タイプ情報がP2Pクライアントであり、前記第1のデバイスの役割タイプ情報がP2P GOであること
    ことを含む、
    請求項1乃至4の何れか1項に記載の方法。
  6. 第1のデバイスであって、
    構成デバイスから公開鍵を受信するように構成された第1の受信ユニットであって、前記公開鍵は、前記構成デバイスの署名のためのものである、第1の受信ユニットと、
    第2のデバイスから第2の署名情報および前記第2のデバイスの役割タイプ情報を受信するように構成された第2の受信ユニットであって、前記第2の署名情報は少なくとも前記第2のデバイスの前記役割タイプ情報および前記構成デバイスの署名のための秘密鍵に従って前記構成デバイスにより生成され、前記構成デバイスの署名のための前記公開鍵は前記構成デバイスの署名のための前記秘密鍵に対応する、第2の受信ユニットと、
    以下の条件、則ち、
    前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であり、かつ、第2の署名の確認が成功であること、
    が満たされる場合、前記第1のデバイスと前記第2のデバイスとの間のセキュリティ接続を確立するための鍵情報を生成するように構成された生成ユニットと、
    を含む、第1のデバイス
  7. 前記第1のデバイスは、
    前記構成デバイスにより送信された第1の署名情報を受信するように構成された第3の受信ユニットであって、前記第1の署名情報は、少なくとも前記構成デバイスの前記第1のデバイスの役割タイプ情報および署名のための前記秘密鍵に従って前記構成デバイスにより生成される、第3の受信ユニットをさらに含む、請求項6に記載の第1のデバイス
  8. 前記第1のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、ピア・ツー・ピア・グループ・オーナ(P2P GO)、P2Pクライアントデバイス、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項6または7に記載の第1のデバイス
  9. 前記第2のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、P2P GO、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項6乃至8のいずれか一項に記載の第1のデバイス
  10. 前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であることは、
    前記第2のデバイスの前記役割タイプ情報がAPであり、前記第1のデバイスの前記役割タイプ情報がSTAであること、または、
    前記第2のデバイスの役割タイプ情報がSTAであり、前記第1のデバイスの役割タイプ情報がAPであること、または、
    前記第2のデバイスの前記役割タイプ情報がP2P GOであり、前記第1のデバイスの前記役割タイプ情報がP2Pクライアントであること、または、
    前記第2のデバイスの役割タイプ情報がP2Pクライアントであり、前記第1のデバイスの役割タイプ情報がP2P GOであること
    を含む、
    請求項6乃至9の何れか1項に記載の第1のデバイス
  11. 前記第1のデバイスは、第1の署名情報を前記第2のデバイスに送信するように構成された第1の送信ユニットをさらに含む、請求項10に記載の第1のデバイス
  12. 受信器、送信器、およびプロセッサを備えた第1のデバイスであって、前記プロセッサは前記受信器および前記送信器にそれぞれ接続され、
    前記受信器は、構成デバイスから公開鍵を受信するように構成され、前記公開鍵は、前記構成デバイスの署名のためのものであり、
    前記受信器は、第2のデバイスから第2の署名情報および前記第2のデバイスの役割タイプ情報を受信するように構成され、前記第2の署名情報は少なくとも前記第2のデバイスの前記役割タイプ情報および前記構成デバイスの署名のための秘密鍵に従って前記構成デバイスにより生成され、前記構成デバイスの署名のための前記公開鍵は前記構成デバイスの署名のための前記秘密鍵に対応し、
    前記プロセッサは、以下の条件、則ち、
    前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であり、かつ、第2の署名の確認が成功であること、
    が満たされる場合、前記第1のデバイスと前記第2のデバイスとの間のセキュリティ接続を確立するための鍵情報を生成するように構成される
    第1のデバイス
  13. 前記受信器は、前記構成デバイスから第1の署名情報を受信するように構成され、前記第1の署名情報は、少なくとも前記構成デバイスの前記第1のデバイスの前記役割タイプ情報および署名のための前記秘密鍵に従って前記構成デバイスにより生成される、請求項12に記載の第1のデバイス
  14. 前記第1のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、ピア・ツー・ピア・グループ・オーナ(P2P GO)、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項12または13に記載の第1のデバイス
  15. 前記第2のデバイスの前記役割タイプ情報は、局、アクセス・ポイント、P2P GO、P2Pクライアント、アンカ・マスタ、非アンカ・デバイス、リピータ、ドック・センタ・デバイス、ドッキー・デバイス、周辺機器、ソース・デバイス、シンク・デバイス、コンフィギュレータ、加入者、サポートされる機能、サポートされるサービス、サービス・セット識別子、またはメディア・アクセス制御アドレスを含む、請求項12乃至14のいずれか一項に記載の第1のデバイス
  16. 前記第1のデバイスの役割タイプ情報と前記第2のデバイスの役割タイプ情報とが相互に対応する役割のタイプ情報であることは、
    前記第2のデバイスの前記役割タイプ情報がAPであり、前記第1のデバイスの前記役割タイプ情報がSTAであること、または、
    前記第2のデバイスの役割タイプ情報がSTAであり、前記第1のデバイスの役割タイプ情報がAPであること、または、
    前記第2のデバイスの前記役割タイプ情報がP2P GOであり、前記第1のデバイスの前記役割タイプ情報がP2Pクライアントであること、または、
    前記第2のデバイスの役割タイプ情報がP2Pクライアントであり、前記第1のデバイスの役割タイプ情報がP2P GOであること
    を含む、
    請求項12乃至15の何れか1項に記載の第1のデバイス
  17. 前記送信器は第1の署名情報を前記第2のデバイスに送信するように構成される、請求項16に記載の第1のデバイス
  18. 請求項1乃至5の何れか1項に記載の方法を実施するように適合されたソフトウェア・コードを含む、コンピュータ・プログラム。
  19. コンピュータにより実行されたとき、請求項1乃至5の何れか1項に記載の方法を前記コンピュータに実行させる命令を含む、コンピュータ可読記憶媒体。
JP2018510429A 2015-08-24 2015-08-24 セキュリティ認証方法、構成方法、および関連デバイス Active JP6727292B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/087967 WO2017031674A1 (zh) 2015-08-24 2015-08-24 一种安全认证方法、配置方法以及相关设备

Publications (2)

Publication Number Publication Date
JP2018525939A JP2018525939A (ja) 2018-09-06
JP6727292B2 true JP6727292B2 (ja) 2020-07-22

Family

ID=58091921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018510429A Active JP6727292B2 (ja) 2015-08-24 2015-08-24 セキュリティ認証方法、構成方法、および関連デバイス

Country Status (7)

Country Link
US (1) US11343104B2 (ja)
EP (3) EP3700124B1 (ja)
JP (1) JP6727292B2 (ja)
KR (2) KR102062162B1 (ja)
CN (2) CN111465014B (ja)
ES (1) ES2835873T3 (ja)
WO (1) WO2017031674A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
US11109431B2 (en) * 2017-07-06 2021-08-31 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for establishing quick connection between internet of things devices, and device
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10834170B2 (en) * 2018-03-19 2020-11-10 Citrix Systems, Inc. Cloud authenticated offline file sharing
CN108494777A (zh) * 2018-03-27 2018-09-04 四川斐讯信息技术有限公司 一种基于智能设备的验证码验证方法及***
JP7262949B2 (ja) * 2018-09-11 2023-04-24 キヤノン株式会社 通信装置、通信方法及びプログラム
JP7278087B2 (ja) * 2019-01-31 2023-05-19 キヤノン株式会社 通信装置およびその制御方法、プログラム
CN110234110B (zh) * 2019-06-26 2021-11-02 恒宝股份有限公司 一种移动网络自动切换方法
SE544340C2 (en) * 2019-11-19 2022-04-12 Assa Abloy Ab Secure configuration of a target device performed by a user device
SE545260C2 (en) * 2021-03-01 2023-06-13 Assa Abloy Ab Privacy-enhanced delegation of access right to unlock a physical lock involving a delegator, a delegatee, a derivation scalar and public and secret keys
WO2023091613A1 (en) * 2021-11-17 2023-05-25 X70.Io Ltd. Method for securing security token and smartcard into processing device, and system, terminal and computer-readable medium for the same
WO2024082143A1 (zh) * 2022-10-18 2024-04-25 北京小米移动软件有限公司 一种设备业务角色的验证方法/装置/设备及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2144269C1 (ru) * 1994-07-19 2000-01-10 Сертко, Ллс Способ секретного использования цифровых подписей в коммерческой криптографической системе
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US7992194B2 (en) * 2006-03-14 2011-08-02 International Business Machines Corporation Methods and apparatus for identity and role management in communication networks
JP4963425B2 (ja) * 2007-02-23 2012-06-27 日本電信電話株式会社 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
CN101378315B (zh) 2007-08-27 2011-09-14 华为技术有限公司 认证报文的方法、***、设备和服务器
CN101319582B (zh) * 2008-07-10 2011-06-22 宇龙计算机通信科技(深圳)有限公司 一种安全***及其开锁方法
CN101772024B (zh) * 2008-12-29 2012-10-31 ***通信集团公司 一种用户身份确定方法及装置和***
JP2011004317A (ja) * 2009-06-22 2011-01-06 Hitachi Ltd 認証システム、記憶媒体、認定装置、および検証装置
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
CN102215274B (zh) * 2010-04-07 2014-04-30 苹果公司 用于邀请用户到在线会话的设备和方法
CN102065126A (zh) * 2010-11-19 2011-05-18 东莞宇龙通信科技有限公司 用于移动终端的远程登录方法、远程登录***和移动终端
US8493353B2 (en) * 2011-04-13 2013-07-23 Longsand Limited Methods and systems for generating and joining shared experience
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
MY172974A (en) * 2012-07-13 2019-12-16 Mimos Berhad A system and method for authentication using non-reusable random generated mobile sms key
CN103702291B (zh) * 2012-09-27 2017-06-09 中兴通讯股份有限公司 一种基于Wi‑Fi建立群组的方法和WiFi直连设备
CN104756126B (zh) * 2012-10-29 2018-09-07 三菱电机株式会社 设备管理装置、设备管理***以及设备管理方法
CN104349319B (zh) * 2013-08-01 2018-10-30 华为终端(东莞)有限公司 一种用于配置多设备的方法、设备和***
CN105684344B (zh) 2013-10-28 2019-06-11 华为终端有限公司 一种密钥配置方法和装置
CN103532975B (zh) * 2013-10-28 2016-08-17 国家电网公司 一种可动态平滑扩展的数据采集***及方法
AU2013404506A1 (en) 2013-10-30 2016-06-02 Huawei Device Co., Ltd. Key configuration method, system and apparatus
CN103580872B (zh) * 2013-11-11 2016-12-07 北京华大智宝电子***有限公司 一种用于密钥生成与管理的***及方法
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9413536B2 (en) * 2014-06-12 2016-08-09 Cisco Technology, Inc. Remote secure device management in smart grid ami networks
CN104539701B (zh) 2014-12-29 2018-04-27 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和***的工作方法

Also Published As

Publication number Publication date
US11343104B2 (en) 2022-05-24
CN106464690B (zh) 2020-04-10
ES2835873T3 (es) 2021-06-23
US20180241570A1 (en) 2018-08-23
EP3334084B1 (en) 2020-10-07
EP3982590A1 (en) 2022-04-13
EP3982590B1 (en) 2023-06-07
EP3700124B1 (en) 2021-10-06
CN106464690A (zh) 2017-02-22
CN111465014B (zh) 2021-12-28
EP3334084A4 (en) 2018-07-25
JP2018525939A (ja) 2018-09-06
EP3334084A1 (en) 2018-06-13
KR20200000502A (ko) 2020-01-02
EP3700124A1 (en) 2020-08-26
KR20180030192A (ko) 2018-03-21
KR102210897B1 (ko) 2021-02-01
WO2017031674A1 (zh) 2017-03-02
KR102062162B1 (ko) 2020-01-03
CN111465014A (zh) 2020-07-28

Similar Documents

Publication Publication Date Title
JP6727292B2 (ja) セキュリティ認証方法、構成方法、および関連デバイス
CN110474875B (zh) 基于服务化架构的发现方法及装置
US8595807B2 (en) Method, system, and device for implementing device addition in Wi-Fi device to device network
US11496320B2 (en) Registration method and apparatus based on service-based architecture
CN113099443B (zh) 设备认证方法、装置、设备和***
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
KR20160122061A (ko) 프로파일 다운로드 및 설치 장치
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
CN112449323B (zh) 一种通信方法、装置和***
CN110784865A (zh) 物联网设备的配网方法、终端、物联网设备及配网***
CN114978556A (zh) 切片认证方法、装置及***
JP2017135599A (ja) 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
CN102404736B (zh) 一种wai 证书鉴别方法及装置
CN117641345A (zh) 无线设备的网络接入信息的传输
CN116017506A (zh) 网络接入方法、装置和通信设备
WO2006080079A1 (ja) 無線ネットワークシステムおよびそのユーザ認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200221

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200630

R150 Certificate of patent or registration of utility model

Ref document number: 6727292

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250