JP2006526314A - Security in communication networks - Google Patents

Security in communication networks Download PDF

Info

Publication number
JP2006526314A
JP2006526314A JP2006505024A JP2006505024A JP2006526314A JP 2006526314 A JP2006526314 A JP 2006526314A JP 2006505024 A JP2006505024 A JP 2006505024A JP 2006505024 A JP2006505024 A JP 2006505024A JP 2006526314 A JP2006526314 A JP 2006526314A
Authority
JP
Japan
Prior art keywords
communication device
key
communication
security association
established
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006505024A
Other languages
Japanese (ja)
Inventor
クリスティアン ゲールマン,
マウリッツ, ヨアキム ペルッソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP03388027A external-priority patent/EP1473899A1/en
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006526314A publication Critical patent/JP2006526314A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

2つの通信装置間にセキュリティ保護されたピアツーピア型の通信を確立する方法。各通信装置は、他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットをそれぞれ格納している。本方法は、確立されたセキュリティアソシエーションのセットにおいて共通のセキュリティアソシエーションを2つの通信装置が有するか否かを判定することを含む。装置が共通のセキュリティアソシエーションを有している判定した場合、共通のセキュリティアソシエーションに基づく2つの通信装置間の通信リンクを保護する。有していると判定しなかった場合、2つの通信装置間に新しいセキュリティアソシエーションを確立し、新しいセキュリティアソシエーションに基づく通信リンクを保護する。また、本方法は、対応する鍵データを交換することにより、2つの通信装置において事前に確立されたセキュリティアソシエーションのセットを対応する他方の通信装置に拡張することを含む。A method for establishing secure peer-to-peer communication between two communication devices. Each communication device stores a set of security associations established in advance with other communication devices. The method includes determining whether two communication devices have a common security association in a set of established security associations. If it is determined that the devices have a common security association, the communication link between the two communication devices based on the common security association is protected. If it is not determined that it has, a new security association is established between the two communication devices, and the communication link based on the new security association is protected. The method also includes extending a set of pre-established security associations in the two communication devices to the corresponding other communication device by exchanging corresponding key data.

Description

本発明は、通信装置間にセキュリティ保護されたピアツーピア通信を確立することに関する。   The present invention relates to establishing secure peer-to-peer communication between communication devices.

近距離無線技術の急速な成長により、ユーザの至近距離内のパーソナル通信装置間をローカルに接続できるようになってきている。   With the rapid growth of short-range wireless technology, personal communication devices within a close range of users can be connected locally.

今日、いわゆるアドホックネットワークが、さらに頻繁に使用されるようになっている。通常、通信装置間のアドホックネットワークは、特殊用途向けに一時的に確立されている。固定したインフラストラクチャが存在せず、かつ、ネットワークのノードを構成する通信装置が移動式である場合が多い。この場合、通信装置は、無線リンクを使用する。アドホックネットワークは、軍事行動、救出/復旧活動及び遠隔の建設現場等において、動的な広域接続を提供するために使用されうる。アドホックネットワークは、一時的な会議場所、ホームネットワーク及びロボットネットワーク等において、ローカルエリア接続を提供するために使用されうる。さらに、アドホックネットワークは、相互接続された付属装置、アドホック会議用テーブル及びゲーム等において、パーソナルエリアネットワーク(PAN)を構成するために使用されうる。例えば、ノードは、移動電話、ラップトップ、テレビ受信機又は洗濯機等から構成されてもよい。   Today, so-called ad hoc networks are used more frequently. Usually, an ad hoc network between communication devices is temporarily established for a special purpose. In many cases, there is no fixed infrastructure, and the communication devices constituting the nodes of the network are mobile. In this case, the communication device uses a radio link. Ad hoc networks can be used to provide dynamic wide area connections, such as in military operations, rescue / recovery activities and remote construction sites. Ad hoc networks can be used to provide local area connections in temporary conference locations, home networks, robotic networks, and the like. Further, the ad hoc network can be used to form a personal area network (PAN) in interconnected attached devices, ad hoc conference tables, games, and the like. For example, the node may be composed of a mobile phone, a laptop, a television receiver, a washing machine, or the like.

Bluetoothは、アドホックネットワークの確立を可能にする技術としてよく知られている。アドホックネットワークは、例えばIEEE802.11bなどの無線LAN技術を含む他の技術をベースとしていてもよい。   Bluetooth is well known as a technology that enables the establishment of an ad hoc network. The ad hoc network may be based on other technologies including wireless LAN technologies such as, for example, IEEE 802.11b.

軍事行動又はビジネス会議などの多くの状況において、ノード間の通信が機密情報を含む場合、通信サービスがセキュリティ保護されていることが非常に重要である。一般に、セキュリティ保護された通信サービスは、異なる通信装置間にセキュリティアソシエーションを作成できる手段を提供すべきである。   In many situations, such as military operations or business meetings, it is very important that the communication service is secure when communication between nodes contains sensitive information. In general, a secure communication service should provide a means by which a security association can be created between different communication devices.

一般に、通信装置間のセキュリティアソシエーションは、装置間で共有される秘密鍵又は信頼された鍵を含む。それにより、2つの装置間の信頼関係を得るメカニズムが提供される。共有される秘密鍵又は信頼鍵は、信頼のおける第三者機関に関する情報など、他の情報と組み合わされてもよい。   In general, a security association between communication devices includes a secret key or a trusted key shared between devices. This provides a mechanism for obtaining a trust relationship between the two devices. The shared secret or trust key may be combined with other information, such as information about a trusted third party.

通信装置間のセキュリティアソシエーションに基づいて、他の通信装置を認証することや、装置間の通信の秘密性や完全性を保護することが可能である。   Based on the security association between communication devices, it is possible to authenticate other communication devices and to protect the confidentiality and integrity of communication between devices.

2つの装置間のセキュリティアソシエーションが、対称な秘密鍵に基づく場合、双方の装置は、装置間で通信されるメッセージを暗号化及び復号化するために使用される同一の秘密鍵を格納しておく必要がある。従って、送信側装置は、対称となる秘密鍵を使用して暗号化したメッセージが、対称となる秘密鍵を知る受信機のみにより解読されることを確信できることになる。受信機は、対称鍵を使用して正常に復号化したメッセージが対称鍵を知る送信機から送信され、かつそのメッセージが送信中に改竄されていないことを確信できる。対称鍵に基づくセキュリティアソシエーションの例は、Bluetooth仕様(Bluetooth Special Interest Groupによる「The Specification of the Bluetooth System, Core, Baseband Specification」第1.1版、2000年12月)で説明されるセキュリティアソシエーション及びIPsecで使用されるセキュリティアソシエーションなどがある。   If the security association between the two devices is based on a symmetric secret key, both devices store the same secret key that is used to encrypt and decrypt messages communicated between the devices. There is a need. Therefore, the transmitting side apparatus can be sure that the message encrypted using the symmetric secret key can be decrypted only by the receiver that knows the symmetric secret key. The receiver can be confident that a message successfully decrypted using a symmetric key is sent from a transmitter that knows the symmetric key and that the message has not been tampered with during transmission. Examples of security associations based on symmetric keys include the security association and IPsec described in the Bluetooth specification ("The Specification of the Bluetooth System, Core, Baseband Specification" by the Bluetooth Special Interest Group, version 1.1, December 2000). There are security associations used in.

公開鍵インフラストラクチャ(PKI)システムでは、対応する2つの対称な鍵を使用して情報を保護する。2つの鍵のうち一方を使用して暗号化される情報は、他方の鍵のみで復号化される。いくつかのPKIシステムにおいて、2つの鍵のいずれかが暗号化に使用され、他方の鍵が復号化に使用される。他のシステムにおいては、1つの鍵が暗号化のためだけに使用され、他の鍵が復号化のために使用される必要がある。PKIシステムの1つの重要な特徴は、一方の鍵の情報を使用して他方の鍵を推定することが計算上不可能なことである。典型的なPKIシステムにおいて、各システムは、そのような2つの鍵のセットを所有する。一方の鍵は非公開にされ、他方の鍵は自由に公開される。送信者が受信者の公開鍵を使用してメッセージを暗号化する場合、意図された受信者のみがメッセージを復号化できる。意図された受信者のみが公開された公開鍵に対応する秘密の個人鍵を所有しているからである。上述した暗号化を実行する前に、送信者が、送信者の個人鍵を使用してメッセージを暗号化する場合、受信者は、まず受信者の個人鍵を使用して復号化を実行し、次にその結果に対して送信者の公開鍵を使用して復号化を実行する。送信者の公開鍵だけがメッセージを正常に復号化できるように、送信者がメッセージを暗号化できるからである。これにより、秘密が保証されるだけでなく認証も保証される。   In a public key infrastructure (PKI) system, two corresponding symmetric keys are used to protect information. Information that is encrypted using one of the two keys is decrypted only with the other key. In some PKI systems, one of the two keys is used for encryption and the other key is used for decryption. In other systems, one key is used only for encryption and the other key needs to be used for decryption. One important feature of the PKI system is that it is computationally impossible to use information from one key to estimate the other key. In a typical PKI system, each system owns two such sets of keys. One key is kept private and the other key is freely released. If the sender encrypts the message using the recipient's public key, only the intended recipient can decrypt the message. This is because only the intended recipient possesses a secret personal key corresponding to the public key. If the sender encrypts the message using the sender's personal key before performing the encryption described above, the receiver first performs the decryption using the receiver's personal key, The result is then decrypted using the sender's public key. This is because the sender can encrypt the message so that only the sender's public key can successfully decrypt the message. This not only guarantees secrecy but also authentication.

公開鍵インフラストラクチャは、個人又は団体、及び格納できるディレクトリサービスを識別でき、かつ必要に応じて証明書を無効にすることができるデジタル証明書に対応している。メッセージの送信者は、証明書及び証明書に含まれる公開鍵を使用して認証されてもよい。この認証は、証明書を発行しかつ証明書にセキュリティ上安全に署名した機関、すなわち、いわゆる認証局(CA)を受信者が信頼する場合に実行可能である。さらに、証明書中の公開鍵は、鍵交換のために直接又は間接的に使用されてもよい。その結果、証明書は別の証明書により認証され、それにより、証明書のチェーンといわれる証明書の階層構造が作成されてもよい。   The public key infrastructure supports digital certificates that can identify individuals or organizations and directory services that can be stored, and that can revoke certificates as needed. The sender of the message may be authenticated using the certificate and the public key included in the certificate. This authentication can be performed when the recipient trusts the authority that issued the certificate and signed it securely in security, i.e. a so-called certificate authority (CA). Furthermore, the public key in the certificate may be used directly or indirectly for key exchange. As a result, a certificate may be authenticated by another certificate, thereby creating a certificate hierarchy called a certificate chain.

公開鍵セキュリティメカニズムの例としては、Diffie Hellman鍵交換、RSA暗号化/復号化及び楕円曲線公開鍵技術などがある。   Examples of public key security mechanisms include Diffie Hellman key exchange, RSA encryption / decryption, and elliptic curve public key technology.

2つの通信装置間におけるセキュリティアソシエーションの作成、いわゆるセキュリティ初期化手順は、いくつかの方法で実行されてもよい。例えば、ユーザは、2つの装置に秘密値を入力してもよい。あるいは、装置は、製造中に又はパーソナル化処理の一部として、秘密鍵及び固有の識別情報を搭載されてもよい。秘密鍵は、他の装置又はネットワークサーバに格納されてもよい。あるいは、装置は、製造中に又はパーソナル化処理の一部として、信頼された公開鍵の各セットを搭載される。信頼された公開鍵のセットにおいて、公開鍵に対応する秘密鍵を使用して署名された全ての証明書又は証明書のチェーンは、対応する装置により信頼される。セキュリティアソシエーションは、信頼された証明書に基づいて作成される。   The creation of a security association between two communication devices, the so-called security initialization procedure, may be performed in several ways. For example, the user may enter a secret value into two devices. Alternatively, the device may be equipped with a secret key and unique identification information during manufacture or as part of the personalization process. The private key may be stored in another device or a network server. Alternatively, the device is loaded with each set of trusted public keys during manufacture or as part of the personalization process. In a set of trusted public keys, all certificates or certificate chains signed using a private key corresponding to the public key are trusted by the corresponding device. A security association is created based on a trusted certificate.

多くの用途において、セキュリティアソシエーションを確立するのは、一般ユーザである。従って、迅速かつ使い易い方法で、セキュリティアソシエーションを作成できることが重要である。   In many applications, it is the general user who establishes the security association. Therefore, it is important to be able to create a security association in a quick and easy to use manner.

例えば、Bluetoothによれば、ユーザが同一の秘密親鍵又はPINを双方の装置に入力するように要求されている間に、いわゆる組形成(ペアリング)又は結合(バインド)手順により2つの装置間のセキュリティアソシエーションが作成される。この親鍵に基づいて、2つの装置は、鍵交換を実行して、双方の装置に格納される共有の秘密情報、いわゆるリンク鍵を得る。   For example, according to Bluetooth, while a user is required to enter the same secret parent key or PIN into both devices, a so-called pairing or binding procedure between two devices A security association is created. Based on this parent key, the two devices perform key exchange to obtain shared secret information, so-called link key, stored in both devices.

従って、n個の装置に対してセキュリティアソシエーションを確立するために、ユーザは、装置の各組合せ、すなわちn(n 1)/2個の組合せに対して親鍵を入力する必要がある。これは、煩雑で時間のかかる手順である。   Thus, in order to establish a security association for n devices, the user needs to enter a parent key for each combination of devices, i.e. n (n 1) / 2 combinations. This is a cumbersome and time consuming procedure.

国際公開公報WO01/31836号において、アドホックネットワークにおけるセキュリティの確立方法が説明されている。この方法によると、全てのノードが相互に信頼関係を有するといった信頼グループが確立される。この信頼関係は信頼された公開鍵に基づく。新しいノードが信頼グループに参加する候補ノードである場合、まず、その候補ノードとの既存の信頼関係を有する信頼グループに含まれるあるノード、いわゆるxノードが識別される。xノードは、信頼グループのメンバと候補ノードとの間の信頼関係を提供する。
WO01/31836国際公開公報
International Publication No. WO01 / 31836 describes a method for establishing security in an ad hoc network. According to this method, a trust group is established in which all nodes have a mutual trust relationship. This trust relationship is based on a trusted public key. If the new node is a candidate node that participates in a trust group, first a certain node, so-called x-node, included in a trust group having an existing trust relationship with the candidate node is identified. The x node provides a trust relationship between the members of the trust group and the candidate node.
WO01 / 31836 International Publication

上述した従来の方法における問題は、信頼関係が他の装置のグループに対して確立されるグループ通信に限定されることである。従って、2つの通信装置間にセキュリティ保護されたピアツーピア通信を確立する方法、すなわち、各通信装置が同等の性能及び役割を有しかつある信頼グループを認識する必要のない通信確立方法が必要とされている。   The problem with the conventional method described above is that the trust relationship is limited to group communication established with a group of other devices. Therefore, there is a need for a method for establishing secure peer-to-peer communication between two communication devices, that is, a communication establishment method in which each communication device has equivalent performance and role and does not need to recognize a trust group. ing.

上述した課題及び他の課題は、通信リンクを介して、第1の通信装置と第2の通信装置との間にセキュリティ保護されたピアツーピア通信を確立する方法により解決される。各通信装置は、対応する通信装置と他の通信装置との間の事前に確立されたセキュリティアソシエーションのセットをそれぞれ格納している。方法は、
確立されたセキュリティアソシエーションのセットに共通のセキュリティアソシエーションを第1の通信装置及び第2の通信装置がそれぞれ有しているかを判定するステップと;
第1の通信装置及び第2の通信装置が共通のセキュリティアソシエーションを有していると判定された場合、共通のセキュリティアソシエーションに基づいて第1の通信装置と第2の通信装置との間の通信リンクを保護するステップと、共通のセキュリティアソシエーションを有していると判定されなかった場合、第1の通信装置と第2の通信装置との間に新しいセキュリティアソシエーションを確立し、新しいセキュリティアソシエーションに基づいて通信リンクを保護するステップと;
保護された通信リンクを介して対応する鍵のデータを通信することにより、第1の通信装置及び第2の通信装置がそれぞれ有する事前に確立されたセキュリティアソシエーションのセットを、第1の通信装置及び第2の通信装置のうち対応する他方の装置に拡張することとを含む。
The above-described problems and other problems are solved by a method for establishing secure peer-to-peer communication between a first communication device and a second communication device via a communication link. Each communication device stores a set of pre-established security associations between the corresponding communication device and other communication devices. The method is
Determining whether each of the first communication device and the second communication device has a security association common to a set of established security associations;
If it is determined that the first communication device and the second communication device have a common security association, communication between the first communication device and the second communication device based on the common security association A step of protecting the link and, if not determined to have a common security association, establish a new security association between the first communication device and the second communication device, and based on the new security association Protecting the communication link with;
A set of pre-established security associations respectively possessed by the first communication device and the second communication device by communicating the corresponding key data over the protected communication link, Expanding to the other corresponding device of the second communication devices.

従って、2つの通信装置が通信リンクを介して初めて接続されるとき、これらの通信装置は、事前に確立された共通のセキュリティアソシエーションを有するかを判定する。事前に確立されたそのようなセキュリティアソシエーションが存在する場合、セキュリティアソシエーションは、2つの装置間の通信リンクを保護するための基礎として使用される。一方、セキュリティアソシエーションが存在しない場合、新しいセキュリティアソシエーション、好ましくは共有の秘密状態が、通信リンクを保護するために鍵交換プロトコルに基づいて確立される。鍵交換プロトコルは、パスワードによる認証を実行するプロトコルであることが好ましい。すなわち、少なくとも1つの装置にパスワードを入力するようにユーザに対して要求することが好ましい。その後、2つの装置は、それぞれ事前に確立されたセキュリティアソシエーションに関連付けられた鍵データを交換し、それにより、これらの事前のセキュリティアソシエーションを対応する他方の装置に拡張又は伝播する。   Thus, when two communication devices are connected for the first time via a communication link, they determine whether they have a pre-established common security association. If such a pre-established security association exists, the security association is used as a basis for protecting the communication link between the two devices. On the other hand, if no security association exists, a new security association, preferably a shared secret state, is established based on a key exchange protocol to protect the communication link. The key exchange protocol is preferably a protocol that performs authentication using a password. That is, it is preferable to require the user to enter a password in at least one device. The two devices then each exchange key data associated with a pre-established security association, thereby extending or propagating these pre-existing security associations to the corresponding other device.

その結果、各装置が他の装置とのセキュリティアソシエーションを確立しかつ他方の装置にセキュリティアソシエーションを伝播することを可能にするメカニズムが提供される。すなわち、セキュリティメカニズムは、マスタ装置又は認証サーバ等の存在に依存しない。   As a result, a mechanism is provided that allows each device to establish a security association with another device and propagate the security association to the other device. That is, the security mechanism does not depend on the presence of a master device or an authentication server.

効率的でかつセキュリティ上保護された信用委託方法が提供される。すなわち、パーソナルエリアネットワークにおける複数の装置など、複数の装置の新しい組合せを介して、それら装置間でセキュリティアソシエーションを伝播するためのメカニズムが提供される。   An efficient and secure credit entrustment method is provided. That is, a mechanism is provided for propagating security associations between devices via a new combination of devices, such as devices in a personal area network.

さらに、ユーザ対話を必要とする組合せの数を減少させることができるという利点もある。n個の装置に対して相互のセキュリティアソシエーションを確立するために、本発明による方法は、装置が組み合わされる順番に応じて、ユーザ対話を必要とする組合せの数をn 1ないしn(n 1)/2に減少させる。   In addition, there is an advantage that the number of combinations requiring user interaction can be reduced. In order to establish mutual security associations for n devices, the method according to the invention determines the number of combinations that require user interaction n 1 to n (n 1), depending on the order in which the devices are combined. Reduce to / 2.

本発明のさらなる利点は、セキュリティアソシエーションを作成するための簡単で使い易い方法を提供することである。   A further advantage of the present invention is to provide a simple and easy-to-use method for creating security associations.

本発明のさらなる利点は、対称鍵に基づくセキュリティアソシエーション及び非対称鍵に基づくセキュリティアソシエーションに対して適用可能なセキュリティ初期化手順を提供することである。   A further advantage of the present invention is to provide a security initialization procedure applicable to symmetric key based security associations and asymmetric key based security associations.

共通のセキュリティアソシエーションに基づいて2つの装置間における通信リンクを保護することには、いずれかの適切な暗号化メカニズムが含まれてもよい。一実施形態において、2つの装置は、認証された鍵交換を実行する。すなわち、通信者らが相互に識別情報を把握していることを通信者らに保証しかつこれらの通信者らのみが知る共有秘密鍵を通信者らに提供するプロトコルを実行する。認証された鍵交換は、判定された共通のセキュリティアソシエーションに基づいて実行される。すなわち、共通のセキュリティアソシエーションは、通信者らが相互の識別情報を知っていることを保証するために使用される。共有の秘密鍵は、データの秘密化、データの完全性又はその両方を提供するために、後で使用される。   Protecting the communication link between two devices based on a common security association may include any suitable encryption mechanism. In one embodiment, the two devices perform an authenticated key exchange. In other words, a protocol is executed that guarantees the communicators that the communicators grasp the mutual identification information and provides the communicators with a shared secret key known only to these communicators. An authenticated key exchange is performed based on the determined common security association. That is, a common security association is used to ensure that communicators know each other's identification information. The shared secret key is later used to provide data secrecy, data integrity, or both.

一実施形態において、第1の通信装置と第2の通信装置との間に新しいセキュリティアソシエーションを確立するステップは、第1の通信装置及び第2の通信装置のうち少なくとも一方の装置によりユーザ入力を受信することを含む。ユーザ入力は、対応する他方の通信装置が信頼のおける装置であるかを示す。事前に確立されたセキュリティアソシエーションのセットを拡張するステップは、受信したユーザ入力が、対応する他方の通信装置が信頼のおける装置であることを示している場合にのみ実行される。   In one embodiment, the step of establishing a new security association between the first communication device and the second communication device comprises user input by at least one of the first communication device and the second communication device. Including receiving. The user input indicates whether the corresponding other communication device is a reliable device. Extending the set of pre-established security associations is performed only if the received user input indicates that the corresponding other communication device is a trusted device.

従って、セキュリティアソシエーションの伝播は、信頼のおける装置に限定される。すなわち、新しい装置への伝播はユーザ承認に依存する。これにより、制御不可能な方法でのセキュリティアソシエーションの伝播を防止し、システムのセキュリティを向上させる。ユーザ入力は、例えばユーザが承認の入力を要求されたことに応答して、例えばキーボード又は他のいずれかの入力装置を介して、適切ないずれかの形式で受信されてもよい。あるいは、ユーザ入力は、装置カスタマイズ設定の一部であってもよい。装置カスタマイズ設定は、信頼すべき装置又は装置の種類に関するルールを提供するものである。   Thus, the propagation of security associations is limited to reliable devices. That is, propagation to a new device depends on user approval. This prevents the propagation of security associations in an uncontrollable manner and improves system security. User input may be received in any suitable form, for example, via a keyboard or any other input device, for example, in response to the user being prompted for approval. Alternatively, the user input may be part of device customization settings. Device customization settings provide rules for trusted devices or device types.

他の実施形態において、第1の通信装置及び第2の通信装置のうち、一方の装置における事前に確立されたセキュリティアソシエーションのセットに含まれる事前に確立された各セキュリティアソシエーションは、通信装置の所定のグループを識別するグループ識別情報に関連付けられて格納される。事前に確立されたセキュリティアソシエーションを拡張するステップは、所定のグループ識別情報に関連付けられた事前に確立されたセキュリティアソシエーションに限定される。   In another embodiment, each pre-established security association included in the set of pre-established security associations in one of the first communication device and the second communication device is a predetermined number of communication devices. Are stored in association with group identification information for identifying a group. Extending the pre-established security association is limited to pre-established security associations associated with the predetermined group identification information.

従って、セキュリティアソシエーションの伝播は、あるコンテキスト、例えば、あるサービス、ある装置の種類等に制限されてもよい。この制限により、セキュリティアソシエーションが際限なく継続することをユーザの制御なしで防止できるため、方法のセキュリティが向上する。さらに、単一の通信装置は、混同されるべきではないセキュリティアソシエーションの独立グループを有してもよい。例えば、装置は、ローカル無線LAN上の装置(企業におけるコンピュータ及び他の装置など)とのセキュリティアソシエーションを有してもよい。ビジネス会議に関連して、装置は、ビジネス会議に参加している他の装置に対して別のセキュリティアソシエーションのグループを確立してもよい。しかし、ローカル無線LANに関連付けられたセキュリティアソシエーションは、ビジネス会議の他の参加者に拡張されるべきではない。従って、セキュリティアソシエーションの伝播を所定のグループコンテキストに限定することにより、融通性のあるセキュリティ保護されたメカニズムが提供される。以下において、他の装置に伝播される鍵は、信頼鍵とも呼ばれる。   Accordingly, the propagation of security associations may be limited to certain contexts, such as certain services, certain device types, and the like. This restriction improves the security of the method because it can prevent the security association from continuing indefinitely without user control. Further, a single communication device may have an independent group of security associations that should not be confused. For example, a device may have a security association with a device on a local wireless LAN (such as a computer in a company and other devices). In connection with a business conference, the device may establish another group of security associations with other devices participating in the business conference. However, the security association associated with the local wireless LAN should not be extended to other participants in the business conference. Thus, by limiting the propagation of security associations to a given group context, a flexible and secure mechanism is provided. In the following, a key propagated to another device is also called a trust key.

さらなる好適な実施形態は、添付の特許請求の範囲において開示される。   Further preferred embodiments are disclosed in the appended claims.

本発明は、上述した方法、通信システムおよび手段、並びに以下で説明する方法、通信システム及び手段を含む、様々な手法により実現される。各手法は、最初に説明した手法に関して説明された1以上の利益及び利点をもたらす。また、各手法は、最初に説明した手法に関して説明されかつ特許請求の範囲において開示された好適な実施形態に対応する1以上の好適な実施形態を有する。   The present invention can be realized by various methods including the above-described method, communication system and means, and the method, communication system and means described below. Each approach provides one or more benefits and advantages described with respect to the initially described approach. Each approach also has one or more preferred embodiments corresponding to the preferred embodiments described with respect to the approach first described and disclosed in the claims.

1つの面によると、上述の問題は、通信システムにおける他の通信装置とのピアツーピア通信を簡単化する通信装置により解決される。通信装置は、対応する通信装置と他の通信装置との間の事前に確立されたセキュリティアソシエーションのセットを格納する格納手段と、通信リンクを介して別の通信装置と通信する通信手段と、以下のステップを実行するために適応される処理手段とを含む。ステップは、
確立されたセキュリティアソシエーションのセット中に、別の通信装置のセキュリティアソシエーションに対応する共通のセキュリティアソシエーションを通信装置が有するかを判定するステップと、
通信装置が共通のセキュリティアソシエーションを有していると判定した場合、共通のセキュリティアソシエーションに基づいて通信リンクを保護し、一方で、有していると判定しなかった場合、別の通信装置との新しいセキュリティアソシエーションを確立し、新しいセキュリティアソシエーションに基づいて通信リンクを保護するステップと、
保護された通信リンクを介して対応する鍵データを通信することにより、事前に確立されたセキュリティアソシエーションのセットを別の通信装置に拡張するステップとを含む。
According to one aspect, the above problem is solved by a communication device that simplifies peer-to-peer communication with other communication devices in a communication system. A communication device includes a storage means for storing a set of pre-established security associations between a corresponding communication device and another communication device, a communication means for communicating with another communication device via a communication link, and And processing means adapted to carry out the steps. The steps are
Determining whether the communication device has a common security association corresponding to the security association of another communication device during a set of established security associations;
If it is determined that the communication device has a common security association, the communication link is protected based on the common security association. On the other hand, if it is not determined that the communication device has a common communication association, Establishing a new security association and protecting the communication link based on the new security association;
Extending a pre-established set of security associations to another communication device by communicating corresponding key data over a protected communication link.

用語「通信装置」は、有線方式又は無線方式により他の通信装置と通信する通信手段を具備するいずれかの電子機器を含むことを意図されている。特に、用語「通信装置」は、全ての携帯無線通信機器、及び他のハンドヘルド通信装置又は携帯通信装置を含む。用語「携帯無線通信機器」は、移動電話、ページャ、発信機等の全ての機器、すなわち電子手帳、スマートフォン、PDA、ハンドヘルドコンピュータ、ポータブルコンピュータ又はラップトップ等を含む。   The term “communication device” is intended to include any electronic device that includes communication means for communicating with other communication devices in a wired or wireless manner. In particular, the term “communication device” includes all portable wireless communication devices, as well as other handheld communication devices or portable communication devices. The term “portable wireless communication device” includes all devices such as mobile phones, pagers, transmitters, etc., ie electronic notebooks, smartphones, PDAs, handheld computers, portable computers or laptops.

同様に、用語「通信手段」は、有線通信リンク又は無線通信リンクを介して、別の通信装置とのデータ送受信を可能にするいずれかの回路又は装置を含むことを意図されている。例えば、通信手段は、無線送信機及び無線受信機を含んでもよい。通信手段のさらなる例は、赤外線通信等の他の無線技術を使用する送信機/受信機を含む。   Similarly, the term “communication means” is intended to include any circuit or device that enables transmission and reception of data with another communication device via a wired or wireless communication link. For example, the communication means may include a wireless transmitter and a wireless receiver. Further examples of communication means include a transmitter / receiver that uses other wireless technologies such as infrared communication.

用語「格納手段」は、例えば電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、消去可能プログラマブルROM(EPROM)、ランダムアクセスメモリ(RAM)、又はハードディスク等の磁気記憶装置等のデータ記憶装置に対するいずれかの適切な構成又は装置を含むことを意図されている。記憶手段は、電子装置に搭載されてもよく、あるいは、例えば取外し可能に挿入されるなど、前記装置に接続されてもよい。例えば、格納手段は、メモリカード、PCMCIAカード又はスマートカード等の取外し可能な記憶媒体であってもよい。   The term “storage means” refers to any data storage device such as an electrically erasable programmable ROM (EEPROM), flash memory, erasable programmable ROM (EPROM), random access memory (RAM), or a magnetic storage device such as a hard disk. It is intended to include any suitable arrangement or device. The storage means may be mounted on the electronic device or may be connected to the device, for example removably inserted. For example, the storage means may be a removable storage medium such as a memory card, a PCMCIA card, or a smart card.

用語「処理手段」は、適切にプログラムされたいずれかの汎用又は専用プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、ASIC、プログラマブルロジックアレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)等、又はそれらの組合せを含むことを意図する。   The term “processing means” refers to any suitably programmed general purpose or special purpose programmable microprocessor, digital signal processor (DSP), ASIC, programmable logic array (PLA), field programmable gate array (FPGA), etc., or It is intended to include combinations.

上述した方法の特徴及び以下で説明する特徴は、ソフトウェアに実装され、コンピュータ実行可能な命令を実行することにより起動される処理手段において実行されてもよいことは理解されるべきである。命令は、ROM、フラッシュメモリ、EPROM又はEEPROM等の記憶媒体から、あるいはコンピュータネットワークを介して別のコンピュータから、RAM等のメモリにロードされるプログラムコードであってもよい。あるいは、上述した特徴は、ソフトウェアの代わりにハードワイヤード回路により実現されてもよく、又はソフトウェアと組み合わせて実現されてもよい。   It should be understood that the features of the method described above and those described below may be implemented in processing means implemented in software and invoked by executing computer-executable instructions. The instructions may be program code loaded into a memory such as a RAM from a storage medium such as a ROM, a flash memory, an EPROM or an EEPROM, or from another computer via a computer network. Alternatively, the above-described features may be realized by a hard wired circuit instead of software, or may be realized in combination with software.

本発明の上述の面及び他の面は、図面を参照して以下に説明される実施形態から明らかとなろう。   These and other aspects of the invention will be apparent from the embodiments described hereinafter with reference to the drawings.

図1は、通信装置のブロック図である。通信装置101は、処理ユニット102と、処理ユニットに接続された無線通信ユニット103と、処理ユニットに接続された記憶媒体104とを具備する。   FIG. 1 is a block diagram of a communication apparatus. The communication apparatus 101 includes a processing unit 102, a wireless communication unit 103 connected to the processing unit, and a storage medium 104 connected to the processing unit.

無線通信ユニット103は、処理ユニット102から受信したデータを、通信ネットワークが採用した無線チャネル105を介して伝送する。また、無線通信ユニット103は、無線チャネルからデータを受信し、そのデータを処理ユニットに転送する。例えば、無線通信ユニット103は、Bluetooth技術に基づき、2.45GHzのISMバンドで送信や受信を実行してもよい。一実施形態において、通信ネットワークは、Bluetoothのピコネットである。   The wireless communication unit 103 transmits the data received from the processing unit 102 via the wireless channel 105 adopted by the communication network. Further, the wireless communication unit 103 receives data from the wireless channel and transfers the data to the processing unit. For example, the wireless communication unit 103 may perform transmission and reception in the 2.45 GHz ISM band based on Bluetooth technology. In one embodiment, the communication network is a Bluetooth piconet.

処理ユニット102は、通信装置により実現された機能に従って、他の装置から受信したデータ及び他の装置に送信されるべきデータを処理する。特に、処理ユニットは、以下で説明されるセキュリティ機能を実装するために適切にプログラムされる。セキュリティ機能の一例としては、別の装置との鍵交換の実行、別の装置との認証された鍵交換の実行、他の装置と通信されるデータの保護(例:完全性の保護、暗号化及び認証など)、並びに他の装置へのセキュリティアソシエーションの伝播などがある。   The processing unit 102 processes data received from other devices and data to be transmitted to other devices according to the functions implemented by the communication device. In particular, the processing unit is suitably programmed to implement the security functions described below. Examples of security functions include performing a key exchange with another device, performing an authenticated key exchange with another device, protecting data communicated with another device (eg, integrity protection, encryption) And authentication), and the propagation of security associations to other devices.

EPROM、EEPROM、フラッシュメモリ又はハードディスクなどの記憶媒体104は、例えば秘密鍵のリスト又は公開鍵のリストとして、セキュリティアソシエーションのセットを格納している。セキュリティアソシエーションのセットは、適切にインデックスが付けられてもよい。各エントリは、例えばグループ識別情報又は有効期間などの追加の情報を含んでもよい。   A storage medium 104 such as an EPROM, an EEPROM, a flash memory, or a hard disk stores a set of security associations as, for example, a secret key list or a public key list. The set of security associations may be appropriately indexed. Each entry may include additional information, such as group identification information or a validity period.

なお、通信装置は、図1の概略的なブロック図では省略されたさらなる構成要素を具備してもよい。例えば、通信装置は、受信機、復号器又は符号器などに接続された自動利得制御(AGC)ユニットをさらに具備してもよい。   Note that the communication device may include additional components that are omitted from the schematic block diagram of FIG. For example, the communication device may further comprise an automatic gain control (AGC) unit connected to a receiver, decoder, encoder or the like.

図2は、対称鍵に基づくセキュリティアソシエーションを使用して、2つの通信装置間にセキュリティ保護されたピアツーピア型の通信リンクを確立する方法を示すフローチャートである。フローチャート200は、2つの列222及び223を含む。各列は、相互に通信する2つの通信装置A及びBのうち一方を表す。装置Aにより実行されるステップを表すボックスは列222に配置されている。装置Bにより実行されるステップを表すボックスは列223に配置されている。双方の装置により実行されるステップを表すボックスは、双方の列に共有されている。   FIG. 2 is a flow chart illustrating a method for establishing a secure peer-to-peer communication link between two communication devices using a symmetric key based security association. The flowchart 200 includes two columns 222 and 223. Each column represents one of the two communication devices A and B communicating with each other. Boxes representing steps performed by apparatus A are arranged in column 222. Boxes representing steps performed by device B are arranged in column 223. Boxes representing the steps performed by both devices are shared by both columns.

通信装置A及びBの各々は、信頼のおける秘密鍵の内部データベースを具備する。これらの鍵は、以下に説明するように、多数の信頼のおける装置に配信されてもよいため、これら秘密鍵は(信頼のおける)グループ鍵とも呼ばれる。データベース214及び215の各々は、信頼されたグループ鍵のレコードのリストを含む。各レコードは、グループ鍵インデックス及びそのインデックスに対応する信頼されたグループ鍵を含む。図2の例において、装置Aのデータベース214に格納される信頼のおけるグループ鍵は、KA1,...,KANで示され、対応するインデックスは、A1,...,ANで示される。同様に、装置Bのデータベース215に格納される信頼のおけるグループ鍵は、KB1,...,KBMで示される。対応するインデックスは、B1,...,BMで示される。例えば、製造中に、少なくとも1つの鍵インデックス及び対応するグループ鍵が各装置に事前に設定されてもよい。あるいは、装置は、鍵が事前に設定されずに出荷されてもよい。装置が他の目的のためにさらなる鍵が格納されうることも、理解されるべきである。しかしながら、本方法は、信頼のおけるグループ鍵KA1,...,KAN及びKB1,...,KBMの専用セットの各々に対して適用されるものとする。これら鍵のセットは、本方法の一部として、他の信頼のおける装置へ伝播されることになる。例えば、鍵KA1,...,KAN及びKB1,...,KBMは、それぞれ、専用のデータベースに格納されてもよく、又は、他の鍵から分離されてもよい。あるいは、それらの鍵が他の鍵と共にデータベースに格納されてもよく、本方法のための信頼のおけるグループ鍵が本方法のための信頼鍵としてマークが付与される。上述したように、各信頼のおけるグループ鍵は、装置のグループ又はサービスなどの特定のコンテキストを識別するグループ識別情報に関連付けられてもよい。対応する鍵の伝播は、このコンテキストに限定される。 Each of the communication devices A and B has an internal database of reliable secret keys. Since these keys may be distributed to a number of trusted devices, as will be described below, these secret keys are also referred to as (trusted) group keys. Each of the databases 214 and 215 includes a list of trusted group key records. Each record includes a group key index and a trusted group key corresponding to the index. In the example of FIG. 2, the reliable group keys stored in the database 214 of the device A are K A1,. . . , K AN and the corresponding indices are A1,. . . , AN. Similarly, the trusted group keys stored in device B's database 215 are K B1,. . . , KBM . The corresponding index is B1,. . . , BM. For example, during manufacturing, at least one key index and a corresponding group key may be preset for each device. Alternatively, the device may be shipped without the key being set in advance. It should also be understood that the device can store additional keys for other purposes. However, the method uses reliable group keys K A1 ,. . . , K AN and K B1,. . . , KBM shall be applied to each of the dedicated sets. These key sets will be propagated to other trusted devices as part of the method. For example, the keys K A1,. . . , K AN and K B1,. . . , KBM may each be stored in a dedicated database or separated from other keys. Alternatively, those keys may be stored in a database along with other keys, and a trusted group key for the method is marked as a trusted key for the method. As described above, each trusted group key may be associated with group identification information that identifies a particular context, such as a group of devices or services. Corresponding key propagation is limited to this context.

一実施形態において、鍵インデックスは、所定のインデックス空間から無作為に選択されてもよい。2つの異なる秘密鍵が同一のインデックスを有する可能性を減少させるのに十分な大きさのインデックス空間が選択されることが好ましい。例えば、インデックスは、48ビットのインデックス空間から選択されてもよい。しかし、インデックスは共通のグループ鍵を識別するためだけに使用されるため、インデックスが固有であることは、厳密な必要条件ではない。2つの異なる鍵がインデックスの競合のために誤って共通の鍵として取り扱われる場合、これらの鍵に基づく暗号化など、次のセキュリティ機能の確立が失敗してしまうだろう。この場合、別の鍵が識別のために使用されてもよいし、あるいはマニュアルで組の形成が実行されてもよい。   In one embodiment, the key index may be randomly selected from a predetermined index space. Preferably, an index space that is large enough to reduce the possibility that two different secret keys have the same index is selected. For example, the index may be selected from a 48-bit index space. However, since the index is used only to identify a common group key, it is not a strict requirement that the index be unique. If two different keys are mistakenly treated as a common key due to index conflicts, the establishment of the next security function, such as encryption based on these keys, will fail. In this case, another key may be used for identification, or a set formation may be performed manually.

以下において、通信装置は、例えばケーブル、無線チャネル又は他のいずれかの適切な技術など、有線通信媒体又は無線通信媒体を介して、相互に通信可能であるものと仮定される。例えば、通信装置は、Bluetoothエアインタフェースを使用して通信してもよい。ユーザが初めて2つの装置A及びBを接続することを望む場合、すなわち、2つの装置が事前に相互に通信していなかった場合、以下のステップが実行される。   In the following, it will be assumed that the communication devices can communicate with each other via a wired communication medium or a wireless communication medium, such as a cable, a wireless channel or any other suitable technology. For example, the communication device may communicate using a Bluetooth air interface. If the user wants to connect the two devices A and B for the first time, ie if the two devices have not previously communicated with each other, the following steps are performed.

最初のステップ201において、装置Aは、装置Aのデータベース214に格納される鍵インデックスA1,...,ANのリストを装置Bに送信する。   In the first step 201, device A has key indexes A1,. . . , AN list is sent to device B.

ステップ202において、装置Bは、受信したインデックスのリストを装置Bのデータベース215に格納されるインデックスB1,...,BMと比較する。装置BがICで示される共通のインデックスを識別できた場合、すなわち、IC∈{A1,...,AN}∩{B1,...,BM}が存在する場合、ステップ203に移行する。一方、共通のインデックスが存在しない場合、ステップ205に移行する。装置Bが2つ以上の共通の鍵インデックスを識別できた場合、共通のインデックスのうちいずれか1つが選択される。   In step 202, device B stores the received index list in indexes B 1,. . . Compare with BM. If device B is able to identify a common index denoted IC, that is, ICε {A1,. . . , AN} ∩ {B1,. . . , BM} exists, the process proceeds to step 203. On the other hand, if there is no common index, the process proceeds to step 205. If device B can identify more than one common key index, one of the common indexes is selected.

ステップ203において、すなわち、共通のインデックスICがステップ202において識別された場合、装置Bは、共通のインデックスICを装置Aに送信する。   In step 203, that is, if a common index IC is identified in step 202, device B transmits the common index IC to device A.

次のステップ204において、2つの装置は、認証された鍵交換を実行して、共有される秘密情報を取得する。この認証処理は、識別された共通のインデックスICに対応する共通の信頼のおけるグループ鍵KICに基づいて実行される。認証された鍵交換は、既知であるいずれかの適切な認証された鍵交換処理に従って実行されてもよい。一実施形態において、認証された鍵交換は、共通のグループ鍵KICがPIN又は初期鍵として使用されるBluetooth仕様に従って実行される。例えば、Bluetooth Special Interest Groupによる「The Specification of the Bluetooth System, Core, Baseband Specification」第1.1版、2000年12月を参照のこと。認証された鍵交換の他の例は、認証されたDiffie Hellman鍵交換である。認証された鍵交換が完了した後、ステップ207に移行する。 In the next step 204, the two devices perform an authenticated key exchange to obtain shared secret information. This authentication process is performed based on a common trusted group key K IC corresponding to the identified common index IC. The authenticated key exchange may be performed according to any suitable authenticated key exchange process that is known. In one embodiment, authenticated key exchange is performed according to the Bluetooth specification where a common group key K IC is used as a PIN or initial key. See, for example, “The Specification of the Bluetooth System, Core, Baseband Specification,” version 1.1, December 2000 by the Bluetooth Special Interest Group. Another example of an authenticated key exchange is an authenticated Diffie Hellman key exchange. After the authenticated key exchange is completed, the process proceeds to step 207.

ステップ205において、すなわち、共通の鍵インデックスがステップ202において識別されなかった場合、装置Bは、例えば、対応する応答メッセージを送信することにより、又はマニュアルによる組の形成の要求を送信することにより、共通の鍵インデックスが識別されなかったことを装置Aに通知する。   In step 205, i.e. if no common key index was identified in step 202, device B, for example, by sending a corresponding response message or by sending a request for manual tuple formation. Inform device A that the common key index was not identified.

次のステップ206において、鍵交換が実行され、共有秘密情報を取得する。一実施形態において、鍵交換は、例えば、2つの装置の組を形成するための要求を送信することにより、装置Aにより開始される。一実施形態において、ユーザは受け入れの入力要求がされ、組形成の要求は、ユーザの入力に応じて、受け入れられるか又は拒否される。装置Bが要求を拒否する場合、処理は終了する。一方、受け入れる場合、鍵交換を含む組形成処理が、2つの装置により実行される。鍵交換の一部として、装置によりユーザ対話が要求される。例えば、装置を制御中のユーザは、双方の装置にパスコードを入力するように要求される。別の実施形態において、パスコードは、1つの装置により生成されかつユーザに対して表示される。ユーザは、生成されたパスコードを他方の装置に入力するように要求される。鍵交換は、パスワードに基づくいずれかの既知の適切な鍵交換処理に従って実行されてもよい。一実施形態において、鍵交換は、Bluetooth仕様(「The Specification of the Bluetooth System, Core, Baseband Specification」同上書)に従って実行される。   In the next step 206, key exchange is executed to obtain shared secret information. In one embodiment, the key exchange is initiated by device A, for example by sending a request to form a set of two devices. In one embodiment, the user is prompted for acceptance, and the request for tuple formation is accepted or rejected depending on the user's input. If device B rejects the request, the process ends. On the other hand, in the case of acceptance, a pair formation process including key exchange is executed by the two apparatuses. As part of the key exchange, user interaction is required by the device. For example, a user who is controlling the device is required to enter a passcode on both devices. In another embodiment, the passcode is generated by one device and displayed to the user. The user is required to enter the generated passcode into the other device. The key exchange may be performed according to any known appropriate key exchange process based on a password. In one embodiment, the key exchange is performed in accordance with the Bluetooth specification (“The Specification of the Bluetooth System, Core, Baseband Specification” supra).

鍵交換処理の一部として、ユーザは、装置A及びBが各々のセキュリティアソシエーションの交換を続行すべきか否か、すなわち、他の各装置が高信頼のおける装置と考えられるか否かの判定を要求される(ステップ212)。ユーザがセキュリティアソシエーションの交換を拒否する場合、処理は完了する。すなわち、この場合、2つの装置は組みを形成し、共有秘密状態を確立したことになるが、事前に確立されたセキュリティアソシエーションを他の各装置には拡張しない。例えば、確立された共有秘密状態は、暗号化や完全性の保護等を確立するなどにより、2つの装置間における後続の通信を保護するために使用されてもよい。一実施形態において、セキュリティアソシエーションの交換は、あるセキュリティアソシエーションのグループに限定されてもよい。例えば、グループ鍵の各レコードがグループ識別情報をさらに含む一実施形態において、ユーザは、1以上のグループ識別情報を入力すること又はリストから選択することを要求されてもよい。その後、選択されたグループ識別情報のセキュリティアソシエーションのみが交換される。ユーザが鍵交換ステップの完了後に少なくともいくつかのセキュリティアソシエーションの交換を受け入れる場合、ステップ207に移行する。   As part of the key exchange process, the user determines whether devices A and B should continue to exchange their security associations, i.e., whether each other device is considered a reliable device. Required (step 212). If the user refuses to exchange security associations, the process is complete. That is, in this case, the two devices form a set and establish a shared secret state, but do not extend the pre-established security association to the other devices. For example, the established shared secret state may be used to protect subsequent communications between the two devices, such as by establishing encryption, integrity protection, etc. In one embodiment, the exchange of security associations may be limited to a group of security associations. For example, in one embodiment where each record of the group key further includes group identification information, the user may be required to enter one or more group identification information or select from a list. Thereafter, only the security association of the selected group identification information is exchanged. If the user accepts exchange of at least some security associations after completion of the key exchange step, the process moves to step 207.

ステップ207において、すなわち、既存の共通の鍵KICにより認証されたステップ204の認証済み鍵交換により、又はユーザ対話を含むステップ206のパスコードに基づく鍵交換により、共有秘密状態が装置間で確立されると、装置は、合意された共有秘密状態を使用して、暗号化接続に切り替える。暗号化は、SAFER+、AES、DES、RC5、BluetoothE0、GSM A5/3など、いずれかの適切な暗号化アルゴリズムに基づいて実行されてもよい。一実施形態において、装置間の通信は、さらに完全性が保護される。 The shared secret state is established between the devices in step 207, ie, by the authenticated key exchange of step 204 authenticated by the existing common key K IC or by the key exchange based on the passcode of step 206 including user interaction. If so, the device switches to an encrypted connection using the agreed shared secret state. Encryption may be performed based on any suitable encryption algorithm such as SAFER +, AES, DES, RC5, Bluetooth E0, GSM A5 / 3. In one embodiment, communication between devices is further protected for integrity.

ステップ208において、装置Bは、データベース215に格納される信頼のおけるグループ鍵及び対応するインデックスのリストを装置Aに送信する。装置Bは、装置Aから事前に受信した鍵インデックスのリストを有している。そのため、一実施形態において、装置Bは、事前に受信したインデックスとは異なるインデックス及び対応する鍵のみをデータベース215から送信してもよい。これにより、必要な通信源を減少させることができる。信頼のおけるグループ鍵のセットが1以上のグループ識別情報に関連付けられたグループ鍵のみを含むように制限される場合、選択されたグループ識別情報に関連付けられた鍵のみが送信される。装置Bが、例えば、いずれの鍵も含まず出荷されかつ信頼鍵を別の装置と事前に交換していないために、いずれの信頼のおけるグループ鍵もデータベース215に格納されていない場合、装置Bは、グループ鍵及び対応するインデックスを生成する。例えば、鍵及びインデックスの双方は、適切な各空間から無作為に生成されてもよい。   In step 208, device B sends to device A the list of trusted group keys and corresponding indexes stored in database 215. Device B has a list of key indexes previously received from device A. Thus, in one embodiment, device B may only transmit from the database 215 an index different from the previously received index and the corresponding key. Thereby, a required communication source can be reduced. If the set of trusted group keys is restricted to include only group keys associated with one or more group identification information, only the keys associated with the selected group identification information are transmitted. If no trusted group key is stored in the database 215 because the device B is shipped without including any keys and the trust key has not been exchanged with another device in advance, for example, the device B Generates a group key and a corresponding index. For example, both keys and indexes may be randomly generated from each appropriate space.

ステップ209において、装置Aは、データベース214の信頼鍵のリストを、鍵及び対応するインデックスの受信したリストで更新する。   In step 209, device A updates the list of trusted keys in database 214 with the received list of keys and corresponding indexes.

ステップ210において、装置Aは、データベース214に格納される信頼鍵及び対応するインデックスのリストを装置Bに送信する。一実施形態において、装置Aは、装置Bから受信したインデックスとは異なるインデックス及び対応する鍵のみをデータベース214から送信してもよい。これにより、必要な通信源を減少させることができる。   In step 210, device A sends a list of trust keys and corresponding indexes stored in database 214 to device B. In one embodiment, device A may only transmit from the database 214 an index different from the index received from device B and the corresponding key. Thereby, a required communication source can be reduced.

ステップ211において、装置Bは、データベース215の信頼鍵のリストを、鍵及び対応するインデックスの受信したリストで更新する。   In step 211, device B updates the list of trust keys in database 215 with the received list of keys and corresponding indexes.

別の実施形態において、例えば、装置Aが装置Bの対応するリストを受信する前にグループ鍵のリストを最初に送信するように、ステップ208ないしステップ211の順番を変更してもよいことは理解されるべきである。   In another embodiment, it is understood that the order of steps 208 through 211 may be changed, for example, so that device A first transmits a list of group keys before receiving the corresponding list of device B. It should be.

このように、上述した説明において、装置Aと装置Bとの間に対称鍵に基づくセキュリティアソシエーションを確立する手順が開示された。ここで、事前に確立されたセキュリティアソシエーションは、他の各装置に伝播される。その結果、ユーザにより入力されるパスコードを要求する組形成の数が減少される。   Thus, in the above description, a procedure for establishing a security association based on a symmetric key between apparatus A and apparatus B has been disclosed. Here, the pre-established security association is propagated to other devices. As a result, the number of pair formations that require a passcode entered by the user is reduced.

図3aないし図3eは、4つの通信装置を使用する場合の図2に示した方法の一例を示す図である。この例において、1人以上のユーザが、それぞれ、301、302、303及び304で示される4つの通信装置A、B、C及びD間にセキュリティアソシエーションを確立することを望んでいるものとする。   3a to 3e are diagrams illustrating an example of the method illustrated in FIG. 2 when four communication devices are used. In this example, it is assumed that one or more users desire to establish a security association between four communication devices A, B, C, and D indicated by 301, 302, 303, and 304, respectively.

図3aは、最初の状況を示す。この例において、装置301ないし装置304のいずれにも、グループ鍵が事前に設定されていない。すなわち、いずれの装置も、各々のグループ鍵のリストにグループ鍵が格納されていない。   FIG. 3a shows the initial situation. In this example, no group key is set in advance in any of the devices 301 to 304. That is, no group key is stored in each group key list in any device.

図3bは、装置301と装置302との間における第1の組形成のステップを示している。装置301及び302は初めて接続される。双方の装置ともグループ鍵を格納していない。従って、これら装置は、矢印305により示されるように、双方の装置に入力されたPIN又はパスワードに基づくマニュアルの組形成を実行する。双方の装置のユーザは、この形成された組が高い信頼のおける装置との組であることを、適切なユーザ入力を介して各装置に提示する。すなわち、ユーザは、グループ鍵の交換を開始する。その結果、認証しかつ暗号化へ切り替えた後、一方の装置(装置301)は、インデックスI1を有する信頼のおけるグループ鍵KI1を生成し、矢印306により示されるように、生成した鍵及びインデックスを他方の装置(装置302)に送信する。双方の装置は、信頼のおけるグループ鍵KI1及び対応するインデックスI1を各々のデータベースに格納する。 FIG. 3 b shows the steps of the first set formation between the device 301 and the device 302. Devices 301 and 302 are connected for the first time. Neither device stores a group key. Therefore, these devices perform manual pairing based on the PIN or password entered in both devices, as indicated by arrow 305. The users of both devices present to each device via appropriate user input that this formed set is a set with a highly reliable device. That is, the user starts exchanging group keys. As a result, after authenticating and switching to encryption, one device (device 301) generates a reliable group key K I1 with index I1, and generates the generated key and index as indicated by arrow 306. Is transmitted to the other device (device 302). Both devices store the reliable group key K I1 and the corresponding index I1 in their respective databases.

図3cは、次の装置303及び304の接続中の状況を示す。装置303及び304は初めて接続される。双方の装置ともグループ鍵を格納していない。従って、それら装置は、矢印307により示されるように、双方の装置に入力されたPIN又はパスワードに基づくマニュアルによる組形成を実行する。双方の装置のユーザは、この組形成が高い信頼のおける装置との組であることを、適切なユーザ入力を介して各装置に提示する。すなわち、ユーザは、グループ鍵の交換を開始する。認証及び暗号化の後、一方の装置(装置303)は、インデックスI2を有する信頼のおけるグループ鍵KI2を生成し、矢印308により示されるように、生成した鍵及びインデックスを他方の装置(装置304)に送信する。双方の装置は、信頼のおけるグループ鍵KI2及び対応するインデックスI2を各々のデータベースに格納する。 FIG. 3 c shows the situation during connection of the next devices 303 and 304. Devices 303 and 304 are connected for the first time. Neither device stores a group key. Accordingly, the devices perform manual pairing based on the PIN or password entered in both devices, as indicated by arrow 307. The users of both devices present to each device via appropriate user input that this pairing is a pair with a highly reliable device. That is, the user starts exchanging group keys. After authentication and encryption, one device (device 303) generates a trusted group key K I2 with index I2, and the generated key and index are displayed on the other device (device) as indicated by arrow 308. 304). Both devices store the reliable group key K I2 and the corresponding index I2 in their respective databases.

図3dは、次の装置301及び303の接続中の状況を示す。装置301及び303は、初めて相互に接続される。装置301は、信頼鍵KI1を既に格納しているため、矢印309により示されるように、対応するインデックスI1を装置303に送信する。装置303は、インデックスI1を有する鍵がデータベースに格納されていないため、組形成の要求を返信する(矢印310)。それら装置は、矢印311により示されるように、2つの装置に入力されたPIN又はパスワードに基づくマニュアルによる組形成を実行する。双方の装置のユーザは、この組合せが高信頼のおける装置との組合せであることを、適切なユーザ入力を介して各装置に示す。すなわち、ユーザは、グループ鍵の交換を開始する。認証しかつ暗号化へ切り替えた後、装置301は、信頼のおけるグループ鍵のリスト、すなわちKI1及び対応するインデックスI1を装置303に送信する(矢印312)。装置303は、信頼のおけるグループ鍵のリスト、すなわちKI2及び対応するインデックスI2を返信する(矢印313)。双方の装置は、各々の新しい鍵を各々のデータベースに格納する。 FIG. 3d shows the situation during connection of the next devices 301 and 303. FIG. Devices 301 and 303 are connected to each other for the first time. Since the device 301 has already stored the trust key K I1 , the corresponding index I 1 is transmitted to the device 303 as indicated by the arrow 309. Since the key having the index I1 is not stored in the database, the device 303 returns a request for forming a set (arrow 310). These devices perform manual pairing based on PINs or passwords entered into the two devices, as indicated by arrow 311. The users of both devices indicate to each device via appropriate user input that this combination is with a reliable device. That is, the user starts exchanging group keys. After authenticating and switching to encryption, device 301 sends a list of trusted group keys, ie, KI1 and corresponding index I1 to device 303 (arrow 312). Device 303 returns a list of trusted group keys, ie, KI2 and corresponding index I2 (arrow 313). Both devices store their new keys in their databases.

図3eは、次の装置301及び304の接続中の状況を示す。装置301及び304は、初めて相互に接続される。装置301は、矢印314により示されるように、グループ鍵インデックスのリスト、すなわちインデックスI1及びI2を装置304に送信する。装置304は、インデックスI2を有する鍵がデータベースに格納されており、鍵インデックスI2を返信する(矢印315)。これにより、インデックスI2を有する共通の鍵を使用する認証された鍵交換を要求する。それら装置は、共通の鍵KI2に基づいて、認証された鍵交換を実行する(矢印316)。認証しかつ暗号化へ切り替えた後、それら装置は、各々のグループ鍵のリストを交換する。装置301は、信頼のおけるグループ鍵KI1及び対応するインデックスI1を装置304に送信する(矢印317)。鍵KI2が既に共通の鍵として識別されているため、装置301は、鍵KI2を送信する必要がない。装置304は、受信した鍵KI1及び対応するインデックスI1をデータベースに格納する。装置304は、装置301が認識していない追加の鍵をデータベースに格納していないため、装置304から装置301に送信される鍵はない。 FIG. 3e shows the situation when the next devices 301 and 304 are connected. Devices 301 and 304 are connected to each other for the first time. Device 301 transmits a list of group key indexes, ie, indexes I1 and I2, to device 304, as indicated by arrow 314. The device 304 stores the key having the index I2 in the database, and returns the key index I2 (arrow 315). This requests an authenticated key exchange using a common key with index I2. The devices perform an authenticated key exchange based on the common key KI2 (arrow 316). After authenticating and switching to encryption, the devices exchange their list of group keys. The device 301 transmits the reliable group key K I1 and the corresponding index I1 to the device 304 (arrow 317). Since the key KI2 has already been identified as a common key, the device 301 does not need to transmit the key KI2 . The device 304 stores the received key KI1 and the corresponding index I1 in the database. Since the device 304 does not store an additional key that the device 301 does not recognize in the database, there is no key transmitted from the device 304 to the device 301.

図4は、公開鍵に基づくセキュリティアソシエーションを使用して、2つの通信装置間にセキュリティ保護されたピアツーピア型の通信リンクを確立する方法を示すフローチャートである。フローチャート400は、2つの列422及び423を含み、各列は、上述したように、2つの通信装置A及びBのうち一方を表す。   FIG. 4 is a flowchart illustrating a method for establishing a secure peer-to-peer communication link between two communication devices using a public key based security association. The flowchart 400 includes two columns 422 and 423, each column representing one of the two communication devices A and B as described above.

通信装置A及びBの各々は、信頼された公開鍵と信頼された公開鍵を証明する証明書とによる内部データベースを具備する。データベース414及び415の各々は、レコードのリストを含む。各レコードは、信頼された公開鍵及び対応する証明書のチェーンを含む。図4の例において、装置Aのデータベース414に格納される公開鍵は、KA1,...,KANで示され、対応する証明書のチェーンは、CA1,...,CANで示される。CA1は、信頼された公開鍵KA1を装置Aの公開鍵にリンクする1以上の証明書のチェーンを示す。同様に、装置Bのデータベース415に格納される公開鍵は、KB1,...,KBMで示され、対応する証明書のチェーンは、CB1,...,CBMで示される。さらに、データベース414は、それぞれ対応する自己署名証明書を有する少なくとも1つの公開鍵KA,PU及び秘密鍵KA,PRを含む。同様に、装置Bのデータベース415は、それぞれ対応する自己署名証明書を有する少なくとも1つの公開鍵KB,PU及び秘密鍵KB,PRを含む。例えば、製造中に、少なくとも1つの公開鍵及び秘密鍵、並びに自己署名証明書が各装置に事前に設定されてもよい。ここで、少なくとも1つの公開鍵と秘密鍵との組が署名機能を実現する。これらの装置が他の目的のためにさらなる鍵又は証明書を格納してもよいことも、理解されるべきである。しかしながら、本方法は、信頼のおける公開鍵KA1,...,KAN及びKB1,...,KBMの専用セット、並びに、証明書CA1,...,CAN及びCB1,...,CBMに対してそれぞれ適用される。これら鍵のセット及び証明書は、本方法の一部として、他の信頼のおける装置へ伝播されることになる。上述したように、各公開鍵はグループ識別情報に関連付けられてもよいことも理解されるべきである。 Each of the communication devices A and B includes an internal database with a trusted public key and a certificate proving the trusted public key. Each of the databases 414 and 415 includes a list of records. Each record includes a trusted public key and a corresponding certificate chain. In the example of FIG. 4, the public keys stored in the database 414 of the device A are K A1,. . . , K AN and the corresponding chain of certificates is C A1,. . . , CAN . C A1 represents a chain of one or more certificates that link the trusted public key K A1 to the public key of device A. Similarly, the public keys stored in the database 415 of the device B are K B1,. . . , K BM and the corresponding certificate chain is C B1,. . . , CBM . Furthermore, the database 414 includes at least one public key KA , PU and private key KA , PR each having a corresponding self-signed certificate. Similarly, device B's database 415 includes at least one public key KB , PU and private key KB , PR each having a corresponding self-signed certificate. For example, at least one public key and private key, as well as a self-signed certificate, may be preconfigured on each device during manufacture. Here, a pair of at least one public key and private key realizes a signature function. It should also be understood that these devices may store additional keys or certificates for other purposes. However, the method does not rely on reliable public keys K A1 ,. . . , K AN and K B1,. . . , KBM , and certificates C A1,. . . , CAN and C B1,. . . , CBM respectively. These key sets and certificates will be propagated to other trusted devices as part of the method. As mentioned above, it should also be understood that each public key may be associated with group identification information.

以下において、通信装置は、例えばケーブル、無線チャネル又はいずれかの他の適切な技術など、有線通信媒体又は無線通信媒体を介して、相互に通信可能であるものとする。例えば、装置は、Bluetoothエアインタフェースを使用して通信してもよい。ユーザが初めて2つの装置A及びBを接続することを望む場合、すなわち、2つの装置が事前に相互にコンタクトしていなかった場合、以下のステップが実行される。   In the following, it will be assumed that the communication devices can communicate with each other via a wired or wireless communication medium, such as a cable, a wireless channel or any other suitable technology. For example, the devices may communicate using a Bluetooth air interface. If the user wants to connect two devices A and B for the first time, ie if the two devices have not previously contacted each other, the following steps are performed.

最初のステップ401において、装置Aは、装置Aのデータベース414に格納される公開鍵KA1,...,KANに対応するハッシュ値HA1,...,HANのリストを装置Bに送信する。ハッシュ値HA1,...,HANは、対応する鍵に関して事前に計算された値として、データベース414に格納されてもよい。あるいは、装置Aは、送信する前に、格納された鍵からハッシュ値を計算してもよい。 In the first step 401, device A has public keys K A1,. . . , K AN corresponding to the hash values H A1,. . . , HAN to the device B. Hash values H A1,. . . , H AN may be stored in the database 414 as a pre-calculated value for the corresponding key. Alternatively, device A may calculate a hash value from the stored key before transmitting.

ハッシュ値は、例えばSHA 1又はMD5など、いずれかの既知の適切なハッシュ関数に基づいて計算されてもよい。一般に、ハッシュテーブル・ルックアップに対するハッシュ関数は、高速でかつ競合を可能な限り低減させるべきである。すなわち、異なる鍵が同一のハッシュ値を有することを殆どなくすべきである。しかし、2つの鍵がハッシュ値の競合のために誤って共通の鍵として提示された場合、これらの鍵に基づく暗号化などのセキュリティ機能を確立することは、失敗するであろう。この場合、別の鍵が代わりに特定されてもよく、又はマニュアルによる組形成が実行されてもよい。   The hash value may be calculated based on any known suitable hash function, eg SHA 1 or MD5. In general, a hash function for a hash table lookup should be fast and reduce contention as much as possible. That is, different keys should rarely have the same hash value. However, if two keys are mistakenly presented as a common key due to a hash value conflict, establishing a security function such as encryption based on these keys will fail. In this case, another key may be specified instead, or manual pairing may be performed.

ステップ402において、装置Bは、受信したハッシュリストを装置Bのデータベース415に格納される鍵KB1,...,KBNのハッシュと比較する。装置Bが共通のハッシュ値を識別できた場合、すなわち、H∈{HA1,...,HAN}∩{HASH(KB1),...,HASH(KBN)}が存在する場合、ステップ403に移行する。存在しない場合、ステップ405に移行する。装置Bが2以上の共通のハッシュ値を識別できた場合、共通のハッシュ値のうちいずれか1つが選択される。 In step 402, device B sends the received hash list to keys K B1,. . . , K BN hashes. If device B can identify a common hash value, that is, H C ε {H A1 ,. . . , H AN } ∩ {HASH (K B1 ),. . . , HASH (K BN )}, the process proceeds to step 403. If not, the process proceeds to step 405. When the device B can identify two or more common hash values, one of the common hash values is selected.

ステップ403において、すなわち、共通のハッシュ値Hがステップ402において識別された場合、装置Bは、共通のハッシュ値Hを装置Aに送信する。以下において、共通のハッシュ値Hに対応する共通の公開鍵は、Kとして示される。 In step 403, that is, if a common hash value H C is identified in step 402, device B transmits the common hash value H C to device A. In the following, the common public key corresponding to the common hash value H C is denoted as K C.

次のステップ404において、2つの装置は、認証された鍵交換を実行して、共有秘密状態を取得する。認証は、共通の公開鍵Kに結び付けられた証明書又は公開鍵に基づいて実行される。すなわち、公開鍵Kは、証明書チェーンの公開ルート鍵として使用される。認証された鍵交換は、IKEv2又はTLSなどの公開鍵又は証明書に基づくいずれかの既知の適切な認証された鍵交換処理に従って実行されてもよい。 In the next step 404, the two devices perform an authenticated key exchange to obtain a shared secret state. Authentication is performed based on the certificate or public key tied to a common public key K C. That is, the public key K C is used as a public root key of the certificate chain. Authenticated key exchange may be performed according to any known suitable authenticated key exchange process based on public keys or certificates such as IKEv2 or TLS.

ステップ405において、すなわち、共通のハッシュ値がステップ402において識別されなかった場合、装置Bは、例えば、対応する応答メッセージを送信することにより、又はマニュアルによる組形成の要求を送信することにより、共通のハッシュ値が識別されなかったことを装置Aに通知する。   In step 405, i.e., if no common hash value has been identified in step 402, device B can be shared, for example, by sending a corresponding response message or by sending a manual pairing request. The apparatus A is notified that the hash value is not identified.

次のステップ406において、鍵交換が実行され、共有秘密状態を得る。鍵交換は、例えば2つの装置の組形成を実行する要求を送信することにより、装置Aにより開始されてもよい。一実施形態において、ユーザは入力要求に依存する受け入れを促される。組形成の要求は、ユーザの入力に応じて、受け入れられるか又は拒否される。装置Bが要求を拒否する場合、処理は終了する。受け入れる場合、鍵交換を含む組形成処理が、2つの装置により実行される。鍵交換の一部として、装置によりユーザ対話が要求される。例えば、装置を制御中のユーザは、双方の装置にパスコードを入力することを要求される。別の実施形態において、パスコードは、1つの装置により生成されかつユーザに対して表示される。ユーザは、生成されたパスコードを他方の装置に入力するように要求される。鍵交換は、いずれかの既知の適切なパスワードに基づく鍵交換処理に従って実行されてもよい。一実施形態において、鍵交換は、Bluetooth仕様(「The Specification of the Bluetooth System, Core, Baseband Specification」同上書)に従って実行される。   In the next step 406, a key exchange is performed to obtain a shared secret state. Key exchange may be initiated by device A, for example by sending a request to perform pairing of two devices. In one embodiment, the user is prompted to accept depending on the input request. The request for pair formation is accepted or rejected depending on the user's input. If device B rejects the request, the process ends. If accepted, the pairing process including key exchange is performed by the two devices. As part of the key exchange, user interaction is required by the device. For example, a user controlling a device is required to enter a passcode on both devices. In another embodiment, the passcode is generated by one device and displayed to the user. The user is required to enter the generated passcode into the other device. The key exchange may be performed according to a key exchange process based on any known appropriate password. In one embodiment, the key exchange is performed in accordance with the Bluetooth specification (“The Specification of the Bluetooth System, Core, Baseband Specification” supra).

鍵交換処理の一部として、ユーザは、装置A及びBが各々のセキュリティアソシエーションの交換を続行すべきか否か、すなわち、他の各装置が高い信頼のおける装置と考えられるか否かの判定を要求される(ステップ416)。ユーザがセキュリティアソシエーションの交換を拒否する場合、処理は完了する。すなわち、この場合、2つの装置は組となり、共有秘密状態を確立するが、事前に確立されたセキュリティアソシエーションを他の各装置には拡張しない。例えば、確立された共有秘密状態は、暗号化や完全性の保護等を確立するなどにより、2つの装置間における後続の通信を保護するために使用されてもよい。一実施形態において、セキュリティアソシエーションの交換は、あるセキュリティアソシエーションのグループに限定されてもよい。例えば、公開鍵の各レコードがグループ識別情報をさらに含む一実施形態において、ユーザは、1以上のグループ識別情報を入力すること又はリストから選択することを要求されてもよい。その後、選択されたグループ識別情報のセキュリティアソシエーションのみが交換される。ユーザが鍵交換ステップの完了後に、少なくともいくつかのセキュリティアソシエーションの交換を受け入れる場合、ステップ407に移行する。   As part of the key exchange process, the user determines whether devices A and B should continue to exchange their security associations, i.e., whether each other device is considered a highly reliable device. Requested (step 416). If the user refuses to exchange security associations, the process is complete. That is, in this case, the two devices are paired to establish a shared secret state, but do not extend the pre-established security association to other devices. For example, the established shared secret state may be used to protect subsequent communications between the two devices, such as by establishing encryption, integrity protection, etc. In one embodiment, the exchange of security associations may be limited to a group of security associations. For example, in one embodiment where each record of the public key further includes group identification information, the user may be required to enter one or more group identification information or select from a list. Thereafter, only the security association of the selected group identification information is exchanged. If the user accepts the exchange of at least some security associations after completing the key exchange step, the process moves to step 407.

ステップ407において、すなわち、既存の共通の鍵Kに基づいて認証されたステップ404の認証済み鍵交換により、又はユーザ対話を含むステップ406のパスコードに基づく鍵交換により、共有秘密状態が装置間で確立されると、装置は、一致した共有秘密状態を使用する暗号化接続に切り替える。暗号化は、Bluetooth1.1のE0又はAESなどのいずれかの適切な暗号化アルゴリズムに基づいてもよい。一実施形態において、装置間の通信は、さらに完全性が保護される。 In step 407, i.e., between the authenticated key exchange step 404 have been authenticated based on the existing common key K C, or by key exchange based on the passcode in step 406 including the user interaction, the shared secret state device Once established, the device switches to an encrypted connection that uses the matched shared secret state. Encryption may be based on any suitable encryption algorithm such as Bluetooth 1.1 E0 or AES. In one embodiment, communication between devices is further protected for integrity.

ステップ408において、装置Bは、公開鍵KB,PU又は自己署名証明書を装置Aに送信する。 In step 408, device B sends public key KB , PU or a self-signed certificate to device A.

ステップ409において、装置Aは、装置Bの公開鍵を受信する。装置Aは、自身の秘密鍵を使用して、装置Bの公開鍵に署名することを選択してもよい。   In step 409, device A receives device B's public key. Device A may choose to sign device B's public key using its private key.

次に、ステップ410において、装置Aは、データベース414に格納される信頼のおける公開鍵KA1,...,KAN、及び対応する証明書又は証明書チェーンC'A1,...,C'ANのリストを装置Bに送信する。証明書/証明書チェーンC'A1,...,C'ANは、データベース414に格納される証明書/証明書チェーンCA1,...,CANに対応し、それに加え、信頼のおける公開鍵KA1,...,KANの各々に対して、受信した装置Bの公開鍵KB,PUをさらに証明する。さらに、装置Aは、自身の公開鍵KA,PU又は自己署名証明書を装置Bに送信する。装置Aは、装置Bから事前に受信したハッシュ値のリストを有する。そのため、一実施形態において、装置Aは、事前に受信したハッシュとは異なるハッシュを有する公開鍵のみをデータベース414から送信してもよい。信頼された鍵の2つのセットに相違点がない場合、装置Aは、いずれの鍵も送信しないことを選択してもよい。信頼公開鍵のセットが1以上のグループ識別情報に関連付けられた鍵のみを含むように制限される場合、選択されたグループ識別情報に関連付けられた鍵のみが送信される。装置A及び装置Bの双方において、信頼のおけるグループ鍵が各々のデータベースに格納されていない場合、装置Aは、自身の公開鍵、すなわちルート鍵を作成し、ルート鍵(又は自己署名証明書中のルート鍵)及びルート鍵に対する装置Bの公開鍵を証明する証明書のみを装置Bに送信する。 Next, in step 410, device A receives the trusted public keys K A1 ,. . . , K AN and the corresponding certificate or certificate chain C ′ A1,. . . , C ′ AN is transmitted to the device B. Certificate / Certificate Chain C ′ A1,. . . , C ′ AN is a certificate / certificate chain C A1,. . . , CAN , and in addition, a trusted public key K A1 ,. . . , K AN further proves the received public key K B, PU of the device B. Furthermore, the device A transmits its own public key KA , PU or a self-signed certificate to the device B. Device A has a list of hash values previously received from device B. Thus, in one embodiment, device A may only send from the database 414 a public key that has a different hash than the previously received hash. If there is no difference between the two sets of trusted keys, device A may choose not to send any keys. If the set of trusted public keys is restricted to include only keys associated with one or more group identification information, only the keys associated with the selected group identification information are transmitted. In both the device A and the device B, when the reliable group key is not stored in each database, the device A creates its own public key, that is, the root key, and the root key (or in the self-signed certificate). And the certificate that proves the public key of the device B for the root key is transmitted to the device B.

ステップ411において、装置Bは、公開鍵及び証明書/証明書チェーンのリストを装置Aから受信する。装置Bは、信頼公開鍵及び信頼鍵に対する自身の公開鍵を証明する証明書のリストを更新する。装置Bは、自身の秘密鍵を使用して、装置Aの公開鍵に署名することを選択してもよい。   In step 411, device B receives a list of public keys and certificate / certificate chains from device A. Device B updates the trusted public key and the list of certificates proving its public key for the trusted key. Device B may choose to sign device A's public key using its private key.

次に、ステップ412において、装置Bは、データベース415に格納される信頼公開鍵KB1,...,KBM及び対応する証明書/証明書チェーンC'B1,...,C'BMのリストを送信する。証明書/証明書チェーンC'B1,...,C'BMは、それぞれ、信頼公開鍵KB1,...,KBMに対して、受信した装置Aの公開鍵KA,PUを証明する。装置Bは、装置Aから事前に受信したハッシュ値のリストを有するため、一実施形態において、装置Bは、事前に受信したハッシュとは異なるハッシュを有する公開鍵のみをデータベース415から送信してもよい。信頼のおける鍵の2つのセットに相違点がない場合、装置Bは、いずれの鍵も送信しないことを選択してもよい。信頼のおける公開鍵のセットが1つ以上のグループ識別情報に関連付けられた鍵のみを含むように制限される場合、選択されたグループ識別情報に関連付けられた鍵のみが送信される。 Next, in step 412, device B sends trusted public keys K B1,. . . , K BM and the corresponding certificate / certificate chain C ′ B1,. . . , C ′ BM list is transmitted. Certificate / Certificate Chain C ′ B1,. . . , C ′ BM are the trust public keys K B1,. . . , K BM certifies the received public key KA , PU of apparatus A. Since device B has a list of hash values previously received from device A, in one embodiment, device B may send only a public key from database 415 that has a different hash than the previously received hash. Good. If there is no difference between the two sets of trusted keys, device B may choose not to send any keys. If the trusted public key set is restricted to include only keys associated with one or more group identification information, only the keys associated with the selected group identification information are transmitted.

ステップ413において、装置Aは、公開鍵及び証明書/証明書チェーンのリストを装置Bから受信する。装置Aは、信頼のおける公開鍵のリスト及び信頼のおける鍵に対する自身の公開鍵を証明する証明書のリストを更新する。   In step 413, device A receives a list of public keys and certificate / certificate chains from device B. Device A updates the list of trusted public keys and the list of certificates proving its public key for the trusted key.

鍵交換ステップ408ないし411の順番を変更してもよいことは理解されるべきである。   It should be understood that the order of the key exchange steps 408-411 may be changed.

従って、上述した説明において、装置Aと装置Bとの間に公開鍵に基づくセキュリティアソシエーションを確立する手順が開示された。ここで、事前に確立されたセキュリティアソシエーションは、他の各装置に伝播される。   Therefore, in the above description, a procedure for establishing a security association based on a public key between the device A and the device B has been disclosed. Here, the pre-established security association is propagated to other devices.

上述のように、上述した方法は、装置が組み合わされる順番に応じて、ユーザ対話を要求する組合せの数をn 1ないしn(n 1)/2に減少させる。以下において、このことは、5つの通信装置において組を形成する場合の2つの例に関連して示される。   As described above, the method described above reduces the number of combinations requiring user interaction from n 1 to n (n 1) / 2, depending on the order in which the devices are combined. In the following, this will be shown in connection with two examples of forming a set in five communication devices.

図5aないし図5eは、5つの通信装置に関して組を形成する場合の第1の例を示す。この例において、1人以上のユーザが、それぞれ、501、502、503、504及び505で示される5つの通信装置A、B、C、D及びE間にセキュリティアソシエーションを確立することを望むと仮定される。   5a to 5e show a first example in the case of forming a set with respect to five communication devices. In this example, assume that one or more users wish to establish security associations between five communication devices A, B, C, D, and E, designated 501, 502, 503, 504, and 505, respectively. Is done.

図5aは、最初の状況を示す。この例において、装置501〜装置505は、グループ鍵が事前に設定されていないと仮定される。すなわち、いずれの装置も、グループ鍵をグループ鍵の各リストに格納していない。   FIG. 5a shows the initial situation. In this example, it is assumed that the devices 501 to 505 have no group key set in advance. That is, none of the devices stores the group key in each group key list.

図5bは、装置501と装置502との間の第1の組形成のステップを示す。装置501及び502は、初めて接続される。双方の装置ともグループ鍵を格納していないため、それら装置は、上述されたようにかつ点線506により示されるように、PIN又はパスワードに基づくマニュアルによる組形成を実行する。認証しかつ暗号化へ切り替えた後、一方の装置は、信頼のおけるグループ鍵Kを生成し、生成した鍵を他方の装置に送信する。双方の装置は、信頼のおけるグループ鍵Kを各々のデータベースに格納する。いくつかの実施形態において、鍵Kは、上述したように、対応するインデックスに関連して格納されることが理解される。 FIG. 5 b shows the steps of the first set formation between the device 501 and the device 502. Devices 501 and 502 are connected for the first time. Since neither device stores a group key, they perform manual pairing based on a PIN or password as described above and as indicated by the dotted line 506. After authenticating and switching to encryption, one device generates a reliable group key K 1 and sends the generated key to the other device. Both device stores the group key K 1 that trusted their respective databases. It will be appreciated that in some embodiments, the key K 1 is stored in association with the corresponding index as described above.

図5cは、次の装置501及び503の接続後の状況を示す。装置501及び503は、共通の鍵を有していないため、それら装置は、点線507により示されるように、2つの装置に入力されたPIN又はパスワードに基づくマニュアルによる組形成を実行する。認証しかつ暗号化へ切り替えた後、装置501は、信頼のおけるグループ鍵のリスト、すなわち鍵Kを、鍵Kが格納される装置503に送信する。 FIG. 5 c shows the situation after connection of the next devices 501 and 503. Since devices 501 and 503 do not have a common key, they perform manual pairing based on the PINs or passwords entered into the two devices, as indicated by dotted line 507. After switching to the authentication and and encryption, device 501 transmits a list of trusted group key, i.e. the key K 1, the apparatus 503 where the key K 1 is stored.

図5dは、次の装置501及び505の接続後の状況を示す。装置501及び505は、点線508により示されるように、マニュアルによる組形成を実行する。装置501は、信頼のおけるグループ鍵Kを、鍵Kが格納される装置505に送信する。 FIG. 5d shows the situation after the next devices 501 and 505 are connected. Devices 501 and 505 perform manual pairing as indicated by dotted line 508. The device 501 transmits the reliable group key K 1 to the device 505 in which the key K 1 is stored.

図5eは、次の装置501及び504の接続後の状況を示す。装置501及び504は、点線509により示されるように、マニュアルによる組形成を実行する。装置501は、信頼のおけるグループ鍵Kを、鍵Kが格納される装置504に送信する。 FIG. 5e shows the situation after the next devices 501 and 504 are connected. Devices 501 and 504 perform manual pairing as indicated by dotted line 509. The device 501 transmits the reliable group key K 1 to the device 504 in which the key K 1 is stored.

従って、この例において、4回のマニュアルによる組形成の後、全ての5つの装置(n=5)は他の全ての装置と共通の信頼のおけるグループ鍵を有する。従って、1つの装置(装置502)が、n 1個ある他の全ての装置と手動で組み合わせられる上述の手順は、n 1回のマニュアルによる組形成を必要とする手順の一例である。   Thus, in this example, after four manual pairings, all five devices (n = 5) have a reliable group key in common with all other devices. Therefore, the above-described procedure in which one device (device 502) is manually combined with all the other devices having n 1 is an example of a procedure that requires n 1 manual pair formation.

図6aないし図6fは、上述した5つの通信装置を組み合わせる場合の第2の例を示す。1人以上のユーザが、5つの通信装置A、B、C、D及びE間にセキュリティアソシエーションを確立することを望むものと仮定する。   6a to 6f show a second example in the case of combining the five communication devices described above. Assume that one or more users desire to establish a security association between five communication devices A, B, C, D and E.

図6aは、装置501〜装置505のいずれも、グループ鍵が事前に設定されていない最初の状況を示す。   FIG. 6a shows an initial situation in which none of the devices 501 to 505 has a group key set in advance.

図6bは、装置501と装置502との間における第1の組形成のステップを示す。この組形成ステップは、上述し、そして点線606により示されるように、PIN又はパスワードに基づくマニュアルによる組形成を含む。この組形成のステップ及び次のセキュリティアソシエーションの交換は、双方の装置に格納される鍵Kを結果として提供する。 FIG. 6 b shows the steps of the first set formation between the device 501 and the device 502. This pairing step includes manual pairing based on a PIN or password, as described above and indicated by dotted line 606. Exchange step and the next security associations for this set formation provides the key K 1 stored in both of the device as a result.

図6cは、装置503と装置504との間における次の組形成のステップを実行した後の状況を示す。いずれの装置もグループ鍵を格納していないため、これらの装置は、点線607により示されるように、PIN又はパスワードに基づくマニュアルによる組形成を実行する。認証しかつ暗号化へ切り替えた後、一方の装置は、信頼のおけるグループ鍵Kを生成し、生成した鍵を他方の装置へ送信する。双方の装置は、信頼のおけるグループ鍵Kを各々のデータベースに格納する。 FIG. 6 c shows the situation after performing the next pairing step between device 503 and device 504. Since none of the devices stores a group key, these devices perform manual pairing based on a PIN or password, as indicated by the dotted line 607. After switching to the authentication and and encryption, one device generates a group key K 2 for trusted, and transmits the generated key to the other device. Both device stores the group key K 2 for trusted to each database.

図6dは、次の装置501及び505の接続後の状況を示す。装置501及び505は、点線608により示されるように、マニュアルによる組形成を実行する。装置501は、信頼のおけるグループ鍵Kを、鍵Kが格納される装置505に送信する。 FIG. 6 d shows the situation after connection of the next devices 501 and 505. Devices 501 and 505 perform manual pairing as indicated by dotted line 608. The device 501 transmits the reliable group key K 1 to the device 505 in which the key K 1 is stored.

図6eは、次の装置504及び505の接続後の状況を示す。接続前、装置504は鍵Kのみを格納しており、装置505は鍵Kのみを格納している。従って、それら装置は、共通の鍵を有しておらず、点線609により示されるように、マニュアルによる組形成を実行する。その後、それら装置は、鍵K及びKをそれぞれ交換する。従って、結果として、双方の鍵K及びKは、この時点で、装置504及び505の双方に格納されている。 FIG. 6 e shows the situation after connection of the next devices 504 and 505. Before connecting, device 504 has stored only key K 2, device 505 stores only the key K 1. Therefore, these devices do not have a common key and perform manual pairing as indicated by the dotted line 609. Thereafter, they devices exchange the keys K 1 and K 2, respectively. Thus, as a result, both keys K 1 and K 2 are now stored in both devices 504 and 505.

最後に、図6fは、次の装置502及び503の接続後の状況を示す。接続前、装置502は鍵Kのみを格納しており、装置503は鍵Kのみを格納している。従って、それら装置は、共通の鍵を有しておらず、点線610により示されるように、マニュアルによる組形成を実行する。その後、それら装置は、鍵K及びKをそれぞれ交換する。従って、結果として、双方の鍵K及びKは、この時点で、装置502及び503の双方に格納されている。 Finally, FIG. 6 f shows the situation after connection of the next devices 502 and 503. Before connecting, device 502 has stored only key K 1, apparatus 503 stores only the key K 2. Thus, these devices do not have a common key and perform manual pairing as indicated by the dotted line 610. Thereafter, they devices exchange the keys K 1 and K 2, respectively. Thus, as a result, both keys K 1 and K 2 are now stored in both devices 502 and 503.

この例において、5回のマニュアルによる組形成の後、全ての5つの装置(n=5)は、他の全ての装置と共通の信頼のおけるグループ鍵を少なくとも1つ有する。従って、上述の手順は、n 1回よりも多くかつn(n 1)/2回よりも少ないマニュアルによる組形成を必要とする手順の一例である。   In this example, after 5 manual pairings, all 5 devices (n = 5) have at least one reliable group key in common with all other devices. Therefore, the above-described procedure is an example of a procedure that requires manual group formation more than n 1 times and less than n (n 1) / 2 times.

上述の実施形態において、2つの装置が各々のグループ鍵のリストを2回以上交換してもよいことが理解されるであろう。例えば、グループ鍵のリストを事前に交換した2つの装置が次のセッションにおいて再び接続される場合、それら装置は、各々の信頼のおけるグループ鍵のリストを再び交換してもよい。2つの装置における最初の接続後、一方の装置又は双方の装置は、1つ以上の他の装置と組を形成したために各々のグループ鍵のリストを拡張している可能性がある。それら装置が再び接続された場合、この拡張されたリストが、2つの装置のうち対応する他方の装置に伝播されてもよい。これにより、鍵配信の効率が向上し、かつ1つの装置が新しい装置に初めて接続する場合に利用可能な共通のセキュリティアソシエーションが少なくとも1つ存在する可能性が高くなる。従って、一実施形態において、それら装置は、接続する度にセキュリティアソシエーションのリストを交換し、他の各装置のリストからの新しいセキュリティアソシエーションが存在する場合は、その新しいセキュリティアソシエーションを使用して各々のリストを拡張する。   It will be appreciated that in the above-described embodiment, two devices may exchange their list of group keys more than once. For example, if two devices that previously exchanged the list of group keys are reconnected in the next session, they may exchange their trusted group key list again. After the initial connection in two devices, one device or both devices may have expanded their list of group keys because they have paired with one or more other devices. If the devices are reconnected, this expanded list may be propagated to the corresponding other device of the two devices. This improves the efficiency of key distribution and increases the possibility that there is at least one common security association that can be used when one device connects to a new device for the first time. Thus, in one embodiment, each time the devices connect, they exchange a list of security associations, and if there is a new security association from each of the other device lists, each device uses the new security association. Extend the list.

なお、本明細書において使用される用語「具備する」は、上述した特徴、数字、ステップ及び構成要素の存在を特定するために使用されるが、1以上の他の特徴、数字、ステップ、構成要素又はそれらのグループの存在又は追加を除外するものではない。   As used herein, the term “comprising” is used to specify the presence of the features, numbers, steps and components described above, but one or more other features, numbers, steps, configurations. It does not exclude the presence or addition of elements or groups thereof.

本発明の好適な実施形態を説明するとともに例示したが、本発明はこれらに限定されることはない。特許請求の範囲において定義される技術的思想の範囲内で他の方法により実現されもよい。例えば、本発明は、主に無線通信技術に関連して説明されたが、有線通信の場合に適用されてもよい。   While the preferred embodiments of the present invention have been described and illustrated, the present invention is not limited thereto. It may be realized by other methods within the scope of the technical idea defined in the claims. For example, the present invention has been described mainly with reference to wireless communication technology, but may be applied to the case of wired communication.

図1は、通信装置のブロック図である。FIG. 1 is a block diagram of a communication apparatus. 図2は、対称鍵に基づくセキュリティアソシエーションを使用して、2つの通信装置間にセキュリティ保護されたピアツーピア通信リンクを確立する方法を示すフローチャートである。FIG. 2 is a flowchart illustrating a method for establishing a secure peer-to-peer communication link between two communication devices using a symmetric key based security association. , , , , 図3aないし図3eは、4つの装置を使用する場合の図2の方法の例を示す図である。FIGS. 3a to 3e show an example of the method of FIG. 2 when using four devices. 図4は、公開鍵に基づくセキュリティアソシエーションを使用して、2つの通信装置間にセキュリティ保護されたピアツーピア通信リンクを確立する方法を示すフローチャートである。FIG. 4 is a flowchart illustrating a method for establishing a secure peer-to-peer communication link between two communication devices using a public key based security association. , , , , 図5aないし図5eは、5つの通信装置を組み合わせる場合の第1の例を示す図である。5a to 5e are diagrams illustrating a first example in which five communication devices are combined. , , , , , 図6aないし図6fは、5つの通信装置を組み合わせる場合の第2の例を示す図である。6a to 6f are diagrams illustrating a second example in the case of combining five communication devices.

Claims (12)

通信リンクを介して、第1の通信装置(A)と第2の通信装置(B)との間にセキュリティ保護されたピアツーピア型の通信を確立する方法であって、各通信装置は、対応する通信装置と他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットをそれぞれ格納しており、
前記方法は、
前記事前に確立されたセキュリティアソシエーションのセットにおいて共通のセキュリティアソシエーション(KIC、K)を前記第1の通信装置及び前記第2の通信装置がそれぞれ有しているかを判定するステップ(201,202; 401,402)と、
前記第1の通信装置及び前記第2の通信装置が前記共通のセキュリティアソシエーションを有していると判定された場合、該共通のセキュリティアソシエーションに基づいて該第1の通信装置と該第2の通信装置との間の通信リンクを保護(204,207; 404,407)し、一方で、該共通のセキュリティアソシエーションを有していると判定されなかった場合、該第1の通信装置と該第2の通信装置との間に新しいセキュリティアソシエーションを確立して該新しいセキュリティアソシエーションに基づき通信リンクを保護するステップ(207;407)と、
保護された前記通信リンクを介して対応する鍵のデータを通信することにより、前記第1の通信装置及び前記第2の通信装置がそれぞれ有する事前に確立されたセキュリティアソシエーションのセットを、該第1の通信装置及び該第2の通信装置のうち対応する他方の通信装置に拡張するステップ(208,209,210,211;408,409,410,411,412,413)と
を含むことを特徴とする方法。
A method of establishing secure peer-to-peer communication between a first communication device (A) and a second communication device (B) via a communication link, each communication device corresponding Each contains a set of pre-established security associations between the communication device and other communication devices;
The method
Determining whether the first communication device and the second communication device each have a common security association (K IC , K C ) in the set of pre-established security associations (201, 202; 401, 402),
When it is determined that the first communication device and the second communication device have the common security association, the first communication device and the second communication are based on the common security association. If the communication link to the device is protected (204, 207; 404, 407), but is not determined to have the common security association, the first communication device and the second Establishing (207; 407) a new security association with the communication device and protecting the communication link based on the new security association;
By communicating the corresponding key data via the protected communication link, the first communication device and the second communication device each have a set of pre-established security associations. And a step (208, 209, 210, 211; 408, 409, 410, 411, 412, 413) of extending to the other communication device corresponding to the second communication device. how to.
前記第1の通信装置と前記第2の通信装置との間に新しいセキュリティアソシエーションを確立するステップは、
前記第1の通信装置及び前記第2の通信装置のうち少なくとも一方の通信装置によりユーザ入力を受信するステップを含み、
前記ユーザ入力は、対応する他方の通信装置が信頼のおける通信装置であるかどうかを示すものであり、
前記事前に確立されたセキュリティアソシエーションのセットを拡張するステップは、対応する他方の通信装置が信頼のおける通信装置であることを、受信された前記ユーザ入力が示している場合にのみ実行されることを特徴とする請求項1に記載の方法。
Establishing a new security association between the first communication device and the second communication device comprises:
Receiving user input by at least one communication device of the first communication device and the second communication device,
The user input indicates whether the corresponding other communication device is a reliable communication device;
The step of expanding the set of pre-established security associations is performed only if the received user input indicates that the corresponding other communication device is a reliable communication device. The method according to claim 1.
前記第1の通信装置及び前記第2の通信装置のうち一方の通信装置における前記事前に確立されたセキュリティアソシエーションのセットに含まれる前記事前に確立された各セキュリティアソシエーションは、所定の通信装置グループを識別するためのグループ識別情報に関連付けられて格納されており、
前記事前に確立されたセキュリティアソシエーションを拡張するステップは、前記所定のグループ識別情報に関連付けられた前記事前に確立されたセキュリティアソシエーションに限定されて実行されることを特徴とする請求項1または2に記載の方法。
Each of the pre-established security associations included in the pre-established security association set in one of the first communication device and the second communication device is a predetermined communication device. Stored in association with group identification information for identifying the group,
The step of extending the pre-established security association is performed limited to the pre-established security association associated with the predetermined group identification information. 2. The method according to 2.
前記セキュリティアソシエーションは、対称鍵によるセキュリティメカニズムをベースとしていることを特徴とする請求項1ないし3のいずれかに記載の方法。   4. The method according to claim 1, wherein the security association is based on a symmetric key security mechanism. 前記事前に確立されたセキュリティアソシエーションのセットは、対応する個人鍵のセットを含み、各個人鍵は対応する個人鍵インデックスに関連付けて記憶されていることを特徴とする請求項4に記載の方法。   The method of claim 4, wherein the set of pre-established security associations includes a set of corresponding personal keys, each personal key being stored in association with a corresponding personal key index. . 前記第1の通信装置と前記第2の通信装置とが共通のセキュリティアソシエーションを有しているかどうかを判定するステップは、
前記第1の通信装置と前記第2の通信装置のうち一方の通信装置から対応する他方の通信装置へと第1の個人鍵インデックスを送信するステップ(201)と、
前記他方の通信装置において格納されている少なくとも1つの個人鍵インデックスと、前記第1の個人鍵インデックスとを比較するステップ(202)と
を含み、
前記事前に確立されたセキュリティアソシエーションを拡張するステップは、前記第1の通信装置から前記第2の通信装置へと個人鍵と、該個人鍵に対応する個人鍵インデックスとを少なくとも送信するステップ(210)を含むことを特徴とする請求項5に記載の方法。
Determining whether the first communication device and the second communication device have a common security association,
A step (201) of transmitting a first personal key index from one communication device of the first communication device and the second communication device to the corresponding other communication device;
Comparing at least one personal key index stored in the other communication device with the first personal key index (202);
Extending the pre-established security association includes transmitting at least a personal key and a personal key index corresponding to the personal key from the first communication device to the second communication device; 210. The method of claim 5, comprising: 210).
それぞれ前記第1の通信装置に格納されている前記個人鍵の1つに対応する個人鍵インデックスを該第1の通信装置から前記第2の通信装置へと通信するステップ(201)と、
前記受信した個人鍵インデックスを、前記第2の通信装置によって格納されている個人鍵と比較することで、既存の共通した個人鍵を識別するステップ(202)と、
前記既存の共通した個人鍵が識別されると、該既存の共通した個人鍵に基づいて、認証済みの鍵交換処理を実行することで共通した秘密鍵を確立し(204)、一方で、前記既存の共通した個人鍵が識別されなかったときは、ユーザ対話を含む鍵交換を実行することで共通した秘密鍵を確立するステップ(206)と、
前記共通した秘密鍵を用いて前記通信リンクを保護するステップ(207)と、
前記第1の通信装置から前記第2の通信装置へ、第1の数の個人鍵と、対応する個人鍵インデックスとを送信し(210)、受信された該第1の数の個人鍵と、対応する該個人鍵インデックスとを用いて、前記第2の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(211)と、
前記第2の通信装置から前記第1の通信装置へ、第2の数の個人鍵と、対応する個人鍵インデックスとを送信し(208)、受信された該第2の数の個人鍵と、対応する該個人鍵インデックスとを用いて、前記第1の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(209)と
を含むことを特徴とする請求項5または6に記載の方法。
Communicating (201) a personal key index corresponding to one of the personal keys stored in the first communication device from the first communication device to the second communication device;
Identifying an existing common personal key by comparing the received personal key index with a personal key stored by the second communication device;
When the existing common personal key is identified, a common secret key is established by executing an authenticated key exchange process based on the existing common personal key (204), If an existing common personal key is not identified, establishing a common secret key by performing a key exchange including user interaction (206);
Protecting the communication link with the common secret key (207);
Sending a first number of personal keys and a corresponding personal key index from the first communication device to the second communication device (210), and receiving the first number of personal keys; Updating the pre-established set of security associations in the second communication device with the corresponding personal key index (211);
Transmitting a second number of personal keys and a corresponding personal key index from the second communication device to the first communication device (208); and receiving the second number of personal keys; Updating the pre-established set of security associations in the first communication device with the corresponding personal key index (209), according to claim 5 or 6, The method described.
前記セキュリティアソシエーションは、公開鍵によるセキュリティメカニズムをベースとしており、前記事前に確立されたセキュリティアソシエーションは、事前に確立された公開鍵と対応する証明書のチェーンとを含み、各証明書のチェーンは少なくとも1つの証明書を含むことを特徴とする請求項1ないし3のいずれかに記載の方法。   The security association is based on a public key security mechanism, and the pre-established security association includes a pre-established public key and a corresponding chain of certificates, each certificate chain being 4. A method as claimed in any preceding claim, comprising at least one certificate. 前記第1の通信装置と前記第2の通信装置とが共通のセキュリティアソシエーションを有しているかどうかを判定するステップは、
前記第1の通信装置と前記第2の通信装置うち一方の通信装置から対応する他方の通信装置へと少なくとも第1の公開鍵を識別するための第1のデータを送信するステップ(401)と、
前記他方の通信装置において格納されている少なくとも1つの公開鍵を識別するための少なくとも1つのデータと、前記第1のデータとを比較するステップ(402)と
を含み、
前記事前に確立されたセキュリティアソシエーションを拡張するステップは、前記第1の通信装置から前記第2の通信装置へと、対応する公開鍵と、対応する証明書のチェーンとを送信するステップ(410)を含むことを特徴とする請求項8に記載の方法。
Determining whether the first communication device and the second communication device have a common security association,
Transmitting (401) first data for identifying at least a first public key from one of the first communication device and the second communication device to the corresponding other communication device; ,
Comparing at least one data for identifying at least one public key stored in the other communication device with the first data (402);
Extending the pre-established security association includes transmitting a corresponding public key and a corresponding certificate chain from the first communication device to the second communication device (410). 9. The method of claim 8, comprising:
それぞれ前記第1の通信装置に格納されている前記公開鍵の1つに対応するデータを該第1の通信装置から前記第2の通信装置へと通信するステップ(401)と、
前記受信したデータを、前記第2の通信装置によって格納されている公開鍵を識別するためのデータと比較することで、既存の共通した公開鍵を識別するステップ(402)と、
前記既存の共通した公開鍵が識別されると、該既存の共通した公開鍵に基づいて、認証済みの鍵交換処理を実行することで共通した秘密鍵を確立し(404)、一方で、前記既存の共通した公開鍵が識別されなかったときは、ユーザ対話を含む鍵交換を実行することで共通した秘密鍵を確立するステップ(406)と、
前記共通した秘密鍵を用いて前記通信リンクを保護するステップ(407)と、
前記第2の通信装置から前記第1の通信装置へ、前記第2の通信装置の第1公開鍵を送信するステップ(408)と、
前記第1の通信装置から前記第2の通信装置へ、第1の数の公開鍵と、第1の数の証明書のチェーンとを送信するステップ(410)と、
受信された前記第1の数の公開鍵と、対応する前記証明書のチェーンとを用いて、前記第2の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(411)と、
前記第1の通信装置から前記第2の通信装置へ、前記第1の通信装置の第2公開鍵を送信するステップ(410)と、
前記第2の通信装置から前記第1の通信装置へ、第2の数の公開鍵と、第2の数の証明書のチェーンとを送信するステップ(412)と、
受信された前記第2の数の公開鍵と、対応する前記証明書のチェーンとを用いて、前記第1の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(413)と
を含み、
前記第1の数の証明書のチェーンのそれぞれは、前記第1の数の公開鍵のうち1つの公開鍵に対応しており、かつ、前記受信された第1の公開鍵を証明するものであり、
前記第2の数の証明書のチェーンのそれぞれは、前記第2の数の公開鍵のうち1つの公開鍵に対応しており、かつ、前記受信された第2の公開鍵を証明するものであることを特徴とする請求項8または9に記載の方法。
Communicating (401) data corresponding to one of the public keys respectively stored in the first communication device from the first communication device to the second communication device;
Identifying an existing common public key by comparing the received data with data for identifying a public key stored by the second communication device;
Once the existing common public key is identified, a common secret key is established (404) by performing an authenticated key exchange process based on the existing common public key (404), If an existing common public key is not identified, establishing a common secret key by performing a key exchange including user interaction (406);
Protecting the communication link using the common secret key (407);
Transmitting (408) the first public key of the second communication device from the second communication device to the first communication device;
Transmitting a first number of public keys and a first number of certificate chains from the first communication device to the second communication device (410);
Updating the pre-established set of security associations in the second communication device using the received first number of public keys and the corresponding chain of certificates (411); When,
Transmitting the second public key of the first communication device from the first communication device to the second communication device (410);
Sending (212) a second number of public keys and a second number of certificate chains from the second communication device to the first communication device;
Updating the pre-established set of security associations in the first communication device using the received second number of public keys and the corresponding chain of certificates (413); Including
Each of the first number of certificate chains corresponds to one public key of the first number of public keys, and certifies the received first public key. Yes,
Each of the second number of certificate chains corresponds to one public key of the second number of public keys, and certifies the received second public key. 10. Method according to claim 8 or 9, characterized in that it is.
通信システムにおける他の通信装置とのピアツーピア型の通信を簡単化する通信装置(101)であって、
前記通信装置は、
対応する通信装置と他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットを格納する格納手段(104)と、
通信リンク(105)を介して前記他の通信装置と通信する通信手段と、
処理手段(102)と
を含み、
前記処理手段は、
前記確立されたセキュリティアソシエーションのセット中に、前記他の通信装置のセキュリティアソシエーションに対応する共通のセキュリティアソシエーションを前記通信装置が有しているかを判定するステップと、
前記共通のセキュリティアソシエーションを前記通信装置が有していると判定した場合、前記共通のセキュリティアソシエーションに基づいて前記通信リンクを保護し、一方で、前記共通のセキュリティアソシエーションを前記通信装置が有していると判定しなかった場合、前記他の通信装置との新しいセキュリティアソシエーションを確立し、該新しいセキュリティアソシエーションに基づいて前記通信リンクを保護するステップと、
保護された前記通信リンクを介して対応する鍵のデータを通信することにより、前記事前に確立されたセキュリティアソシエーションのセットを前記他の通信装置に拡張するステップと
を実行することを特徴とする通信装置。
A communication device (101) for simplifying peer-to-peer communication with another communication device in a communication system, comprising:
The communication device
Storage means (104) for storing a set of pre-established security associations between the corresponding communication device and other communication devices;
Communication means for communicating with the other communication device via a communication link (105);
Processing means (102),
The processing means includes
Determining whether the communication device has a common security association corresponding to a security association of the other communication device during the set of established security associations;
If it is determined that the communication device has the common security association, the communication device protects the communication link based on the common security association, while the communication device has the common security association. If not, establishing a new security association with the other communication device and protecting the communication link based on the new security association;
Extending the pre-established set of security associations to the other communication device by communicating corresponding key data over the protected communication link. Communication device.
通信装置の処理手段において実行されると、通信システムにおける他の通信装置とのピアツーピア型の通信を簡単化するコンピュータプログラムであって、
前記通信装置は、対応する通信装置と他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットを格納する格納手段と、通信リンクを介して前記他の通信装置と通信する通信手段と、前記処理手段とを含み、
前記処理手段は、
前記確立されたセキュリティアソシエーションのセット中に、前記他の通信装置のセキュリティアソシエーションに対応する共通のセキュリティアソシエーションを前記通信装置が有しているかを判定するステップと、
前記共通のセキュリティアソシエーションを前記通信装置が有していると判定した場合、前記共通のセキュリティアソシエーションに基づいて前記通信リンクを保護し、一方で、前記共通のセキュリティアソシエーションを前記通信装置が有していると判定しなかった場合、前記他の通信装置との新しいセキュリティアソシエーションを確立し、該新しいセキュリティアソシエーションに基づいて前記通信リンクを保護するステップと、
保護された前記通信リンクを介して対応する鍵のデータを通信することにより、前記事前に確立されたセキュリティアソシエーションのセットを前記他の通信装置に拡張するステップと
を実行することを特徴とするコンピュータプログラム。
A computer program that, when executed in the processing means of a communication device, simplifies peer-to-peer communication with other communication devices in a communication system,
The communication device includes storage means for storing a set of security associations established in advance between the corresponding communication device and another communication device, and communication means for communicating with the other communication device via a communication link. And the processing means,
The processing means includes
Determining whether the communication device has a common security association corresponding to a security association of the other communication device during the set of established security associations;
If it is determined that the communication device has the common security association, the communication device protects the communication link based on the common security association, while the communication device has the common security association. If not, establishing a new security association with the other communication device and protecting the communication link based on the new security association;
Extending the pre-established set of security associations to the other communication device by communicating corresponding key data over the protected communication link. Computer program.
JP2006505024A 2003-04-28 2004-04-06 Security in communication networks Pending JP2006526314A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03388027A EP1473899A1 (en) 2003-04-28 2003-04-28 Security in a communications network
US46747603P 2003-05-02 2003-05-02
PCT/EP2004/003671 WO2004098145A1 (en) 2003-04-28 2004-04-06 Security in a communications network

Publications (1)

Publication Number Publication Date
JP2006526314A true JP2006526314A (en) 2006-11-16

Family

ID=33420605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006505024A Pending JP2006526314A (en) 2003-04-28 2004-04-06 Security in communication networks

Country Status (3)

Country Link
JP (1) JP2006526314A (en)
KR (1) KR20060027311A (en)
WO (1) WO2004098145A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244988A (en) * 2004-02-27 2005-09-08 Microsoft Corp Security association for apparatuses
JP2006180228A (en) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd Information processing apparatus, method, and program
JP2008537204A (en) * 2005-02-22 2008-09-11 ソニー株式会社 Secure device certification
JP2011518455A (en) * 2008-03-06 2011-06-23 クゥアルコム・インコーポレイテッド Image-based man-in-the-middle protection in a numerical comparison association model

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100898341B1 (en) * 2006-12-06 2009-05-20 한국전자통신연구원 Method for generating indirect trust binding between peers in peer-to-peer network
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
CN110971401B (en) * 2019-11-19 2021-10-22 武汉大学 Authentication key negotiation method based on cross-interlocking mechanism and implementation device thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020178361A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
DE10142959A1 (en) * 2001-09-03 2003-04-03 Siemens Ag Method, system and computer for negotiating a security relationship on the application layer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020178361A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244988A (en) * 2004-02-27 2005-09-08 Microsoft Corp Security association for apparatuses
JP2006180228A (en) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd Information processing apparatus, method, and program
JP4701706B2 (en) * 2004-12-22 2011-06-15 富士ゼロックス株式会社 Information processing apparatus, method, and program
JP2008537204A (en) * 2005-02-22 2008-09-11 ソニー株式会社 Secure device certification
JP2011518455A (en) * 2008-03-06 2011-06-23 クゥアルコム・インコーポレイテッド Image-based man-in-the-middle protection in a numerical comparison association model
US9398046B2 (en) 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models

Also Published As

Publication number Publication date
KR20060027311A (en) 2006-03-27
WO2004098145A1 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
EP1473899A1 (en) Security in a communications network
KR100983050B1 (en) System, method and computer program product for authenticating a data agreement between network entities
JP4481574B2 (en) Method for authenticating communication over a network medium
US9113330B2 (en) Wireless authentication using beacon messages
JP4773708B2 (en) System and method for authenticating communication in network media
US8656153B2 (en) Authentication access method and authentication access system for wireless multi-hop network
TW478269B (en) Method and apparatus for initializing mobile wireless devices
US7793103B2 (en) Ad-hoc network key management
JP5138858B2 (en) Method, communication system and communication device for ensuring security of data transmission
JP4561704B2 (en) WIRELESS COMMUNICATION SYSTEM, TERMINAL, ITS STATUS NOTIFICATION METHOD, AND PROGRAM
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
JP2009212732A (en) Communication device and communication method
JP2010503329A (en) Security method and security system for security processing of authentication key material in an ad hoc wireless network
WO2014176743A1 (en) Method, device and system for configuring wireless terminal
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN112449323A (en) Communication method, device and system
JP2006526314A (en) Security in communication networks
WO2016112860A1 (en) Communication method for wireless device, wireless device and server
WO2008004174A2 (en) Establishing a secure authenticated channel
JP2017135599A (en) Radio base station device, radio communication system, and control method of radio base device
WO2022135385A1 (en) Identity authentication method and apparatus
WO2022135377A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
WO2022135393A1 (en) Identity authentication method, authentication access controller, requesting device, authentication server, storage medium, program, and program product
WO2022135398A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
WO2022135387A1 (en) Identity authentication method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100604