JP2006526314A - Security in communication networks - Google Patents
Security in communication networks Download PDFInfo
- Publication number
- JP2006526314A JP2006526314A JP2006505024A JP2006505024A JP2006526314A JP 2006526314 A JP2006526314 A JP 2006526314A JP 2006505024 A JP2006505024 A JP 2006505024A JP 2006505024 A JP2006505024 A JP 2006505024A JP 2006526314 A JP2006526314 A JP 2006526314A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- key
- communication
- security association
- established
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Abstract
2つの通信装置間にセキュリティ保護されたピアツーピア型の通信を確立する方法。各通信装置は、他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットをそれぞれ格納している。本方法は、確立されたセキュリティアソシエーションのセットにおいて共通のセキュリティアソシエーションを2つの通信装置が有するか否かを判定することを含む。装置が共通のセキュリティアソシエーションを有している判定した場合、共通のセキュリティアソシエーションに基づく2つの通信装置間の通信リンクを保護する。有していると判定しなかった場合、2つの通信装置間に新しいセキュリティアソシエーションを確立し、新しいセキュリティアソシエーションに基づく通信リンクを保護する。また、本方法は、対応する鍵データを交換することにより、2つの通信装置において事前に確立されたセキュリティアソシエーションのセットを対応する他方の通信装置に拡張することを含む。A method for establishing secure peer-to-peer communication between two communication devices. Each communication device stores a set of security associations established in advance with other communication devices. The method includes determining whether two communication devices have a common security association in a set of established security associations. If it is determined that the devices have a common security association, the communication link between the two communication devices based on the common security association is protected. If it is not determined that it has, a new security association is established between the two communication devices, and the communication link based on the new security association is protected. The method also includes extending a set of pre-established security associations in the two communication devices to the corresponding other communication device by exchanging corresponding key data.
Description
本発明は、通信装置間にセキュリティ保護されたピアツーピア通信を確立することに関する。 The present invention relates to establishing secure peer-to-peer communication between communication devices.
近距離無線技術の急速な成長により、ユーザの至近距離内のパーソナル通信装置間をローカルに接続できるようになってきている。 With the rapid growth of short-range wireless technology, personal communication devices within a close range of users can be connected locally.
今日、いわゆるアドホックネットワークが、さらに頻繁に使用されるようになっている。通常、通信装置間のアドホックネットワークは、特殊用途向けに一時的に確立されている。固定したインフラストラクチャが存在せず、かつ、ネットワークのノードを構成する通信装置が移動式である場合が多い。この場合、通信装置は、無線リンクを使用する。アドホックネットワークは、軍事行動、救出/復旧活動及び遠隔の建設現場等において、動的な広域接続を提供するために使用されうる。アドホックネットワークは、一時的な会議場所、ホームネットワーク及びロボットネットワーク等において、ローカルエリア接続を提供するために使用されうる。さらに、アドホックネットワークは、相互接続された付属装置、アドホック会議用テーブル及びゲーム等において、パーソナルエリアネットワーク(PAN)を構成するために使用されうる。例えば、ノードは、移動電話、ラップトップ、テレビ受信機又は洗濯機等から構成されてもよい。 Today, so-called ad hoc networks are used more frequently. Usually, an ad hoc network between communication devices is temporarily established for a special purpose. In many cases, there is no fixed infrastructure, and the communication devices constituting the nodes of the network are mobile. In this case, the communication device uses a radio link. Ad hoc networks can be used to provide dynamic wide area connections, such as in military operations, rescue / recovery activities and remote construction sites. Ad hoc networks can be used to provide local area connections in temporary conference locations, home networks, robotic networks, and the like. Further, the ad hoc network can be used to form a personal area network (PAN) in interconnected attached devices, ad hoc conference tables, games, and the like. For example, the node may be composed of a mobile phone, a laptop, a television receiver, a washing machine, or the like.
Bluetoothは、アドホックネットワークの確立を可能にする技術としてよく知られている。アドホックネットワークは、例えばIEEE802.11bなどの無線LAN技術を含む他の技術をベースとしていてもよい。 Bluetooth is well known as a technology that enables the establishment of an ad hoc network. The ad hoc network may be based on other technologies including wireless LAN technologies such as, for example, IEEE 802.11b.
軍事行動又はビジネス会議などの多くの状況において、ノード間の通信が機密情報を含む場合、通信サービスがセキュリティ保護されていることが非常に重要である。一般に、セキュリティ保護された通信サービスは、異なる通信装置間にセキュリティアソシエーションを作成できる手段を提供すべきである。 In many situations, such as military operations or business meetings, it is very important that the communication service is secure when communication between nodes contains sensitive information. In general, a secure communication service should provide a means by which a security association can be created between different communication devices.
一般に、通信装置間のセキュリティアソシエーションは、装置間で共有される秘密鍵又は信頼された鍵を含む。それにより、2つの装置間の信頼関係を得るメカニズムが提供される。共有される秘密鍵又は信頼鍵は、信頼のおける第三者機関に関する情報など、他の情報と組み合わされてもよい。 In general, a security association between communication devices includes a secret key or a trusted key shared between devices. This provides a mechanism for obtaining a trust relationship between the two devices. The shared secret or trust key may be combined with other information, such as information about a trusted third party.
通信装置間のセキュリティアソシエーションに基づいて、他の通信装置を認証することや、装置間の通信の秘密性や完全性を保護することが可能である。 Based on the security association between communication devices, it is possible to authenticate other communication devices and to protect the confidentiality and integrity of communication between devices.
2つの装置間のセキュリティアソシエーションが、対称な秘密鍵に基づく場合、双方の装置は、装置間で通信されるメッセージを暗号化及び復号化するために使用される同一の秘密鍵を格納しておく必要がある。従って、送信側装置は、対称となる秘密鍵を使用して暗号化したメッセージが、対称となる秘密鍵を知る受信機のみにより解読されることを確信できることになる。受信機は、対称鍵を使用して正常に復号化したメッセージが対称鍵を知る送信機から送信され、かつそのメッセージが送信中に改竄されていないことを確信できる。対称鍵に基づくセキュリティアソシエーションの例は、Bluetooth仕様(Bluetooth Special Interest Groupによる「The Specification of the Bluetooth System, Core, Baseband Specification」第1.1版、2000年12月)で説明されるセキュリティアソシエーション及びIPsecで使用されるセキュリティアソシエーションなどがある。 If the security association between the two devices is based on a symmetric secret key, both devices store the same secret key that is used to encrypt and decrypt messages communicated between the devices. There is a need. Therefore, the transmitting side apparatus can be sure that the message encrypted using the symmetric secret key can be decrypted only by the receiver that knows the symmetric secret key. The receiver can be confident that a message successfully decrypted using a symmetric key is sent from a transmitter that knows the symmetric key and that the message has not been tampered with during transmission. Examples of security associations based on symmetric keys include the security association and IPsec described in the Bluetooth specification ("The Specification of the Bluetooth System, Core, Baseband Specification" by the Bluetooth Special Interest Group, version 1.1, December 2000). There are security associations used in.
公開鍵インフラストラクチャ(PKI)システムでは、対応する2つの対称な鍵を使用して情報を保護する。2つの鍵のうち一方を使用して暗号化される情報は、他方の鍵のみで復号化される。いくつかのPKIシステムにおいて、2つの鍵のいずれかが暗号化に使用され、他方の鍵が復号化に使用される。他のシステムにおいては、1つの鍵が暗号化のためだけに使用され、他の鍵が復号化のために使用される必要がある。PKIシステムの1つの重要な特徴は、一方の鍵の情報を使用して他方の鍵を推定することが計算上不可能なことである。典型的なPKIシステムにおいて、各システムは、そのような2つの鍵のセットを所有する。一方の鍵は非公開にされ、他方の鍵は自由に公開される。送信者が受信者の公開鍵を使用してメッセージを暗号化する場合、意図された受信者のみがメッセージを復号化できる。意図された受信者のみが公開された公開鍵に対応する秘密の個人鍵を所有しているからである。上述した暗号化を実行する前に、送信者が、送信者の個人鍵を使用してメッセージを暗号化する場合、受信者は、まず受信者の個人鍵を使用して復号化を実行し、次にその結果に対して送信者の公開鍵を使用して復号化を実行する。送信者の公開鍵だけがメッセージを正常に復号化できるように、送信者がメッセージを暗号化できるからである。これにより、秘密が保証されるだけでなく認証も保証される。 In a public key infrastructure (PKI) system, two corresponding symmetric keys are used to protect information. Information that is encrypted using one of the two keys is decrypted only with the other key. In some PKI systems, one of the two keys is used for encryption and the other key is used for decryption. In other systems, one key is used only for encryption and the other key needs to be used for decryption. One important feature of the PKI system is that it is computationally impossible to use information from one key to estimate the other key. In a typical PKI system, each system owns two such sets of keys. One key is kept private and the other key is freely released. If the sender encrypts the message using the recipient's public key, only the intended recipient can decrypt the message. This is because only the intended recipient possesses a secret personal key corresponding to the public key. If the sender encrypts the message using the sender's personal key before performing the encryption described above, the receiver first performs the decryption using the receiver's personal key, The result is then decrypted using the sender's public key. This is because the sender can encrypt the message so that only the sender's public key can successfully decrypt the message. This not only guarantees secrecy but also authentication.
公開鍵インフラストラクチャは、個人又は団体、及び格納できるディレクトリサービスを識別でき、かつ必要に応じて証明書を無効にすることができるデジタル証明書に対応している。メッセージの送信者は、証明書及び証明書に含まれる公開鍵を使用して認証されてもよい。この認証は、証明書を発行しかつ証明書にセキュリティ上安全に署名した機関、すなわち、いわゆる認証局(CA)を受信者が信頼する場合に実行可能である。さらに、証明書中の公開鍵は、鍵交換のために直接又は間接的に使用されてもよい。その結果、証明書は別の証明書により認証され、それにより、証明書のチェーンといわれる証明書の階層構造が作成されてもよい。 The public key infrastructure supports digital certificates that can identify individuals or organizations and directory services that can be stored, and that can revoke certificates as needed. The sender of the message may be authenticated using the certificate and the public key included in the certificate. This authentication can be performed when the recipient trusts the authority that issued the certificate and signed it securely in security, i.e. a so-called certificate authority (CA). Furthermore, the public key in the certificate may be used directly or indirectly for key exchange. As a result, a certificate may be authenticated by another certificate, thereby creating a certificate hierarchy called a certificate chain.
公開鍵セキュリティメカニズムの例としては、Diffie Hellman鍵交換、RSA暗号化/復号化及び楕円曲線公開鍵技術などがある。 Examples of public key security mechanisms include Diffie Hellman key exchange, RSA encryption / decryption, and elliptic curve public key technology.
2つの通信装置間におけるセキュリティアソシエーションの作成、いわゆるセキュリティ初期化手順は、いくつかの方法で実行されてもよい。例えば、ユーザは、2つの装置に秘密値を入力してもよい。あるいは、装置は、製造中に又はパーソナル化処理の一部として、秘密鍵及び固有の識別情報を搭載されてもよい。秘密鍵は、他の装置又はネットワークサーバに格納されてもよい。あるいは、装置は、製造中に又はパーソナル化処理の一部として、信頼された公開鍵の各セットを搭載される。信頼された公開鍵のセットにおいて、公開鍵に対応する秘密鍵を使用して署名された全ての証明書又は証明書のチェーンは、対応する装置により信頼される。セキュリティアソシエーションは、信頼された証明書に基づいて作成される。 The creation of a security association between two communication devices, the so-called security initialization procedure, may be performed in several ways. For example, the user may enter a secret value into two devices. Alternatively, the device may be equipped with a secret key and unique identification information during manufacture or as part of the personalization process. The private key may be stored in another device or a network server. Alternatively, the device is loaded with each set of trusted public keys during manufacture or as part of the personalization process. In a set of trusted public keys, all certificates or certificate chains signed using a private key corresponding to the public key are trusted by the corresponding device. A security association is created based on a trusted certificate.
多くの用途において、セキュリティアソシエーションを確立するのは、一般ユーザである。従って、迅速かつ使い易い方法で、セキュリティアソシエーションを作成できることが重要である。 In many applications, it is the general user who establishes the security association. Therefore, it is important to be able to create a security association in a quick and easy to use manner.
例えば、Bluetoothによれば、ユーザが同一の秘密親鍵又はPINを双方の装置に入力するように要求されている間に、いわゆる組形成(ペアリング)又は結合(バインド)手順により2つの装置間のセキュリティアソシエーションが作成される。この親鍵に基づいて、2つの装置は、鍵交換を実行して、双方の装置に格納される共有の秘密情報、いわゆるリンク鍵を得る。 For example, according to Bluetooth, while a user is required to enter the same secret parent key or PIN into both devices, a so-called pairing or binding procedure between two devices A security association is created. Based on this parent key, the two devices perform key exchange to obtain shared secret information, so-called link key, stored in both devices.
従って、n個の装置に対してセキュリティアソシエーションを確立するために、ユーザは、装置の各組合せ、すなわちn(n 1)/2個の組合せに対して親鍵を入力する必要がある。これは、煩雑で時間のかかる手順である。 Thus, in order to establish a security association for n devices, the user needs to enter a parent key for each combination of devices, i.e. n (n 1) / 2 combinations. This is a cumbersome and time consuming procedure.
国際公開公報WO01/31836号において、アドホックネットワークにおけるセキュリティの確立方法が説明されている。この方法によると、全てのノードが相互に信頼関係を有するといった信頼グループが確立される。この信頼関係は信頼された公開鍵に基づく。新しいノードが信頼グループに参加する候補ノードである場合、まず、その候補ノードとの既存の信頼関係を有する信頼グループに含まれるあるノード、いわゆるxノードが識別される。xノードは、信頼グループのメンバと候補ノードとの間の信頼関係を提供する。
上述した従来の方法における問題は、信頼関係が他の装置のグループに対して確立されるグループ通信に限定されることである。従って、2つの通信装置間にセキュリティ保護されたピアツーピア通信を確立する方法、すなわち、各通信装置が同等の性能及び役割を有しかつある信頼グループを認識する必要のない通信確立方法が必要とされている。 The problem with the conventional method described above is that the trust relationship is limited to group communication established with a group of other devices. Therefore, there is a need for a method for establishing secure peer-to-peer communication between two communication devices, that is, a communication establishment method in which each communication device has equivalent performance and role and does not need to recognize a trust group. ing.
上述した課題及び他の課題は、通信リンクを介して、第1の通信装置と第2の通信装置との間にセキュリティ保護されたピアツーピア通信を確立する方法により解決される。各通信装置は、対応する通信装置と他の通信装置との間の事前に確立されたセキュリティアソシエーションのセットをそれぞれ格納している。方法は、
確立されたセキュリティアソシエーションのセットに共通のセキュリティアソシエーションを第1の通信装置及び第2の通信装置がそれぞれ有しているかを判定するステップと;
第1の通信装置及び第2の通信装置が共通のセキュリティアソシエーションを有していると判定された場合、共通のセキュリティアソシエーションに基づいて第1の通信装置と第2の通信装置との間の通信リンクを保護するステップと、共通のセキュリティアソシエーションを有していると判定されなかった場合、第1の通信装置と第2の通信装置との間に新しいセキュリティアソシエーションを確立し、新しいセキュリティアソシエーションに基づいて通信リンクを保護するステップと;
保護された通信リンクを介して対応する鍵のデータを通信することにより、第1の通信装置及び第2の通信装置がそれぞれ有する事前に確立されたセキュリティアソシエーションのセットを、第1の通信装置及び第2の通信装置のうち対応する他方の装置に拡張することとを含む。
The above-described problems and other problems are solved by a method for establishing secure peer-to-peer communication between a first communication device and a second communication device via a communication link. Each communication device stores a set of pre-established security associations between the corresponding communication device and other communication devices. The method is
Determining whether each of the first communication device and the second communication device has a security association common to a set of established security associations;
If it is determined that the first communication device and the second communication device have a common security association, communication between the first communication device and the second communication device based on the common security association A step of protecting the link and, if not determined to have a common security association, establish a new security association between the first communication device and the second communication device, and based on the new security association Protecting the communication link with;
A set of pre-established security associations respectively possessed by the first communication device and the second communication device by communicating the corresponding key data over the protected communication link, Expanding to the other corresponding device of the second communication devices.
従って、2つの通信装置が通信リンクを介して初めて接続されるとき、これらの通信装置は、事前に確立された共通のセキュリティアソシエーションを有するかを判定する。事前に確立されたそのようなセキュリティアソシエーションが存在する場合、セキュリティアソシエーションは、2つの装置間の通信リンクを保護するための基礎として使用される。一方、セキュリティアソシエーションが存在しない場合、新しいセキュリティアソシエーション、好ましくは共有の秘密状態が、通信リンクを保護するために鍵交換プロトコルに基づいて確立される。鍵交換プロトコルは、パスワードによる認証を実行するプロトコルであることが好ましい。すなわち、少なくとも1つの装置にパスワードを入力するようにユーザに対して要求することが好ましい。その後、2つの装置は、それぞれ事前に確立されたセキュリティアソシエーションに関連付けられた鍵データを交換し、それにより、これらの事前のセキュリティアソシエーションを対応する他方の装置に拡張又は伝播する。 Thus, when two communication devices are connected for the first time via a communication link, they determine whether they have a pre-established common security association. If such a pre-established security association exists, the security association is used as a basis for protecting the communication link between the two devices. On the other hand, if no security association exists, a new security association, preferably a shared secret state, is established based on a key exchange protocol to protect the communication link. The key exchange protocol is preferably a protocol that performs authentication using a password. That is, it is preferable to require the user to enter a password in at least one device. The two devices then each exchange key data associated with a pre-established security association, thereby extending or propagating these pre-existing security associations to the corresponding other device.
その結果、各装置が他の装置とのセキュリティアソシエーションを確立しかつ他方の装置にセキュリティアソシエーションを伝播することを可能にするメカニズムが提供される。すなわち、セキュリティメカニズムは、マスタ装置又は認証サーバ等の存在に依存しない。 As a result, a mechanism is provided that allows each device to establish a security association with another device and propagate the security association to the other device. That is, the security mechanism does not depend on the presence of a master device or an authentication server.
効率的でかつセキュリティ上保護された信用委託方法が提供される。すなわち、パーソナルエリアネットワークにおける複数の装置など、複数の装置の新しい組合せを介して、それら装置間でセキュリティアソシエーションを伝播するためのメカニズムが提供される。 An efficient and secure credit entrustment method is provided. That is, a mechanism is provided for propagating security associations between devices via a new combination of devices, such as devices in a personal area network.
さらに、ユーザ対話を必要とする組合せの数を減少させることができるという利点もある。n個の装置に対して相互のセキュリティアソシエーションを確立するために、本発明による方法は、装置が組み合わされる順番に応じて、ユーザ対話を必要とする組合せの数をn 1ないしn(n 1)/2に減少させる。
In addition, there is an advantage that the number of combinations requiring user interaction can be reduced. In order to establish mutual security associations for n devices, the method according to the invention determines the number of combinations that require
本発明のさらなる利点は、セキュリティアソシエーションを作成するための簡単で使い易い方法を提供することである。 A further advantage of the present invention is to provide a simple and easy-to-use method for creating security associations.
本発明のさらなる利点は、対称鍵に基づくセキュリティアソシエーション及び非対称鍵に基づくセキュリティアソシエーションに対して適用可能なセキュリティ初期化手順を提供することである。 A further advantage of the present invention is to provide a security initialization procedure applicable to symmetric key based security associations and asymmetric key based security associations.
共通のセキュリティアソシエーションに基づいて2つの装置間における通信リンクを保護することには、いずれかの適切な暗号化メカニズムが含まれてもよい。一実施形態において、2つの装置は、認証された鍵交換を実行する。すなわち、通信者らが相互に識別情報を把握していることを通信者らに保証しかつこれらの通信者らのみが知る共有秘密鍵を通信者らに提供するプロトコルを実行する。認証された鍵交換は、判定された共通のセキュリティアソシエーションに基づいて実行される。すなわち、共通のセキュリティアソシエーションは、通信者らが相互の識別情報を知っていることを保証するために使用される。共有の秘密鍵は、データの秘密化、データの完全性又はその両方を提供するために、後で使用される。 Protecting the communication link between two devices based on a common security association may include any suitable encryption mechanism. In one embodiment, the two devices perform an authenticated key exchange. In other words, a protocol is executed that guarantees the communicators that the communicators grasp the mutual identification information and provides the communicators with a shared secret key known only to these communicators. An authenticated key exchange is performed based on the determined common security association. That is, a common security association is used to ensure that communicators know each other's identification information. The shared secret key is later used to provide data secrecy, data integrity, or both.
一実施形態において、第1の通信装置と第2の通信装置との間に新しいセキュリティアソシエーションを確立するステップは、第1の通信装置及び第2の通信装置のうち少なくとも一方の装置によりユーザ入力を受信することを含む。ユーザ入力は、対応する他方の通信装置が信頼のおける装置であるかを示す。事前に確立されたセキュリティアソシエーションのセットを拡張するステップは、受信したユーザ入力が、対応する他方の通信装置が信頼のおける装置であることを示している場合にのみ実行される。 In one embodiment, the step of establishing a new security association between the first communication device and the second communication device comprises user input by at least one of the first communication device and the second communication device. Including receiving. The user input indicates whether the corresponding other communication device is a reliable device. Extending the set of pre-established security associations is performed only if the received user input indicates that the corresponding other communication device is a trusted device.
従って、セキュリティアソシエーションの伝播は、信頼のおける装置に限定される。すなわち、新しい装置への伝播はユーザ承認に依存する。これにより、制御不可能な方法でのセキュリティアソシエーションの伝播を防止し、システムのセキュリティを向上させる。ユーザ入力は、例えばユーザが承認の入力を要求されたことに応答して、例えばキーボード又は他のいずれかの入力装置を介して、適切ないずれかの形式で受信されてもよい。あるいは、ユーザ入力は、装置カスタマイズ設定の一部であってもよい。装置カスタマイズ設定は、信頼すべき装置又は装置の種類に関するルールを提供するものである。 Thus, the propagation of security associations is limited to reliable devices. That is, propagation to a new device depends on user approval. This prevents the propagation of security associations in an uncontrollable manner and improves system security. User input may be received in any suitable form, for example, via a keyboard or any other input device, for example, in response to the user being prompted for approval. Alternatively, the user input may be part of device customization settings. Device customization settings provide rules for trusted devices or device types.
他の実施形態において、第1の通信装置及び第2の通信装置のうち、一方の装置における事前に確立されたセキュリティアソシエーションのセットに含まれる事前に確立された各セキュリティアソシエーションは、通信装置の所定のグループを識別するグループ識別情報に関連付けられて格納される。事前に確立されたセキュリティアソシエーションを拡張するステップは、所定のグループ識別情報に関連付けられた事前に確立されたセキュリティアソシエーションに限定される。 In another embodiment, each pre-established security association included in the set of pre-established security associations in one of the first communication device and the second communication device is a predetermined number of communication devices. Are stored in association with group identification information for identifying a group. Extending the pre-established security association is limited to pre-established security associations associated with the predetermined group identification information.
従って、セキュリティアソシエーションの伝播は、あるコンテキスト、例えば、あるサービス、ある装置の種類等に制限されてもよい。この制限により、セキュリティアソシエーションが際限なく継続することをユーザの制御なしで防止できるため、方法のセキュリティが向上する。さらに、単一の通信装置は、混同されるべきではないセキュリティアソシエーションの独立グループを有してもよい。例えば、装置は、ローカル無線LAN上の装置(企業におけるコンピュータ及び他の装置など)とのセキュリティアソシエーションを有してもよい。ビジネス会議に関連して、装置は、ビジネス会議に参加している他の装置に対して別のセキュリティアソシエーションのグループを確立してもよい。しかし、ローカル無線LANに関連付けられたセキュリティアソシエーションは、ビジネス会議の他の参加者に拡張されるべきではない。従って、セキュリティアソシエーションの伝播を所定のグループコンテキストに限定することにより、融通性のあるセキュリティ保護されたメカニズムが提供される。以下において、他の装置に伝播される鍵は、信頼鍵とも呼ばれる。 Accordingly, the propagation of security associations may be limited to certain contexts, such as certain services, certain device types, and the like. This restriction improves the security of the method because it can prevent the security association from continuing indefinitely without user control. Further, a single communication device may have an independent group of security associations that should not be confused. For example, a device may have a security association with a device on a local wireless LAN (such as a computer in a company and other devices). In connection with a business conference, the device may establish another group of security associations with other devices participating in the business conference. However, the security association associated with the local wireless LAN should not be extended to other participants in the business conference. Thus, by limiting the propagation of security associations to a given group context, a flexible and secure mechanism is provided. In the following, a key propagated to another device is also called a trust key.
さらなる好適な実施形態は、添付の特許請求の範囲において開示される。 Further preferred embodiments are disclosed in the appended claims.
本発明は、上述した方法、通信システムおよび手段、並びに以下で説明する方法、通信システム及び手段を含む、様々な手法により実現される。各手法は、最初に説明した手法に関して説明された1以上の利益及び利点をもたらす。また、各手法は、最初に説明した手法に関して説明されかつ特許請求の範囲において開示された好適な実施形態に対応する1以上の好適な実施形態を有する。 The present invention can be realized by various methods including the above-described method, communication system and means, and the method, communication system and means described below. Each approach provides one or more benefits and advantages described with respect to the initially described approach. Each approach also has one or more preferred embodiments corresponding to the preferred embodiments described with respect to the approach first described and disclosed in the claims.
1つの面によると、上述の問題は、通信システムにおける他の通信装置とのピアツーピア通信を簡単化する通信装置により解決される。通信装置は、対応する通信装置と他の通信装置との間の事前に確立されたセキュリティアソシエーションのセットを格納する格納手段と、通信リンクを介して別の通信装置と通信する通信手段と、以下のステップを実行するために適応される処理手段とを含む。ステップは、
確立されたセキュリティアソシエーションのセット中に、別の通信装置のセキュリティアソシエーションに対応する共通のセキュリティアソシエーションを通信装置が有するかを判定するステップと、
通信装置が共通のセキュリティアソシエーションを有していると判定した場合、共通のセキュリティアソシエーションに基づいて通信リンクを保護し、一方で、有していると判定しなかった場合、別の通信装置との新しいセキュリティアソシエーションを確立し、新しいセキュリティアソシエーションに基づいて通信リンクを保護するステップと、
保護された通信リンクを介して対応する鍵データを通信することにより、事前に確立されたセキュリティアソシエーションのセットを別の通信装置に拡張するステップとを含む。
According to one aspect, the above problem is solved by a communication device that simplifies peer-to-peer communication with other communication devices in a communication system. A communication device includes a storage means for storing a set of pre-established security associations between a corresponding communication device and another communication device, a communication means for communicating with another communication device via a communication link, and And processing means adapted to carry out the steps. The steps are
Determining whether the communication device has a common security association corresponding to the security association of another communication device during a set of established security associations;
If it is determined that the communication device has a common security association, the communication link is protected based on the common security association. On the other hand, if it is not determined that the communication device has a common communication association, Establishing a new security association and protecting the communication link based on the new security association;
Extending a pre-established set of security associations to another communication device by communicating corresponding key data over a protected communication link.
用語「通信装置」は、有線方式又は無線方式により他の通信装置と通信する通信手段を具備するいずれかの電子機器を含むことを意図されている。特に、用語「通信装置」は、全ての携帯無線通信機器、及び他のハンドヘルド通信装置又は携帯通信装置を含む。用語「携帯無線通信機器」は、移動電話、ページャ、発信機等の全ての機器、すなわち電子手帳、スマートフォン、PDA、ハンドヘルドコンピュータ、ポータブルコンピュータ又はラップトップ等を含む。 The term “communication device” is intended to include any electronic device that includes communication means for communicating with other communication devices in a wired or wireless manner. In particular, the term “communication device” includes all portable wireless communication devices, as well as other handheld communication devices or portable communication devices. The term “portable wireless communication device” includes all devices such as mobile phones, pagers, transmitters, etc., ie electronic notebooks, smartphones, PDAs, handheld computers, portable computers or laptops.
同様に、用語「通信手段」は、有線通信リンク又は無線通信リンクを介して、別の通信装置とのデータ送受信を可能にするいずれかの回路又は装置を含むことを意図されている。例えば、通信手段は、無線送信機及び無線受信機を含んでもよい。通信手段のさらなる例は、赤外線通信等の他の無線技術を使用する送信機/受信機を含む。 Similarly, the term “communication means” is intended to include any circuit or device that enables transmission and reception of data with another communication device via a wired or wireless communication link. For example, the communication means may include a wireless transmitter and a wireless receiver. Further examples of communication means include a transmitter / receiver that uses other wireless technologies such as infrared communication.
用語「格納手段」は、例えば電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、消去可能プログラマブルROM(EPROM)、ランダムアクセスメモリ(RAM)、又はハードディスク等の磁気記憶装置等のデータ記憶装置に対するいずれかの適切な構成又は装置を含むことを意図されている。記憶手段は、電子装置に搭載されてもよく、あるいは、例えば取外し可能に挿入されるなど、前記装置に接続されてもよい。例えば、格納手段は、メモリカード、PCMCIAカード又はスマートカード等の取外し可能な記憶媒体であってもよい。 The term “storage means” refers to any data storage device such as an electrically erasable programmable ROM (EEPROM), flash memory, erasable programmable ROM (EPROM), random access memory (RAM), or a magnetic storage device such as a hard disk. It is intended to include any suitable arrangement or device. The storage means may be mounted on the electronic device or may be connected to the device, for example removably inserted. For example, the storage means may be a removable storage medium such as a memory card, a PCMCIA card, or a smart card.
用語「処理手段」は、適切にプログラムされたいずれかの汎用又は専用プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、ASIC、プログラマブルロジックアレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)等、又はそれらの組合せを含むことを意図する。 The term “processing means” refers to any suitably programmed general purpose or special purpose programmable microprocessor, digital signal processor (DSP), ASIC, programmable logic array (PLA), field programmable gate array (FPGA), etc., or It is intended to include combinations.
上述した方法の特徴及び以下で説明する特徴は、ソフトウェアに実装され、コンピュータ実行可能な命令を実行することにより起動される処理手段において実行されてもよいことは理解されるべきである。命令は、ROM、フラッシュメモリ、EPROM又はEEPROM等の記憶媒体から、あるいはコンピュータネットワークを介して別のコンピュータから、RAM等のメモリにロードされるプログラムコードであってもよい。あるいは、上述した特徴は、ソフトウェアの代わりにハードワイヤード回路により実現されてもよく、又はソフトウェアと組み合わせて実現されてもよい。 It should be understood that the features of the method described above and those described below may be implemented in processing means implemented in software and invoked by executing computer-executable instructions. The instructions may be program code loaded into a memory such as a RAM from a storage medium such as a ROM, a flash memory, an EPROM or an EEPROM, or from another computer via a computer network. Alternatively, the above-described features may be realized by a hard wired circuit instead of software, or may be realized in combination with software.
本発明の上述の面及び他の面は、図面を参照して以下に説明される実施形態から明らかとなろう。 These and other aspects of the invention will be apparent from the embodiments described hereinafter with reference to the drawings.
図1は、通信装置のブロック図である。通信装置101は、処理ユニット102と、処理ユニットに接続された無線通信ユニット103と、処理ユニットに接続された記憶媒体104とを具備する。
FIG. 1 is a block diagram of a communication apparatus. The
無線通信ユニット103は、処理ユニット102から受信したデータを、通信ネットワークが採用した無線チャネル105を介して伝送する。また、無線通信ユニット103は、無線チャネルからデータを受信し、そのデータを処理ユニットに転送する。例えば、無線通信ユニット103は、Bluetooth技術に基づき、2.45GHzのISMバンドで送信や受信を実行してもよい。一実施形態において、通信ネットワークは、Bluetoothのピコネットである。
The
処理ユニット102は、通信装置により実現された機能に従って、他の装置から受信したデータ及び他の装置に送信されるべきデータを処理する。特に、処理ユニットは、以下で説明されるセキュリティ機能を実装するために適切にプログラムされる。セキュリティ機能の一例としては、別の装置との鍵交換の実行、別の装置との認証された鍵交換の実行、他の装置と通信されるデータの保護(例:完全性の保護、暗号化及び認証など)、並びに他の装置へのセキュリティアソシエーションの伝播などがある。
The
EPROM、EEPROM、フラッシュメモリ又はハードディスクなどの記憶媒体104は、例えば秘密鍵のリスト又は公開鍵のリストとして、セキュリティアソシエーションのセットを格納している。セキュリティアソシエーションのセットは、適切にインデックスが付けられてもよい。各エントリは、例えばグループ識別情報又は有効期間などの追加の情報を含んでもよい。
A
なお、通信装置は、図1の概略的なブロック図では省略されたさらなる構成要素を具備してもよい。例えば、通信装置は、受信機、復号器又は符号器などに接続された自動利得制御(AGC)ユニットをさらに具備してもよい。 Note that the communication device may include additional components that are omitted from the schematic block diagram of FIG. For example, the communication device may further comprise an automatic gain control (AGC) unit connected to a receiver, decoder, encoder or the like.
図2は、対称鍵に基づくセキュリティアソシエーションを使用して、2つの通信装置間にセキュリティ保護されたピアツーピア型の通信リンクを確立する方法を示すフローチャートである。フローチャート200は、2つの列222及び223を含む。各列は、相互に通信する2つの通信装置A及びBのうち一方を表す。装置Aにより実行されるステップを表すボックスは列222に配置されている。装置Bにより実行されるステップを表すボックスは列223に配置されている。双方の装置により実行されるステップを表すボックスは、双方の列に共有されている。
FIG. 2 is a flow chart illustrating a method for establishing a secure peer-to-peer communication link between two communication devices using a symmetric key based security association. The
通信装置A及びBの各々は、信頼のおける秘密鍵の内部データベースを具備する。これらの鍵は、以下に説明するように、多数の信頼のおける装置に配信されてもよいため、これら秘密鍵は(信頼のおける)グループ鍵とも呼ばれる。データベース214及び215の各々は、信頼されたグループ鍵のレコードのリストを含む。各レコードは、グループ鍵インデックス及びそのインデックスに対応する信頼されたグループ鍵を含む。図2の例において、装置Aのデータベース214に格納される信頼のおけるグループ鍵は、KA1,...,KANで示され、対応するインデックスは、A1,...,ANで示される。同様に、装置Bのデータベース215に格納される信頼のおけるグループ鍵は、KB1,...,KBMで示される。対応するインデックスは、B1,...,BMで示される。例えば、製造中に、少なくとも1つの鍵インデックス及び対応するグループ鍵が各装置に事前に設定されてもよい。あるいは、装置は、鍵が事前に設定されずに出荷されてもよい。装置が他の目的のためにさらなる鍵が格納されうることも、理解されるべきである。しかしながら、本方法は、信頼のおけるグループ鍵KA1,...,KAN及びKB1,...,KBMの専用セットの各々に対して適用されるものとする。これら鍵のセットは、本方法の一部として、他の信頼のおける装置へ伝播されることになる。例えば、鍵KA1,...,KAN及びKB1,...,KBMは、それぞれ、専用のデータベースに格納されてもよく、又は、他の鍵から分離されてもよい。あるいは、それらの鍵が他の鍵と共にデータベースに格納されてもよく、本方法のための信頼のおけるグループ鍵が本方法のための信頼鍵としてマークが付与される。上述したように、各信頼のおけるグループ鍵は、装置のグループ又はサービスなどの特定のコンテキストを識別するグループ識別情報に関連付けられてもよい。対応する鍵の伝播は、このコンテキストに限定される。
Each of the communication devices A and B has an internal database of reliable secret keys. Since these keys may be distributed to a number of trusted devices, as will be described below, these secret keys are also referred to as (trusted) group keys. Each of the
一実施形態において、鍵インデックスは、所定のインデックス空間から無作為に選択されてもよい。2つの異なる秘密鍵が同一のインデックスを有する可能性を減少させるのに十分な大きさのインデックス空間が選択されることが好ましい。例えば、インデックスは、48ビットのインデックス空間から選択されてもよい。しかし、インデックスは共通のグループ鍵を識別するためだけに使用されるため、インデックスが固有であることは、厳密な必要条件ではない。2つの異なる鍵がインデックスの競合のために誤って共通の鍵として取り扱われる場合、これらの鍵に基づく暗号化など、次のセキュリティ機能の確立が失敗してしまうだろう。この場合、別の鍵が識別のために使用されてもよいし、あるいはマニュアルで組の形成が実行されてもよい。 In one embodiment, the key index may be randomly selected from a predetermined index space. Preferably, an index space that is large enough to reduce the possibility that two different secret keys have the same index is selected. For example, the index may be selected from a 48-bit index space. However, since the index is used only to identify a common group key, it is not a strict requirement that the index be unique. If two different keys are mistakenly treated as a common key due to index conflicts, the establishment of the next security function, such as encryption based on these keys, will fail. In this case, another key may be used for identification, or a set formation may be performed manually.
以下において、通信装置は、例えばケーブル、無線チャネル又は他のいずれかの適切な技術など、有線通信媒体又は無線通信媒体を介して、相互に通信可能であるものと仮定される。例えば、通信装置は、Bluetoothエアインタフェースを使用して通信してもよい。ユーザが初めて2つの装置A及びBを接続することを望む場合、すなわち、2つの装置が事前に相互に通信していなかった場合、以下のステップが実行される。 In the following, it will be assumed that the communication devices can communicate with each other via a wired communication medium or a wireless communication medium, such as a cable, a wireless channel or any other suitable technology. For example, the communication device may communicate using a Bluetooth air interface. If the user wants to connect the two devices A and B for the first time, ie if the two devices have not previously communicated with each other, the following steps are performed.
最初のステップ201において、装置Aは、装置Aのデータベース214に格納される鍵インデックスA1,...,ANのリストを装置Bに送信する。
In the
ステップ202において、装置Bは、受信したインデックスのリストを装置Bのデータベース215に格納されるインデックスB1,...,BMと比較する。装置BがICで示される共通のインデックスを識別できた場合、すなわち、IC∈{A1,...,AN}∩{B1,...,BM}が存在する場合、ステップ203に移行する。一方、共通のインデックスが存在しない場合、ステップ205に移行する。装置Bが2つ以上の共通の鍵インデックスを識別できた場合、共通のインデックスのうちいずれか1つが選択される。
In
ステップ203において、すなわち、共通のインデックスICがステップ202において識別された場合、装置Bは、共通のインデックスICを装置Aに送信する。
In
次のステップ204において、2つの装置は、認証された鍵交換を実行して、共有される秘密情報を取得する。この認証処理は、識別された共通のインデックスICに対応する共通の信頼のおけるグループ鍵KICに基づいて実行される。認証された鍵交換は、既知であるいずれかの適切な認証された鍵交換処理に従って実行されてもよい。一実施形態において、認証された鍵交換は、共通のグループ鍵KICがPIN又は初期鍵として使用されるBluetooth仕様に従って実行される。例えば、Bluetooth Special Interest Groupによる「The Specification of the Bluetooth System, Core, Baseband Specification」第1.1版、2000年12月を参照のこと。認証された鍵交換の他の例は、認証されたDiffie Hellman鍵交換である。認証された鍵交換が完了した後、ステップ207に移行する。
In the
ステップ205において、すなわち、共通の鍵インデックスがステップ202において識別されなかった場合、装置Bは、例えば、対応する応答メッセージを送信することにより、又はマニュアルによる組の形成の要求を送信することにより、共通の鍵インデックスが識別されなかったことを装置Aに通知する。
In
次のステップ206において、鍵交換が実行され、共有秘密情報を取得する。一実施形態において、鍵交換は、例えば、2つの装置の組を形成するための要求を送信することにより、装置Aにより開始される。一実施形態において、ユーザは受け入れの入力要求がされ、組形成の要求は、ユーザの入力に応じて、受け入れられるか又は拒否される。装置Bが要求を拒否する場合、処理は終了する。一方、受け入れる場合、鍵交換を含む組形成処理が、2つの装置により実行される。鍵交換の一部として、装置によりユーザ対話が要求される。例えば、装置を制御中のユーザは、双方の装置にパスコードを入力するように要求される。別の実施形態において、パスコードは、1つの装置により生成されかつユーザに対して表示される。ユーザは、生成されたパスコードを他方の装置に入力するように要求される。鍵交換は、パスワードに基づくいずれかの既知の適切な鍵交換処理に従って実行されてもよい。一実施形態において、鍵交換は、Bluetooth仕様(「The Specification of the Bluetooth System, Core, Baseband Specification」同上書)に従って実行される。
In the
鍵交換処理の一部として、ユーザは、装置A及びBが各々のセキュリティアソシエーションの交換を続行すべきか否か、すなわち、他の各装置が高信頼のおける装置と考えられるか否かの判定を要求される(ステップ212)。ユーザがセキュリティアソシエーションの交換を拒否する場合、処理は完了する。すなわち、この場合、2つの装置は組みを形成し、共有秘密状態を確立したことになるが、事前に確立されたセキュリティアソシエーションを他の各装置には拡張しない。例えば、確立された共有秘密状態は、暗号化や完全性の保護等を確立するなどにより、2つの装置間における後続の通信を保護するために使用されてもよい。一実施形態において、セキュリティアソシエーションの交換は、あるセキュリティアソシエーションのグループに限定されてもよい。例えば、グループ鍵の各レコードがグループ識別情報をさらに含む一実施形態において、ユーザは、1以上のグループ識別情報を入力すること又はリストから選択することを要求されてもよい。その後、選択されたグループ識別情報のセキュリティアソシエーションのみが交換される。ユーザが鍵交換ステップの完了後に少なくともいくつかのセキュリティアソシエーションの交換を受け入れる場合、ステップ207に移行する。 As part of the key exchange process, the user determines whether devices A and B should continue to exchange their security associations, i.e., whether each other device is considered a reliable device. Required (step 212). If the user refuses to exchange security associations, the process is complete. That is, in this case, the two devices form a set and establish a shared secret state, but do not extend the pre-established security association to the other devices. For example, the established shared secret state may be used to protect subsequent communications between the two devices, such as by establishing encryption, integrity protection, etc. In one embodiment, the exchange of security associations may be limited to a group of security associations. For example, in one embodiment where each record of the group key further includes group identification information, the user may be required to enter one or more group identification information or select from a list. Thereafter, only the security association of the selected group identification information is exchanged. If the user accepts exchange of at least some security associations after completion of the key exchange step, the process moves to step 207.
ステップ207において、すなわち、既存の共通の鍵KICにより認証されたステップ204の認証済み鍵交換により、又はユーザ対話を含むステップ206のパスコードに基づく鍵交換により、共有秘密状態が装置間で確立されると、装置は、合意された共有秘密状態を使用して、暗号化接続に切り替える。暗号化は、SAFER+、AES、DES、RC5、BluetoothE0、GSM A5/3など、いずれかの適切な暗号化アルゴリズムに基づいて実行されてもよい。一実施形態において、装置間の通信は、さらに完全性が保護される。
The shared secret state is established between the devices in
ステップ208において、装置Bは、データベース215に格納される信頼のおけるグループ鍵及び対応するインデックスのリストを装置Aに送信する。装置Bは、装置Aから事前に受信した鍵インデックスのリストを有している。そのため、一実施形態において、装置Bは、事前に受信したインデックスとは異なるインデックス及び対応する鍵のみをデータベース215から送信してもよい。これにより、必要な通信源を減少させることができる。信頼のおけるグループ鍵のセットが1以上のグループ識別情報に関連付けられたグループ鍵のみを含むように制限される場合、選択されたグループ識別情報に関連付けられた鍵のみが送信される。装置Bが、例えば、いずれの鍵も含まず出荷されかつ信頼鍵を別の装置と事前に交換していないために、いずれの信頼のおけるグループ鍵もデータベース215に格納されていない場合、装置Bは、グループ鍵及び対応するインデックスを生成する。例えば、鍵及びインデックスの双方は、適切な各空間から無作為に生成されてもよい。
In
ステップ209において、装置Aは、データベース214の信頼鍵のリストを、鍵及び対応するインデックスの受信したリストで更新する。
In
ステップ210において、装置Aは、データベース214に格納される信頼鍵及び対応するインデックスのリストを装置Bに送信する。一実施形態において、装置Aは、装置Bから受信したインデックスとは異なるインデックス及び対応する鍵のみをデータベース214から送信してもよい。これにより、必要な通信源を減少させることができる。
In
ステップ211において、装置Bは、データベース215の信頼鍵のリストを、鍵及び対応するインデックスの受信したリストで更新する。
In
別の実施形態において、例えば、装置Aが装置Bの対応するリストを受信する前にグループ鍵のリストを最初に送信するように、ステップ208ないしステップ211の順番を変更してもよいことは理解されるべきである。
In another embodiment, it is understood that the order of
このように、上述した説明において、装置Aと装置Bとの間に対称鍵に基づくセキュリティアソシエーションを確立する手順が開示された。ここで、事前に確立されたセキュリティアソシエーションは、他の各装置に伝播される。その結果、ユーザにより入力されるパスコードを要求する組形成の数が減少される。 Thus, in the above description, a procedure for establishing a security association based on a symmetric key between apparatus A and apparatus B has been disclosed. Here, the pre-established security association is propagated to other devices. As a result, the number of pair formations that require a passcode entered by the user is reduced.
図3aないし図3eは、4つの通信装置を使用する場合の図2に示した方法の一例を示す図である。この例において、1人以上のユーザが、それぞれ、301、302、303及び304で示される4つの通信装置A、B、C及びD間にセキュリティアソシエーションを確立することを望んでいるものとする。 3a to 3e are diagrams illustrating an example of the method illustrated in FIG. 2 when four communication devices are used. In this example, it is assumed that one or more users desire to establish a security association between four communication devices A, B, C, and D indicated by 301, 302, 303, and 304, respectively.
図3aは、最初の状況を示す。この例において、装置301ないし装置304のいずれにも、グループ鍵が事前に設定されていない。すなわち、いずれの装置も、各々のグループ鍵のリストにグループ鍵が格納されていない。
FIG. 3a shows the initial situation. In this example, no group key is set in advance in any of the
図3bは、装置301と装置302との間における第1の組形成のステップを示している。装置301及び302は初めて接続される。双方の装置ともグループ鍵を格納していない。従って、これら装置は、矢印305により示されるように、双方の装置に入力されたPIN又はパスワードに基づくマニュアルの組形成を実行する。双方の装置のユーザは、この形成された組が高い信頼のおける装置との組であることを、適切なユーザ入力を介して各装置に提示する。すなわち、ユーザは、グループ鍵の交換を開始する。その結果、認証しかつ暗号化へ切り替えた後、一方の装置(装置301)は、インデックスI1を有する信頼のおけるグループ鍵KI1を生成し、矢印306により示されるように、生成した鍵及びインデックスを他方の装置(装置302)に送信する。双方の装置は、信頼のおけるグループ鍵KI1及び対応するインデックスI1を各々のデータベースに格納する。
FIG. 3 b shows the steps of the first set formation between the
図3cは、次の装置303及び304の接続中の状況を示す。装置303及び304は初めて接続される。双方の装置ともグループ鍵を格納していない。従って、それら装置は、矢印307により示されるように、双方の装置に入力されたPIN又はパスワードに基づくマニュアルによる組形成を実行する。双方の装置のユーザは、この組形成が高い信頼のおける装置との組であることを、適切なユーザ入力を介して各装置に提示する。すなわち、ユーザは、グループ鍵の交換を開始する。認証及び暗号化の後、一方の装置(装置303)は、インデックスI2を有する信頼のおけるグループ鍵KI2を生成し、矢印308により示されるように、生成した鍵及びインデックスを他方の装置(装置304)に送信する。双方の装置は、信頼のおけるグループ鍵KI2及び対応するインデックスI2を各々のデータベースに格納する。
FIG. 3 c shows the situation during connection of the
図3dは、次の装置301及び303の接続中の状況を示す。装置301及び303は、初めて相互に接続される。装置301は、信頼鍵KI1を既に格納しているため、矢印309により示されるように、対応するインデックスI1を装置303に送信する。装置303は、インデックスI1を有する鍵がデータベースに格納されていないため、組形成の要求を返信する(矢印310)。それら装置は、矢印311により示されるように、2つの装置に入力されたPIN又はパスワードに基づくマニュアルによる組形成を実行する。双方の装置のユーザは、この組合せが高信頼のおける装置との組合せであることを、適切なユーザ入力を介して各装置に示す。すなわち、ユーザは、グループ鍵の交換を開始する。認証しかつ暗号化へ切り替えた後、装置301は、信頼のおけるグループ鍵のリスト、すなわちKI1及び対応するインデックスI1を装置303に送信する(矢印312)。装置303は、信頼のおけるグループ鍵のリスト、すなわちKI2及び対応するインデックスI2を返信する(矢印313)。双方の装置は、各々の新しい鍵を各々のデータベースに格納する。
FIG. 3d shows the situation during connection of the
図3eは、次の装置301及び304の接続中の状況を示す。装置301及び304は、初めて相互に接続される。装置301は、矢印314により示されるように、グループ鍵インデックスのリスト、すなわちインデックスI1及びI2を装置304に送信する。装置304は、インデックスI2を有する鍵がデータベースに格納されており、鍵インデックスI2を返信する(矢印315)。これにより、インデックスI2を有する共通の鍵を使用する認証された鍵交換を要求する。それら装置は、共通の鍵KI2に基づいて、認証された鍵交換を実行する(矢印316)。認証しかつ暗号化へ切り替えた後、それら装置は、各々のグループ鍵のリストを交換する。装置301は、信頼のおけるグループ鍵KI1及び対応するインデックスI1を装置304に送信する(矢印317)。鍵KI2が既に共通の鍵として識別されているため、装置301は、鍵KI2を送信する必要がない。装置304は、受信した鍵KI1及び対応するインデックスI1をデータベースに格納する。装置304は、装置301が認識していない追加の鍵をデータベースに格納していないため、装置304から装置301に送信される鍵はない。
FIG. 3e shows the situation when the
図4は、公開鍵に基づくセキュリティアソシエーションを使用して、2つの通信装置間にセキュリティ保護されたピアツーピア型の通信リンクを確立する方法を示すフローチャートである。フローチャート400は、2つの列422及び423を含み、各列は、上述したように、2つの通信装置A及びBのうち一方を表す。
FIG. 4 is a flowchart illustrating a method for establishing a secure peer-to-peer communication link between two communication devices using a public key based security association. The
通信装置A及びBの各々は、信頼された公開鍵と信頼された公開鍵を証明する証明書とによる内部データベースを具備する。データベース414及び415の各々は、レコードのリストを含む。各レコードは、信頼された公開鍵及び対応する証明書のチェーンを含む。図4の例において、装置Aのデータベース414に格納される公開鍵は、KA1,...,KANで示され、対応する証明書のチェーンは、CA1,...,CANで示される。CA1は、信頼された公開鍵KA1を装置Aの公開鍵にリンクする1以上の証明書のチェーンを示す。同様に、装置Bのデータベース415に格納される公開鍵は、KB1,...,KBMで示され、対応する証明書のチェーンは、CB1,...,CBMで示される。さらに、データベース414は、それぞれ対応する自己署名証明書を有する少なくとも1つの公開鍵KA,PU及び秘密鍵KA,PRを含む。同様に、装置Bのデータベース415は、それぞれ対応する自己署名証明書を有する少なくとも1つの公開鍵KB,PU及び秘密鍵KB,PRを含む。例えば、製造中に、少なくとも1つの公開鍵及び秘密鍵、並びに自己署名証明書が各装置に事前に設定されてもよい。ここで、少なくとも1つの公開鍵と秘密鍵との組が署名機能を実現する。これらの装置が他の目的のためにさらなる鍵又は証明書を格納してもよいことも、理解されるべきである。しかしながら、本方法は、信頼のおける公開鍵KA1,...,KAN及びKB1,...,KBMの専用セット、並びに、証明書CA1,...,CAN及びCB1,...,CBMに対してそれぞれ適用される。これら鍵のセット及び証明書は、本方法の一部として、他の信頼のおける装置へ伝播されることになる。上述したように、各公開鍵はグループ識別情報に関連付けられてもよいことも理解されるべきである。
Each of the communication devices A and B includes an internal database with a trusted public key and a certificate proving the trusted public key. Each of the
以下において、通信装置は、例えばケーブル、無線チャネル又はいずれかの他の適切な技術など、有線通信媒体又は無線通信媒体を介して、相互に通信可能であるものとする。例えば、装置は、Bluetoothエアインタフェースを使用して通信してもよい。ユーザが初めて2つの装置A及びBを接続することを望む場合、すなわち、2つの装置が事前に相互にコンタクトしていなかった場合、以下のステップが実行される。 In the following, it will be assumed that the communication devices can communicate with each other via a wired or wireless communication medium, such as a cable, a wireless channel or any other suitable technology. For example, the devices may communicate using a Bluetooth air interface. If the user wants to connect two devices A and B for the first time, ie if the two devices have not previously contacted each other, the following steps are performed.
最初のステップ401において、装置Aは、装置Aのデータベース414に格納される公開鍵KA1,...,KANに対応するハッシュ値HA1,...,HANのリストを装置Bに送信する。ハッシュ値HA1,...,HANは、対応する鍵に関して事前に計算された値として、データベース414に格納されてもよい。あるいは、装置Aは、送信する前に、格納された鍵からハッシュ値を計算してもよい。
In the
ハッシュ値は、例えばSHA 1又はMD5など、いずれかの既知の適切なハッシュ関数に基づいて計算されてもよい。一般に、ハッシュテーブル・ルックアップに対するハッシュ関数は、高速でかつ競合を可能な限り低減させるべきである。すなわち、異なる鍵が同一のハッシュ値を有することを殆どなくすべきである。しかし、2つの鍵がハッシュ値の競合のために誤って共通の鍵として提示された場合、これらの鍵に基づく暗号化などのセキュリティ機能を確立することは、失敗するであろう。この場合、別の鍵が代わりに特定されてもよく、又はマニュアルによる組形成が実行されてもよい。
The hash value may be calculated based on any known suitable hash function, eg
ステップ402において、装置Bは、受信したハッシュリストを装置Bのデータベース415に格納される鍵KB1,...,KBNのハッシュと比較する。装置Bが共通のハッシュ値を識別できた場合、すなわち、HC∈{HA1,...,HAN}∩{HASH(KB1),...,HASH(KBN)}が存在する場合、ステップ403に移行する。存在しない場合、ステップ405に移行する。装置Bが2以上の共通のハッシュ値を識別できた場合、共通のハッシュ値のうちいずれか1つが選択される。
In
ステップ403において、すなわち、共通のハッシュ値HCがステップ402において識別された場合、装置Bは、共通のハッシュ値HCを装置Aに送信する。以下において、共通のハッシュ値HCに対応する共通の公開鍵は、KCとして示される。
In
次のステップ404において、2つの装置は、認証された鍵交換を実行して、共有秘密状態を取得する。認証は、共通の公開鍵KCに結び付けられた証明書又は公開鍵に基づいて実行される。すなわち、公開鍵KCは、証明書チェーンの公開ルート鍵として使用される。認証された鍵交換は、IKEv2又はTLSなどの公開鍵又は証明書に基づくいずれかの既知の適切な認証された鍵交換処理に従って実行されてもよい。
In the
ステップ405において、すなわち、共通のハッシュ値がステップ402において識別されなかった場合、装置Bは、例えば、対応する応答メッセージを送信することにより、又はマニュアルによる組形成の要求を送信することにより、共通のハッシュ値が識別されなかったことを装置Aに通知する。
In
次のステップ406において、鍵交換が実行され、共有秘密状態を得る。鍵交換は、例えば2つの装置の組形成を実行する要求を送信することにより、装置Aにより開始されてもよい。一実施形態において、ユーザは入力要求に依存する受け入れを促される。組形成の要求は、ユーザの入力に応じて、受け入れられるか又は拒否される。装置Bが要求を拒否する場合、処理は終了する。受け入れる場合、鍵交換を含む組形成処理が、2つの装置により実行される。鍵交換の一部として、装置によりユーザ対話が要求される。例えば、装置を制御中のユーザは、双方の装置にパスコードを入力することを要求される。別の実施形態において、パスコードは、1つの装置により生成されかつユーザに対して表示される。ユーザは、生成されたパスコードを他方の装置に入力するように要求される。鍵交換は、いずれかの既知の適切なパスワードに基づく鍵交換処理に従って実行されてもよい。一実施形態において、鍵交換は、Bluetooth仕様(「The Specification of the Bluetooth System, Core, Baseband Specification」同上書)に従って実行される。
In the
鍵交換処理の一部として、ユーザは、装置A及びBが各々のセキュリティアソシエーションの交換を続行すべきか否か、すなわち、他の各装置が高い信頼のおける装置と考えられるか否かの判定を要求される(ステップ416)。ユーザがセキュリティアソシエーションの交換を拒否する場合、処理は完了する。すなわち、この場合、2つの装置は組となり、共有秘密状態を確立するが、事前に確立されたセキュリティアソシエーションを他の各装置には拡張しない。例えば、確立された共有秘密状態は、暗号化や完全性の保護等を確立するなどにより、2つの装置間における後続の通信を保護するために使用されてもよい。一実施形態において、セキュリティアソシエーションの交換は、あるセキュリティアソシエーションのグループに限定されてもよい。例えば、公開鍵の各レコードがグループ識別情報をさらに含む一実施形態において、ユーザは、1以上のグループ識別情報を入力すること又はリストから選択することを要求されてもよい。その後、選択されたグループ識別情報のセキュリティアソシエーションのみが交換される。ユーザが鍵交換ステップの完了後に、少なくともいくつかのセキュリティアソシエーションの交換を受け入れる場合、ステップ407に移行する。 As part of the key exchange process, the user determines whether devices A and B should continue to exchange their security associations, i.e., whether each other device is considered a highly reliable device. Requested (step 416). If the user refuses to exchange security associations, the process is complete. That is, in this case, the two devices are paired to establish a shared secret state, but do not extend the pre-established security association to other devices. For example, the established shared secret state may be used to protect subsequent communications between the two devices, such as by establishing encryption, integrity protection, etc. In one embodiment, the exchange of security associations may be limited to a group of security associations. For example, in one embodiment where each record of the public key further includes group identification information, the user may be required to enter one or more group identification information or select from a list. Thereafter, only the security association of the selected group identification information is exchanged. If the user accepts the exchange of at least some security associations after completing the key exchange step, the process moves to step 407.
ステップ407において、すなわち、既存の共通の鍵KCに基づいて認証されたステップ404の認証済み鍵交換により、又はユーザ対話を含むステップ406のパスコードに基づく鍵交換により、共有秘密状態が装置間で確立されると、装置は、一致した共有秘密状態を使用する暗号化接続に切り替える。暗号化は、Bluetooth1.1のE0又はAESなどのいずれかの適切な暗号化アルゴリズムに基づいてもよい。一実施形態において、装置間の通信は、さらに完全性が保護される。
In
ステップ408において、装置Bは、公開鍵KB,PU又は自己署名証明書を装置Aに送信する。
In
ステップ409において、装置Aは、装置Bの公開鍵を受信する。装置Aは、自身の秘密鍵を使用して、装置Bの公開鍵に署名することを選択してもよい。
In
次に、ステップ410において、装置Aは、データベース414に格納される信頼のおける公開鍵KA1,...,KAN、及び対応する証明書又は証明書チェーンC'A1,...,C'ANのリストを装置Bに送信する。証明書/証明書チェーンC'A1,...,C'ANは、データベース414に格納される証明書/証明書チェーンCA1,...,CANに対応し、それに加え、信頼のおける公開鍵KA1,...,KANの各々に対して、受信した装置Bの公開鍵KB,PUをさらに証明する。さらに、装置Aは、自身の公開鍵KA,PU又は自己署名証明書を装置Bに送信する。装置Aは、装置Bから事前に受信したハッシュ値のリストを有する。そのため、一実施形態において、装置Aは、事前に受信したハッシュとは異なるハッシュを有する公開鍵のみをデータベース414から送信してもよい。信頼された鍵の2つのセットに相違点がない場合、装置Aは、いずれの鍵も送信しないことを選択してもよい。信頼公開鍵のセットが1以上のグループ識別情報に関連付けられた鍵のみを含むように制限される場合、選択されたグループ識別情報に関連付けられた鍵のみが送信される。装置A及び装置Bの双方において、信頼のおけるグループ鍵が各々のデータベースに格納されていない場合、装置Aは、自身の公開鍵、すなわちルート鍵を作成し、ルート鍵(又は自己署名証明書中のルート鍵)及びルート鍵に対する装置Bの公開鍵を証明する証明書のみを装置Bに送信する。
Next, in
ステップ411において、装置Bは、公開鍵及び証明書/証明書チェーンのリストを装置Aから受信する。装置Bは、信頼公開鍵及び信頼鍵に対する自身の公開鍵を証明する証明書のリストを更新する。装置Bは、自身の秘密鍵を使用して、装置Aの公開鍵に署名することを選択してもよい。
In
次に、ステップ412において、装置Bは、データベース415に格納される信頼公開鍵KB1,...,KBM及び対応する証明書/証明書チェーンC'B1,...,C'BMのリストを送信する。証明書/証明書チェーンC'B1,...,C'BMは、それぞれ、信頼公開鍵KB1,...,KBMに対して、受信した装置Aの公開鍵KA,PUを証明する。装置Bは、装置Aから事前に受信したハッシュ値のリストを有するため、一実施形態において、装置Bは、事前に受信したハッシュとは異なるハッシュを有する公開鍵のみをデータベース415から送信してもよい。信頼のおける鍵の2つのセットに相違点がない場合、装置Bは、いずれの鍵も送信しないことを選択してもよい。信頼のおける公開鍵のセットが1つ以上のグループ識別情報に関連付けられた鍵のみを含むように制限される場合、選択されたグループ識別情報に関連付けられた鍵のみが送信される。
Next, in
ステップ413において、装置Aは、公開鍵及び証明書/証明書チェーンのリストを装置Bから受信する。装置Aは、信頼のおける公開鍵のリスト及び信頼のおける鍵に対する自身の公開鍵を証明する証明書のリストを更新する。
In
鍵交換ステップ408ないし411の順番を変更してもよいことは理解されるべきである。 It should be understood that the order of the key exchange steps 408-411 may be changed.
従って、上述した説明において、装置Aと装置Bとの間に公開鍵に基づくセキュリティアソシエーションを確立する手順が開示された。ここで、事前に確立されたセキュリティアソシエーションは、他の各装置に伝播される。 Therefore, in the above description, a procedure for establishing a security association based on a public key between the device A and the device B has been disclosed. Here, the pre-established security association is propagated to other devices.
上述のように、上述した方法は、装置が組み合わされる順番に応じて、ユーザ対話を要求する組合せの数をn 1ないしn(n 1)/2に減少させる。以下において、このことは、5つの通信装置において組を形成する場合の2つの例に関連して示される。
As described above, the method described above reduces the number of combinations requiring user interaction from
図5aないし図5eは、5つの通信装置に関して組を形成する場合の第1の例を示す。この例において、1人以上のユーザが、それぞれ、501、502、503、504及び505で示される5つの通信装置A、B、C、D及びE間にセキュリティアソシエーションを確立することを望むと仮定される。 5a to 5e show a first example in the case of forming a set with respect to five communication devices. In this example, assume that one or more users wish to establish security associations between five communication devices A, B, C, D, and E, designated 501, 502, 503, 504, and 505, respectively. Is done.
図5aは、最初の状況を示す。この例において、装置501〜装置505は、グループ鍵が事前に設定されていないと仮定される。すなわち、いずれの装置も、グループ鍵をグループ鍵の各リストに格納していない。
FIG. 5a shows the initial situation. In this example, it is assumed that the
図5bは、装置501と装置502との間の第1の組形成のステップを示す。装置501及び502は、初めて接続される。双方の装置ともグループ鍵を格納していないため、それら装置は、上述されたようにかつ点線506により示されるように、PIN又はパスワードに基づくマニュアルによる組形成を実行する。認証しかつ暗号化へ切り替えた後、一方の装置は、信頼のおけるグループ鍵K1を生成し、生成した鍵を他方の装置に送信する。双方の装置は、信頼のおけるグループ鍵K1を各々のデータベースに格納する。いくつかの実施形態において、鍵K1は、上述したように、対応するインデックスに関連して格納されることが理解される。
FIG. 5 b shows the steps of the first set formation between the
図5cは、次の装置501及び503の接続後の状況を示す。装置501及び503は、共通の鍵を有していないため、それら装置は、点線507により示されるように、2つの装置に入力されたPIN又はパスワードに基づくマニュアルによる組形成を実行する。認証しかつ暗号化へ切り替えた後、装置501は、信頼のおけるグループ鍵のリスト、すなわち鍵K1を、鍵K1が格納される装置503に送信する。
FIG. 5 c shows the situation after connection of the
図5dは、次の装置501及び505の接続後の状況を示す。装置501及び505は、点線508により示されるように、マニュアルによる組形成を実行する。装置501は、信頼のおけるグループ鍵K1を、鍵K1が格納される装置505に送信する。
FIG. 5d shows the situation after the
図5eは、次の装置501及び504の接続後の状況を示す。装置501及び504は、点線509により示されるように、マニュアルによる組形成を実行する。装置501は、信頼のおけるグループ鍵K1を、鍵K1が格納される装置504に送信する。
FIG. 5e shows the situation after the
従って、この例において、4回のマニュアルによる組形成の後、全ての5つの装置(n=5)は他の全ての装置と共通の信頼のおけるグループ鍵を有する。従って、1つの装置(装置502)が、n 1個ある他の全ての装置と手動で組み合わせられる上述の手順は、n 1回のマニュアルによる組形成を必要とする手順の一例である。
Thus, in this example, after four manual pairings, all five devices (n = 5) have a reliable group key in common with all other devices. Therefore, the above-described procedure in which one device (device 502) is manually combined with all the other
図6aないし図6fは、上述した5つの通信装置を組み合わせる場合の第2の例を示す。1人以上のユーザが、5つの通信装置A、B、C、D及びE間にセキュリティアソシエーションを確立することを望むものと仮定する。 6a to 6f show a second example in the case of combining the five communication devices described above. Assume that one or more users desire to establish a security association between five communication devices A, B, C, D and E.
図6aは、装置501〜装置505のいずれも、グループ鍵が事前に設定されていない最初の状況を示す。
FIG. 6a shows an initial situation in which none of the
図6bは、装置501と装置502との間における第1の組形成のステップを示す。この組形成ステップは、上述し、そして点線606により示されるように、PIN又はパスワードに基づくマニュアルによる組形成を含む。この組形成のステップ及び次のセキュリティアソシエーションの交換は、双方の装置に格納される鍵K1を結果として提供する。
FIG. 6 b shows the steps of the first set formation between the
図6cは、装置503と装置504との間における次の組形成のステップを実行した後の状況を示す。いずれの装置もグループ鍵を格納していないため、これらの装置は、点線607により示されるように、PIN又はパスワードに基づくマニュアルによる組形成を実行する。認証しかつ暗号化へ切り替えた後、一方の装置は、信頼のおけるグループ鍵K2を生成し、生成した鍵を他方の装置へ送信する。双方の装置は、信頼のおけるグループ鍵K2を各々のデータベースに格納する。
FIG. 6 c shows the situation after performing the next pairing step between
図6dは、次の装置501及び505の接続後の状況を示す。装置501及び505は、点線608により示されるように、マニュアルによる組形成を実行する。装置501は、信頼のおけるグループ鍵K1を、鍵K1が格納される装置505に送信する。
FIG. 6 d shows the situation after connection of the
図6eは、次の装置504及び505の接続後の状況を示す。接続前、装置504は鍵K2のみを格納しており、装置505は鍵K1のみを格納している。従って、それら装置は、共通の鍵を有しておらず、点線609により示されるように、マニュアルによる組形成を実行する。その後、それら装置は、鍵K1及びK2をそれぞれ交換する。従って、結果として、双方の鍵K1及びK2は、この時点で、装置504及び505の双方に格納されている。
FIG. 6 e shows the situation after connection of the
最後に、図6fは、次の装置502及び503の接続後の状況を示す。接続前、装置502は鍵K1のみを格納しており、装置503は鍵K2のみを格納している。従って、それら装置は、共通の鍵を有しておらず、点線610により示されるように、マニュアルによる組形成を実行する。その後、それら装置は、鍵K1及びK2をそれぞれ交換する。従って、結果として、双方の鍵K1及びK2は、この時点で、装置502及び503の双方に格納されている。
Finally, FIG. 6 f shows the situation after connection of the
この例において、5回のマニュアルによる組形成の後、全ての5つの装置(n=5)は、他の全ての装置と共通の信頼のおけるグループ鍵を少なくとも1つ有する。従って、上述の手順は、n 1回よりも多くかつn(n 1)/2回よりも少ないマニュアルによる組形成を必要とする手順の一例である。
In this example, after 5 manual pairings, all 5 devices (n = 5) have at least one reliable group key in common with all other devices. Therefore, the above-described procedure is an example of a procedure that requires manual group formation more than
上述の実施形態において、2つの装置が各々のグループ鍵のリストを2回以上交換してもよいことが理解されるであろう。例えば、グループ鍵のリストを事前に交換した2つの装置が次のセッションにおいて再び接続される場合、それら装置は、各々の信頼のおけるグループ鍵のリストを再び交換してもよい。2つの装置における最初の接続後、一方の装置又は双方の装置は、1つ以上の他の装置と組を形成したために各々のグループ鍵のリストを拡張している可能性がある。それら装置が再び接続された場合、この拡張されたリストが、2つの装置のうち対応する他方の装置に伝播されてもよい。これにより、鍵配信の効率が向上し、かつ1つの装置が新しい装置に初めて接続する場合に利用可能な共通のセキュリティアソシエーションが少なくとも1つ存在する可能性が高くなる。従って、一実施形態において、それら装置は、接続する度にセキュリティアソシエーションのリストを交換し、他の各装置のリストからの新しいセキュリティアソシエーションが存在する場合は、その新しいセキュリティアソシエーションを使用して各々のリストを拡張する。 It will be appreciated that in the above-described embodiment, two devices may exchange their list of group keys more than once. For example, if two devices that previously exchanged the list of group keys are reconnected in the next session, they may exchange their trusted group key list again. After the initial connection in two devices, one device or both devices may have expanded their list of group keys because they have paired with one or more other devices. If the devices are reconnected, this expanded list may be propagated to the corresponding other device of the two devices. This improves the efficiency of key distribution and increases the possibility that there is at least one common security association that can be used when one device connects to a new device for the first time. Thus, in one embodiment, each time the devices connect, they exchange a list of security associations, and if there is a new security association from each of the other device lists, each device uses the new security association. Extend the list.
なお、本明細書において使用される用語「具備する」は、上述した特徴、数字、ステップ及び構成要素の存在を特定するために使用されるが、1以上の他の特徴、数字、ステップ、構成要素又はそれらのグループの存在又は追加を除外するものではない。 As used herein, the term “comprising” is used to specify the presence of the features, numbers, steps and components described above, but one or more other features, numbers, steps, configurations. It does not exclude the presence or addition of elements or groups thereof.
本発明の好適な実施形態を説明するとともに例示したが、本発明はこれらに限定されることはない。特許請求の範囲において定義される技術的思想の範囲内で他の方法により実現されもよい。例えば、本発明は、主に無線通信技術に関連して説明されたが、有線通信の場合に適用されてもよい。 While the preferred embodiments of the present invention have been described and illustrated, the present invention is not limited thereto. It may be realized by other methods within the scope of the technical idea defined in the claims. For example, the present invention has been described mainly with reference to wireless communication technology, but may be applied to the case of wired communication.
Claims (12)
前記方法は、
前記事前に確立されたセキュリティアソシエーションのセットにおいて共通のセキュリティアソシエーション(KIC、KC)を前記第1の通信装置及び前記第2の通信装置がそれぞれ有しているかを判定するステップ(201,202; 401,402)と、
前記第1の通信装置及び前記第2の通信装置が前記共通のセキュリティアソシエーションを有していると判定された場合、該共通のセキュリティアソシエーションに基づいて該第1の通信装置と該第2の通信装置との間の通信リンクを保護(204,207; 404,407)し、一方で、該共通のセキュリティアソシエーションを有していると判定されなかった場合、該第1の通信装置と該第2の通信装置との間に新しいセキュリティアソシエーションを確立して該新しいセキュリティアソシエーションに基づき通信リンクを保護するステップ(207;407)と、
保護された前記通信リンクを介して対応する鍵のデータを通信することにより、前記第1の通信装置及び前記第2の通信装置がそれぞれ有する事前に確立されたセキュリティアソシエーションのセットを、該第1の通信装置及び該第2の通信装置のうち対応する他方の通信装置に拡張するステップ(208,209,210,211;408,409,410,411,412,413)と
を含むことを特徴とする方法。 A method of establishing secure peer-to-peer communication between a first communication device (A) and a second communication device (B) via a communication link, each communication device corresponding Each contains a set of pre-established security associations between the communication device and other communication devices;
The method
Determining whether the first communication device and the second communication device each have a common security association (K IC , K C ) in the set of pre-established security associations (201, 202; 401, 402),
When it is determined that the first communication device and the second communication device have the common security association, the first communication device and the second communication are based on the common security association. If the communication link to the device is protected (204, 207; 404, 407), but is not determined to have the common security association, the first communication device and the second Establishing (207; 407) a new security association with the communication device and protecting the communication link based on the new security association;
By communicating the corresponding key data via the protected communication link, the first communication device and the second communication device each have a set of pre-established security associations. And a step (208, 209, 210, 211; 408, 409, 410, 411, 412, 413) of extending to the other communication device corresponding to the second communication device. how to.
前記第1の通信装置及び前記第2の通信装置のうち少なくとも一方の通信装置によりユーザ入力を受信するステップを含み、
前記ユーザ入力は、対応する他方の通信装置が信頼のおける通信装置であるかどうかを示すものであり、
前記事前に確立されたセキュリティアソシエーションのセットを拡張するステップは、対応する他方の通信装置が信頼のおける通信装置であることを、受信された前記ユーザ入力が示している場合にのみ実行されることを特徴とする請求項1に記載の方法。 Establishing a new security association between the first communication device and the second communication device comprises:
Receiving user input by at least one communication device of the first communication device and the second communication device,
The user input indicates whether the corresponding other communication device is a reliable communication device;
The step of expanding the set of pre-established security associations is performed only if the received user input indicates that the corresponding other communication device is a reliable communication device. The method according to claim 1.
前記事前に確立されたセキュリティアソシエーションを拡張するステップは、前記所定のグループ識別情報に関連付けられた前記事前に確立されたセキュリティアソシエーションに限定されて実行されることを特徴とする請求項1または2に記載の方法。 Each of the pre-established security associations included in the pre-established security association set in one of the first communication device and the second communication device is a predetermined communication device. Stored in association with group identification information for identifying the group,
The step of extending the pre-established security association is performed limited to the pre-established security association associated with the predetermined group identification information. 2. The method according to 2.
前記第1の通信装置と前記第2の通信装置のうち一方の通信装置から対応する他方の通信装置へと第1の個人鍵インデックスを送信するステップ(201)と、
前記他方の通信装置において格納されている少なくとも1つの個人鍵インデックスと、前記第1の個人鍵インデックスとを比較するステップ(202)と
を含み、
前記事前に確立されたセキュリティアソシエーションを拡張するステップは、前記第1の通信装置から前記第2の通信装置へと個人鍵と、該個人鍵に対応する個人鍵インデックスとを少なくとも送信するステップ(210)を含むことを特徴とする請求項5に記載の方法。 Determining whether the first communication device and the second communication device have a common security association,
A step (201) of transmitting a first personal key index from one communication device of the first communication device and the second communication device to the corresponding other communication device;
Comparing at least one personal key index stored in the other communication device with the first personal key index (202);
Extending the pre-established security association includes transmitting at least a personal key and a personal key index corresponding to the personal key from the first communication device to the second communication device; 210. The method of claim 5, comprising: 210).
前記受信した個人鍵インデックスを、前記第2の通信装置によって格納されている個人鍵と比較することで、既存の共通した個人鍵を識別するステップ(202)と、
前記既存の共通した個人鍵が識別されると、該既存の共通した個人鍵に基づいて、認証済みの鍵交換処理を実行することで共通した秘密鍵を確立し(204)、一方で、前記既存の共通した個人鍵が識別されなかったときは、ユーザ対話を含む鍵交換を実行することで共通した秘密鍵を確立するステップ(206)と、
前記共通した秘密鍵を用いて前記通信リンクを保護するステップ(207)と、
前記第1の通信装置から前記第2の通信装置へ、第1の数の個人鍵と、対応する個人鍵インデックスとを送信し(210)、受信された該第1の数の個人鍵と、対応する該個人鍵インデックスとを用いて、前記第2の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(211)と、
前記第2の通信装置から前記第1の通信装置へ、第2の数の個人鍵と、対応する個人鍵インデックスとを送信し(208)、受信された該第2の数の個人鍵と、対応する該個人鍵インデックスとを用いて、前記第1の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(209)と
を含むことを特徴とする請求項5または6に記載の方法。 Communicating (201) a personal key index corresponding to one of the personal keys stored in the first communication device from the first communication device to the second communication device;
Identifying an existing common personal key by comparing the received personal key index with a personal key stored by the second communication device;
When the existing common personal key is identified, a common secret key is established by executing an authenticated key exchange process based on the existing common personal key (204), If an existing common personal key is not identified, establishing a common secret key by performing a key exchange including user interaction (206);
Protecting the communication link with the common secret key (207);
Sending a first number of personal keys and a corresponding personal key index from the first communication device to the second communication device (210), and receiving the first number of personal keys; Updating the pre-established set of security associations in the second communication device with the corresponding personal key index (211);
Transmitting a second number of personal keys and a corresponding personal key index from the second communication device to the first communication device (208); and receiving the second number of personal keys; Updating the pre-established set of security associations in the first communication device with the corresponding personal key index (209), according to claim 5 or 6, The method described.
前記第1の通信装置と前記第2の通信装置うち一方の通信装置から対応する他方の通信装置へと少なくとも第1の公開鍵を識別するための第1のデータを送信するステップ(401)と、
前記他方の通信装置において格納されている少なくとも1つの公開鍵を識別するための少なくとも1つのデータと、前記第1のデータとを比較するステップ(402)と
を含み、
前記事前に確立されたセキュリティアソシエーションを拡張するステップは、前記第1の通信装置から前記第2の通信装置へと、対応する公開鍵と、対応する証明書のチェーンとを送信するステップ(410)を含むことを特徴とする請求項8に記載の方法。 Determining whether the first communication device and the second communication device have a common security association,
Transmitting (401) first data for identifying at least a first public key from one of the first communication device and the second communication device to the corresponding other communication device; ,
Comparing at least one data for identifying at least one public key stored in the other communication device with the first data (402);
Extending the pre-established security association includes transmitting a corresponding public key and a corresponding certificate chain from the first communication device to the second communication device (410). 9. The method of claim 8, comprising:
前記受信したデータを、前記第2の通信装置によって格納されている公開鍵を識別するためのデータと比較することで、既存の共通した公開鍵を識別するステップ(402)と、
前記既存の共通した公開鍵が識別されると、該既存の共通した公開鍵に基づいて、認証済みの鍵交換処理を実行することで共通した秘密鍵を確立し(404)、一方で、前記既存の共通した公開鍵が識別されなかったときは、ユーザ対話を含む鍵交換を実行することで共通した秘密鍵を確立するステップ(406)と、
前記共通した秘密鍵を用いて前記通信リンクを保護するステップ(407)と、
前記第2の通信装置から前記第1の通信装置へ、前記第2の通信装置の第1公開鍵を送信するステップ(408)と、
前記第1の通信装置から前記第2の通信装置へ、第1の数の公開鍵と、第1の数の証明書のチェーンとを送信するステップ(410)と、
受信された前記第1の数の公開鍵と、対応する前記証明書のチェーンとを用いて、前記第2の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(411)と、
前記第1の通信装置から前記第2の通信装置へ、前記第1の通信装置の第2公開鍵を送信するステップ(410)と、
前記第2の通信装置から前記第1の通信装置へ、第2の数の公開鍵と、第2の数の証明書のチェーンとを送信するステップ(412)と、
受信された前記第2の数の公開鍵と、対応する前記証明書のチェーンとを用いて、前記第1の通信装置における前記事前に確立されたセキュリティアソシエーションのセットを更新するステップ(413)と
を含み、
前記第1の数の証明書のチェーンのそれぞれは、前記第1の数の公開鍵のうち1つの公開鍵に対応しており、かつ、前記受信された第1の公開鍵を証明するものであり、
前記第2の数の証明書のチェーンのそれぞれは、前記第2の数の公開鍵のうち1つの公開鍵に対応しており、かつ、前記受信された第2の公開鍵を証明するものであることを特徴とする請求項8または9に記載の方法。 Communicating (401) data corresponding to one of the public keys respectively stored in the first communication device from the first communication device to the second communication device;
Identifying an existing common public key by comparing the received data with data for identifying a public key stored by the second communication device;
Once the existing common public key is identified, a common secret key is established (404) by performing an authenticated key exchange process based on the existing common public key (404), If an existing common public key is not identified, establishing a common secret key by performing a key exchange including user interaction (406);
Protecting the communication link using the common secret key (407);
Transmitting (408) the first public key of the second communication device from the second communication device to the first communication device;
Transmitting a first number of public keys and a first number of certificate chains from the first communication device to the second communication device (410);
Updating the pre-established set of security associations in the second communication device using the received first number of public keys and the corresponding chain of certificates (411); When,
Transmitting the second public key of the first communication device from the first communication device to the second communication device (410);
Sending (212) a second number of public keys and a second number of certificate chains from the second communication device to the first communication device;
Updating the pre-established set of security associations in the first communication device using the received second number of public keys and the corresponding chain of certificates (413); Including
Each of the first number of certificate chains corresponds to one public key of the first number of public keys, and certifies the received first public key. Yes,
Each of the second number of certificate chains corresponds to one public key of the second number of public keys, and certifies the received second public key. 10. Method according to claim 8 or 9, characterized in that it is.
前記通信装置は、
対応する通信装置と他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットを格納する格納手段(104)と、
通信リンク(105)を介して前記他の通信装置と通信する通信手段と、
処理手段(102)と
を含み、
前記処理手段は、
前記確立されたセキュリティアソシエーションのセット中に、前記他の通信装置のセキュリティアソシエーションに対応する共通のセキュリティアソシエーションを前記通信装置が有しているかを判定するステップと、
前記共通のセキュリティアソシエーションを前記通信装置が有していると判定した場合、前記共通のセキュリティアソシエーションに基づいて前記通信リンクを保護し、一方で、前記共通のセキュリティアソシエーションを前記通信装置が有していると判定しなかった場合、前記他の通信装置との新しいセキュリティアソシエーションを確立し、該新しいセキュリティアソシエーションに基づいて前記通信リンクを保護するステップと、
保護された前記通信リンクを介して対応する鍵のデータを通信することにより、前記事前に確立されたセキュリティアソシエーションのセットを前記他の通信装置に拡張するステップと
を実行することを特徴とする通信装置。 A communication device (101) for simplifying peer-to-peer communication with another communication device in a communication system, comprising:
The communication device
Storage means (104) for storing a set of pre-established security associations between the corresponding communication device and other communication devices;
Communication means for communicating with the other communication device via a communication link (105);
Processing means (102),
The processing means includes
Determining whether the communication device has a common security association corresponding to a security association of the other communication device during the set of established security associations;
If it is determined that the communication device has the common security association, the communication device protects the communication link based on the common security association, while the communication device has the common security association. If not, establishing a new security association with the other communication device and protecting the communication link based on the new security association;
Extending the pre-established set of security associations to the other communication device by communicating corresponding key data over the protected communication link. Communication device.
前記通信装置は、対応する通信装置と他の通信装置との間で事前に確立されたセキュリティアソシエーションのセットを格納する格納手段と、通信リンクを介して前記他の通信装置と通信する通信手段と、前記処理手段とを含み、
前記処理手段は、
前記確立されたセキュリティアソシエーションのセット中に、前記他の通信装置のセキュリティアソシエーションに対応する共通のセキュリティアソシエーションを前記通信装置が有しているかを判定するステップと、
前記共通のセキュリティアソシエーションを前記通信装置が有していると判定した場合、前記共通のセキュリティアソシエーションに基づいて前記通信リンクを保護し、一方で、前記共通のセキュリティアソシエーションを前記通信装置が有していると判定しなかった場合、前記他の通信装置との新しいセキュリティアソシエーションを確立し、該新しいセキュリティアソシエーションに基づいて前記通信リンクを保護するステップと、
保護された前記通信リンクを介して対応する鍵のデータを通信することにより、前記事前に確立されたセキュリティアソシエーションのセットを前記他の通信装置に拡張するステップと
を実行することを特徴とするコンピュータプログラム。 A computer program that, when executed in the processing means of a communication device, simplifies peer-to-peer communication with other communication devices in a communication system,
The communication device includes storage means for storing a set of security associations established in advance between the corresponding communication device and another communication device, and communication means for communicating with the other communication device via a communication link. And the processing means,
The processing means includes
Determining whether the communication device has a common security association corresponding to a security association of the other communication device during the set of established security associations;
If it is determined that the communication device has the common security association, the communication device protects the communication link based on the common security association, while the communication device has the common security association. If not, establishing a new security association with the other communication device and protecting the communication link based on the new security association;
Extending the pre-established set of security associations to the other communication device by communicating corresponding key data over the protected communication link. Computer program.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03388027A EP1473899A1 (en) | 2003-04-28 | 2003-04-28 | Security in a communications network |
US46747603P | 2003-05-02 | 2003-05-02 | |
PCT/EP2004/003671 WO2004098145A1 (en) | 2003-04-28 | 2004-04-06 | Security in a communications network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006526314A true JP2006526314A (en) | 2006-11-16 |
Family
ID=33420605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006505024A Pending JP2006526314A (en) | 2003-04-28 | 2004-04-06 | Security in communication networks |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2006526314A (en) |
KR (1) | KR20060027311A (en) |
WO (1) | WO2004098145A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244988A (en) * | 2004-02-27 | 2005-09-08 | Microsoft Corp | Security association for apparatuses |
JP2006180228A (en) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | Information processing apparatus, method, and program |
JP2008537204A (en) * | 2005-02-22 | 2008-09-11 | ソニー株式会社 | Secure device certification |
JP2011518455A (en) * | 2008-03-06 | 2011-06-23 | クゥアルコム・インコーポレイテッド | Image-based man-in-the-middle protection in a numerical comparison association model |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100898341B1 (en) * | 2006-12-06 | 2009-05-20 | 한국전자통신연구원 | Method for generating indirect trust binding between peers in peer-to-peer network |
US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
CN110971401B (en) * | 2019-11-19 | 2021-10-22 | 武汉大学 | Authentication key negotiation method based on cross-interlocking mechanism and implementation device thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US20020178361A1 (en) * | 2001-05-24 | 2002-11-28 | International Business Machines Corporation | System and method for dynamically determining CRL locations and access methods |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1102430A1 (en) * | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
DE10142959A1 (en) * | 2001-09-03 | 2003-04-03 | Siemens Ag | Method, system and computer for negotiating a security relationship on the application layer |
-
2004
- 2004-04-06 JP JP2006505024A patent/JP2006526314A/en active Pending
- 2004-04-06 WO PCT/EP2004/003671 patent/WO2004098145A1/en active Application Filing
- 2004-04-06 KR KR1020057020435A patent/KR20060027311A/en not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US20020178361A1 (en) * | 2001-05-24 | 2002-11-28 | International Business Machines Corporation | System and method for dynamically determining CRL locations and access methods |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244988A (en) * | 2004-02-27 | 2005-09-08 | Microsoft Corp | Security association for apparatuses |
JP2006180228A (en) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | Information processing apparatus, method, and program |
JP4701706B2 (en) * | 2004-12-22 | 2011-06-15 | 富士ゼロックス株式会社 | Information processing apparatus, method, and program |
JP2008537204A (en) * | 2005-02-22 | 2008-09-11 | ソニー株式会社 | Secure device certification |
JP2011518455A (en) * | 2008-03-06 | 2011-06-23 | クゥアルコム・インコーポレイテッド | Image-based man-in-the-middle protection in a numerical comparison association model |
US9398046B2 (en) | 2008-03-06 | 2016-07-19 | Qualcomm Incorporated | Image-based man-in-the-middle protection in numeric comparison association models |
Also Published As
Publication number | Publication date |
---|---|
KR20060027311A (en) | 2006-03-27 |
WO2004098145A1 (en) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1473899A1 (en) | Security in a communications network | |
KR100983050B1 (en) | System, method and computer program product for authenticating a data agreement between network entities | |
JP4481574B2 (en) | Method for authenticating communication over a network medium | |
US9113330B2 (en) | Wireless authentication using beacon messages | |
JP4773708B2 (en) | System and method for authenticating communication in network media | |
US8656153B2 (en) | Authentication access method and authentication access system for wireless multi-hop network | |
TW478269B (en) | Method and apparatus for initializing mobile wireless devices | |
US7793103B2 (en) | Ad-hoc network key management | |
JP5138858B2 (en) | Method, communication system and communication device for ensuring security of data transmission | |
JP4561704B2 (en) | WIRELESS COMMUNICATION SYSTEM, TERMINAL, ITS STATUS NOTIFICATION METHOD, AND PROGRAM | |
JP2010158030A (en) | Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device | |
JP2009212732A (en) | Communication device and communication method | |
JP2010503329A (en) | Security method and security system for security processing of authentication key material in an ad hoc wireless network | |
WO2014176743A1 (en) | Method, device and system for configuring wireless terminal | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN112449323A (en) | Communication method, device and system | |
JP2006526314A (en) | Security in communication networks | |
WO2016112860A1 (en) | Communication method for wireless device, wireless device and server | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
JP2017135599A (en) | Radio base station device, radio communication system, and control method of radio base device | |
WO2022135385A1 (en) | Identity authentication method and apparatus | |
WO2022135377A1 (en) | Identity authentication method and apparatus, and device, chip, storage medium and program | |
WO2022135393A1 (en) | Identity authentication method, authentication access controller, requesting device, authentication server, storage medium, program, and program product | |
WO2022135398A1 (en) | Identity authentication method and apparatus, device, chip, storage medium, and program | |
WO2022135387A1 (en) | Identity authentication method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100604 |