JP2016526844A - 制約リソースデバイスのための鍵確立 - Google Patents

制約リソースデバイスのための鍵確立 Download PDF

Info

Publication number
JP2016526844A
JP2016526844A JP2016523695A JP2016523695A JP2016526844A JP 2016526844 A JP2016526844 A JP 2016526844A JP 2016523695 A JP2016523695 A JP 2016523695A JP 2016523695 A JP2016523695 A JP 2016523695A JP 2016526844 A JP2016526844 A JP 2016526844A
Authority
JP
Japan
Prior art keywords
secret key
client device
identifier
request
constraint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016523695A
Other languages
English (en)
Inventor
イェラン セランデル,
イェラン セランデル,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2016526844A publication Critical patent/JP2016526844A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

クライアントデバイス(506)と制約リソースデバイス(502、70、90)との間で第1の秘密鍵を確立するための方法および制約リソースデバイスが開示される。本発明はまた、クライアントデバイス(506)と制約リソースデバイスとの間で第1の秘密鍵を確立することを可能にする方法および認可サーバ(504、60、80)に関する。制約RDとASとの間で共有される第2の秘密鍵に基づき、制約リソースデバイスとクライアントデバイスとの間で共有される(508)第1の秘密鍵を確立することができる。リソース制約のあるデバイスは、セキュア識別情報を共有するために追加メッセージが必要となるようなプロトコルを利用することができない。本発明の実施形態の利点は、認証プロトコル内で秘密識別情報を確立できること、および秘密識別情報を確立するために追加メッセージが必要ないことである。【選択図】図5

Description

本開示は、制約リソースデバイスのための鍵確立に関する。より詳細には、クライアントデバイスと制約リソースデバイスとの間で秘密鍵を確立するための方法および制約リソースデバイスに関する。本開示はまた、クライアントデバイスと制約リソースデバイスとの間で秘密鍵の確立を可能にする方法および認可サーバに関する。
モノのインターネット(IoT:Internet of Things)は、ネットワーク化社会へと向かう現在の情報技術動向を表すのに、最近よく使われる用語である。ネットワーク化社会では、接続による恩恵を受けられるあらゆるものがインターネットプロトコルを用いて接続される。これはつまり、かつては主として携帯電話とコンピュータがインターネットを介して世界規模で相互接続されていたのに対し、今やありとあらゆる種類の電子機器がオンライン化されようとしていることを意味する。このようなすう勢は、ハードウェアおよびネットワークのコスト低減ならびにインターネット技術の成熟に伴い、今後何年にもわたって加速していくものと思われる。
IoTデバイスの中心的特性は、これらデバイスがインターネットプロトコル(IP)アドレスを持ち、インターネットに接続されていることである。さらに、このようなデバイスは、例えば、中央処理装置の処理速度が遅い、あるいはデバイスのエネルギー源が限られているといった理由から、リソース制約があることが多い。例えばハイパーテキスト転送プロトコル(HTTP)などInternet Engineering Task Force(IETF)による要求/応答のための共通プロトコルは、シンプルなIoTデバイスを扱うのに非効率的どころか複雑すぎると考えられる。
そこで、処理量および電力消費を抑えるべく新たなインターネット規格が出現しつつある。IETFは、Constrained Application Protocol(CoAP)と称する、REST(Representation State Transfer)fulメッセージ交換のための新しい軽量版アプリケーションプロトコルを策定中である。このプロトコルは、ユーザデータグラムプロトコル(UDP)に基づいて、伝送制御プロトコル(TCP:Transmission Control Protocol)ステートの設定および保持の必要性を回避するものである。簡単に言うと、RESTful(REST的)とは、統一されたインターフェースによりクライアントをステートレスサーバから分離する、ワールドワイドウェブ(WWW)などの分散システム用のソフトウェアアーキテクチャである。
CoAPは、エネルギー消費の制限という観点からはHTTPよりはるかに効率的ではあるが、特に不要なメッセージ交換などの無駄な処理を最小限に減らすことは、なお重要である。無線デバイスのメッセージ送受信におけるエネルギー消費は、同じメッセージの典型的な暗号操作に比べて1桁以上多いということが知られている。
CoAPのプロトコルセキュリティには、データグラムトランスポート層セキュリティ(DTLS:Datagram Transport Layer Security)プロトコルを用いることができる。DTLSプロトコルは、ユーザデータグラムプロトコル(UDP)などのデータグラムプロトコルに通信上のセキュリティを提供するものであり、伝送制御プロトコル(TCP)などのコネクション指向プロトコルと共に用いられるトランスポート層セキュリティ(TLS:Transport Layer Security)プロトコルに似ている。
TLSプロトコルは、ハンドシェイクプロトコルフェーズとレコードプロトコルフェーズとに分かれている。ハンドシェイクプロトコルフェーズは認証を行ってセキュリティコンテキストを確立するのに対し、レコードプロトコルフェーズは確立されたセキュリティコンテキストを使ってペイロードを保護する。TLSハンドシェイクプロトコルには、通常、4パスメッセージ交換が含まれている。
図1は、クライアント102とサーバ104との間のTLSプロトコルを示す概略図である。106で、クライアントはClient helloメッセージをサーバへ送信する。108で、サーバが応答し、Server helloメッセージを送信する。110で、client certificate、key exchangeがサーバへ送信される。サーバ104がクライアントを信頼すると、セキュリティが確立され、112でserver finishedメッセージが送信される。したがって、ハンドシェイクプロトコルには106〜112が含まれるのに対し、レコードプロトコルフェーズには、確立されたセキュリティコンテキストを使ってアプリケーションデータが送信される、114が含まれる。
図2Aおよび図2Bは、さまざまなトランスポート層プロトコルとアプリケーション層プロトコルとの間のプロトコル関係を示す。HTTPアプリケーションプロトコル202はTLSプロトコル204を使用し、TLSプロトコルは伝送制御プロトコル(TCP)206を使用する。図2Bに示すように、CoAP208はDTLSプロトコル210を使用し、DTLSプロトコルはトランスポート層のUDPプロトコル212を使用する。
図1のサーバ104はCoAP/DTLSサーバであってもよい。3番目のメッセージパス110、ハンドシェイクプロトコルの「Client Finishedメッセージ」で、クライアントとされる相手に対する完全性の検証が行われる。このステップで正規のクライアントを装ったクライアントが検出されると、プロトコルはアボート(中止)される。
制約のあるデバイスの処理を最小限に抑えるため、DTLSのセキュリティのブートストラップを行う初期鍵マテリアルとして、事前共有鍵(PSK)を配備してもよい。
8ビット/16 MHzプロセッサ、8〜16 kBのランダムアクセスメモリ(RAM)を搭載したマイクロコントローラなど、リソース制約の大きいデバイスの場合、DTLS事前共有鍵のハンドシェイクは、処理を完了するだけでなお数秒かかることがあり、無線通信が想定される場合はさらに時間がかかる。ここでDTLSプロトコルは制約のあるデバイスを想定して策定されたわけではないことに留意すべきである。
現行のCoAPでは、認証(authentication)と認可(authorization)との間に差異がない。制約リソースデバイスは、典型的には、DTLSセッションを開始できる相手として信頼できるクライアントの「アクセス制御リスト」を備えている。
しかしながら、事前プロビジョニングが行われた信頼できるユーザにアクセスを制限するというのは柔軟性に欠ける。
したがって、鍵プロビジョニング、認証、および認可のための代替的なセキュリティメカニズムが必要とされている。
本発明の実施形態の目的は、上に概説した問題の少なくともいくつかに対処することであり、この目的およびその他は、添付の独立請求項に従う、制約リソースデバイス、認可サーバ、制約リソースデバイスとクライアントノードとの間で共有される秘密鍵を確立するための方法、および制約リソースデバイスとクライアントデバイスとの間で共有される秘密鍵の確立を可能にする方法によって、ならびに従属請求項に従う実施形態によって達成される。
第1の態様によれば、本発明は、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする方法を提供する。本方法は、制約RDと共有する第2の秘密鍵を有するASにおいて実行され、ASはクライアントデバイスと関連付けられている。本方法は、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵に対する要求をクライアントデバイスから受信することを含む。本方法はまた、クライアントデバイスから受信した要求に基づき、要求の識別子を決定することと、要求の識別子および第2の秘密鍵に基づき、要求の識別子と関連付けられた第1の秘密鍵を生成することとを含む。さらに本方法は、要求の識別子および生成された第1の秘密鍵をクライアントデバイスへ送信することを含み、それによりクライアントデバイスが制約RDとの通信に用いられるデジタル署名を生成することを可能にし、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする。
第2の態様によれば、本発明は、制約リソースデバイス(RD)とクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にするように構成された認可サーバ(AS)を提供する。ASは、制約RDと共有する第2の秘密鍵を有しクライアントデバイスと関連付けられるように構成されている。ASは、プロセッサと、コンピュータプログラムコードを含むコンピュータプログラムを格納するメモリとを備え、コンピュータプログラムコードがプロセッサ内で実行されたとき、コンピュータプログラムコードは、認可サーバに、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵に対する要求をクライアントデバイスから受信することを行わせる。コンピュータプログラムコードはまた、認可サーバに、クライアントデバイスから受信した要求に基づき、要求の識別子を決定することと、要求の識別子および第2の秘密鍵に基づき、要求の識別子と関連付けられた第1の秘密鍵を生成することとを行わせる。加えてコンピュータプログラムコードは、認可サーバに、要求の識別子および生成された第1の秘密鍵をクライアントデバイスへ送信することを行わせて、クライアントデバイスが制約RDとの通信に用いられるデジタル署名を生成することを可能にし、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする。
第3の態様によれば、本発明は、制約リソースデバイス(RD)とクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にするように構成された認可サーバ(AS)を提供する。ASは、制約RDと共有する第2の秘密鍵を有しクライアントデバイスと関連付けられるように構成されている。ASは、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵に対する要求をクライアントデバイスから受信するように構成された受信部を備えている。ASはまた、クライアントデバイスから受信した要求に基づき、要求の識別子を決定するように構成された決定部を備えている。ASはまた、要求の識別子および第2の秘密鍵に基づき、要求の識別子と関連付けられた第1の秘密鍵を生成するように構成された生成部を備えている。加えてASは、要求の識別子および生成された第1の秘密鍵をクライアントデバイスへ送信するように構成された送信部であって、クライアントデバイスが制約RDとの通信に用いられるデジタル署名を生成することを可能にし、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする、送信部を備えている。
第4の態様によれば、本発明は、クライアントデバイスと制約RDとの間で共有される第1の秘密鍵を確立するための方法を提供する。制約RDは、認可サーバ(AS)と共有する第2の秘密鍵を有する。本方法は、制約RDにおいて実行され、ASはクライアントデバイスと関連付けられている。本方法は、デジタル署名および第1の秘密鍵に対する要求の識別子をクライアントデバイスから受信することを含む。本方法はまた、要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を導出することと、導出された第1の秘密鍵に基づき、デジタル署名を生成することとを含む。本方法は、受信したデジタル署名が生成されたデジタル署名に等しいか否かを判断することをさらに含む。加えて本方法は、受信したデジタル署名が生成されたデジタル署名に等しい場合、導出された第1の秘密鍵がASの第1の秘密鍵に等しく、かつ受信した要求の識別子がASによって決定された要求の識別子に等しいと推論することもまた含む。
第5の態様によれば、本発明は、クライアントデバイスと制約リソースデバイスRDとの間で共有される第1の秘密鍵を確立するように構成された制約リソースデバイス(RD)を提供する。制約RDは、認可サーバ(AS)と共有する第2の秘密鍵を有するように構成され、ASはクライアントデバイスと関連付けられている。制約RDは、プロセッサと、コンピュータプログラムコードを含むコンピュータプログラムを格納するメモリとを備える。コンピュータコードがプロセッサ内で実行されたとき、コンピュータコードは、制約リソースデバイスに、デジタル署名および第1の秘密鍵に対する要求の識別子をクライアントデバイスから受信することを行わせる。コンピュータプログラムコードはまた、制約RDに、要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を導出することと、導出された第1の秘密鍵に基づき、デジタル署名を生成することとを行わせる。加えてコンピュータプログラムコードは、制約RDに、受信したデジタル署名が生成されたデジタル署名に等しいか否かを判断することを行わせる。加えて、コンピュータプログラムコードは、プロセッサ内で実行されたとき、受信したデジタル署名が生成されたデジタル署名に等しい場合、導出された第1の秘密鍵がASの第1の秘密鍵に等しく、かつ受信した要求の識別子がASによって決定された要求の識別子に等しいと制約RDに推論することを行わせる。
第6の態様によれば、本発明は、クライアントデバイスと制約リソースデバイスRDとの間で共有される第1の秘密鍵を確立するように構成された制約リソースデバイス(RD)を提供する。制約RDは、認可サーバ(AS)と共有する第2の秘密鍵を有するように構成され、ASはクライアントデバイスと関連付けられている。制約RDは、デジタル署名および第1の秘密鍵に対する要求の識別子をクライアントデバイスから受信するように構成された受信部を備えている。制約RDはまた、要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を導出するように構成された導出部を備えている。さらに制約RDは、導出された第1の秘密鍵に基づき、デジタル署名を生成するように構成された生成部を備えている。加えて制約RDは、受信したデジタル署名が生成されたデジタル署名に等しいか否かを判断するように構成された判断部を備えている。生成部は、受信したデジタル署名が生成されたデジタル署名に等しい場合、導出された第1の秘密鍵がASの第1の秘密鍵に等しく、かつ受信した要求の識別子がASによって決定された要求の識別子に等しいと推論するようにさらに構成されている。
本発明の実施形態の利点は、アクセス制御リストを更新できるようにするために制約リソースデバイスによって追加のメッセージを送受信する必要がないことである。
本発明の実施形態のさらなる利点は、少ないコストで制約RDによる処理のみの観点から見て柔軟性に富んだアクセス制御モデルを採用できることである。
次に、以下の添付図面を参照しながら実施形態についてさらに詳しく説明する。
従来技術に従うクライアント−サーバ関係のシグナリング図である。 既知のプロトコルアーキテクチャを示す概略図である。 既知のプロトコルアーキテクチャを示す概略図である。 本発明の実施形態による方法の流れ図である。 本発明の実施形態による方法の流れ図である。 本発明の実施形態のシグナリング図である。 本発明の実施形態による認可サーバの概略図である。 本発明の実施形態による制約リソースデバイスの概略図である。 本発明の実施形態による認可サーバの概略図である。 本発明の実施形態による制約リソースデバイスの概略図である。
以下の記述では、添付図面を参照しながら、本発明のさまざまな実施形態についてさらに詳しい説明を行う。限定ではなく説明を目的として、理解の徹底を期すために具体例および技法などの特定の詳細を説明する。
上述のように、事前プロビジョニングが行われた信頼できるユーザにアクセスを制限することは、いかなるクライアントまたはユーザについても、制約リソースデバイスにアクセスするためには制約リソースデバイスにおける事前プロビジョニングが必要になることから、柔軟性に欠ける。これは全く以て欠点である。
事前プロビジョニングが行われた信頼できるクライアントだけに制限しないようにするため、制約リソースデバイスの再プロビジョニングを行うことなく新しいクライアントにアクセスを許可するように、信頼できる第三者機関(TTP:Trusted Third Party)が導入される。デバイスの所有者を代理するTTPは、必然的に制約リソースデバイスと信頼関係を有している。この信頼関係は、共有鍵または交換された真正な公開鍵の形態で記録される。
制約リソースデバイスとTTPとの間で確立された信頼関係は、柔軟性の高いメカニズムにおいて新しいクライアントにアクセスを許可するために使用することができる。
しかしながら、事前設定がなされていないクライアントの設定には、制約リソースデバイスのアクセス制御リスト内に新しく認可されたクライアントの識別子/鍵を確立するために、いくつかの追加のメッセージ交換およびデバイス処理が追加される。その結果、セットアップ時間が長引き、エネルギー消費が増加することになる。
したがって、信頼できるクライアントデバイスの識別子を確立するために制約リソースデバイスが行うメッセージ交換の回数および処理を最小限にする必要もある。
アクセス制御リストの更新を認証プロトコルに組み込んで、制約RDと認可サーバ(AS)との間で共有される秘密鍵に基づく秘密鍵を使うことにより、認証プロトコルにおいて追加メッセージを送信する必要がなくなる。
制約RDとASとの間で共有される秘密鍵に基づき、制約RDは、クライアントデバイスと制約RDとの間で共有される秘密鍵をハンドシェイクプロトコルメッセージで搬送される情報に基づいて導出することができる。
このようにして、制約RDのアクセス制御リストは認証プロトコルにおいて更新される。
制約RDがASと共有する秘密鍵を有しており、かつASがクライアントデバイスと関連付けられていれば、制約RDは任意のクライアントデバイスと通信を行うことができるようになる。
このように、ASと制約RDとは鍵Kを共有している。制約RDとクライアントデバイスとは鍵を共有しておらず、相互に認識していないことさえあり得る。
本発明の実施形態を例示するために、ここで図5について議論する。
図5は、クライアントデバイスと制約RD502との間で共有される第1の秘密鍵を確立するための、制約RD502、AS504、およびクライアントデバイス506の間のシグナリングを示すシグナリング図である。ASはクライアントデバイスと関連付けられている。制約RD、AS、およびクライアントデバイスが属する通信ネットワークは、同じであっても異なっていてもよい。508で、制約RDとASは第2の秘密鍵を共有する。この第2の秘密鍵は、制約RD502およびAS504を製造する際にインストールされてもよい。典型的には、この鍵は510以降へ進む前に共有される。
510で、クライアントデバイスは鍵に対する要求を制約RDへ送信し、この要求はAS504へ送信される。この要求はクライアントデバイス識別子を含んでいてもよい。
512で、AS504は要求の識別子を決定する。この要求の識別子はクライアントデバイス識別子に基づいて決定されてもよい。
要求の識別子はノンスを含んでいてもよい。要求の識別子が、ASと制約RDとの間で暗号化データのための完全性保護チャネルとして使用される場合、このデータはランダムに見えるため、ノンスとして使用することができる。要求の識別子がいかなる固有の意味もないランダムデータを伝送するチャネルとして使用される場合、ランダムデータもノンスとして使用することができる。
514で、AS504は、決定された要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を生成する。
516で、ASは、生成された第1の秘密鍵および決定された要求の識別子をクライアントデバイス506へ送信する。この目的のために、ASは、通常、クライアントデバイス506へのセキュアな接続または暗号化接続を用いる。
518で、クライアントデバイスは、DTLSプロトコルなどの4パスハンドシェイクプロトコルのメッセージとして「client hello」メッセージを制約RD502へ送信する。
520で、制約RD502は、4パスハンドシェイクプロトコルの別のメッセージである「server hello」メッセージでクライアントデバイス506に応答する。
522で、クライアントデバイス506は、516で受信した第1の秘密鍵に基づき、デジタル署名を生成する。このデジタル署名はメッセージ認証コード(MAC)であってもよい。
524で、クライアントデバイス506は、デジタル署名と、516でASから受信した要求の識別子とを制約RD502へ送信する。デジタル署名および要求の識別子は、「client finished」メッセージで制約RD502へ送信されてもよい。あるいは、別々のメッセージ、例えば、上記の518のように「client hello」メッセージで要求の識別子を送信し、524のように「client finished」メッセージでデジタル署名を送信することもできる。
要求の識別子はさまざまなメッセージフィールドに埋め込むことができる。要求の識別子を埋め込む一つの選択肢として、「client hello」の「ランダム」もしくは「セッション識別情報(ID)」フィールド、または「client key exchange」の「事前共有鍵(psk)−識別情報」など、TLSまたはDTLSメッセージの既存のフィールドを再利用する方法がある。
もう一つの選択肢は、カスタムデータ構造を定義してTLSで送信することができる、TLS拡張を使用することである。ある種のTLS拡張には、要求の識別子に加えて、オプションとして、認可サーバの識別子、またはクライアントデバイスと制約RDとの間で共有される第1の秘密鍵の導出に認可サーバが使用する秘密鍵を含めることができる。
TLS拡張の別の利用法として、TLS認可拡張(TLS Authorization Extension)の「補足データ(supplemental data)」として搬送される認可アサーションに要求の識別子を埋め込む方法がある。
526で、制約RD502は、受信した要求の識別子およびAS504と共有する第2の秘密鍵に基づき、第1の秘密鍵を導出する。
528で、制約RD502は、導出された第1の秘密鍵でデジタル署名を検証する。この動作は、導出された第1の秘密鍵に基づき、デジタル署名を生成すること406と、生成されたデジタル署名が524で受信したデジタル署名に等しいか否かを判断すること408とによって遂行されてもよい。
528でデジタル署名の真正性が検証された場合、あるいは生成されたデジタル署名が受信したデジタル署名に等しいと判断された場合、制約RD502は、導出された第1の秘密鍵がASによって生成された第1の秘密鍵に等しいと推論する。制約RD502はまた、524で受信した要求の識別子が512でAS504によって決定された要求の識別子に等しいと推論してもよい。510におけるクライアントデバイスの要求に従い、制約RD502とクライアントデバイス506との間には秘密鍵が確立されている。したがってこの秘密鍵は、TLSまたはDTLSなどの認証プロトコルにおいて確立されてもよい。あるいは、制約RDとクライアントデバイスとの間で秘密鍵を確立する際に、他の4パス認証プロトコル、例えばインターネットキー交換(IKE)を用いてもよい。
デジタル署名の真正性を検証できなかった場合、あるいは生成されたデジタル署名が受信したデジタル署名に等しくないと判断された場合は、このために制約RD502とクライアントデバイス506との間で秘密鍵を確立することができず、それ以上の動作は実行されない。
図3を参照しながら、本発明の実施形態による、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする方法のフローチャートを説明する。本方法は、制約RDと共有する第2の秘密鍵を有するASにおいて実行され、ASはクライアントデバイスと関連付けられている。本方法は、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵に対する要求をクライアントデバイスから受信すること32を含む。本方法はまた、クライアントデバイスから受信した要求に基づき、要求の識別子を決定すること34と、要求の識別子および第2の秘密鍵に基づき、要求の識別子と関連付けられた第1の秘密鍵を生成すること36とを含む。加えて本方法は、要求の識別子および生成された第1の秘密鍵をクライアントデバイスへ送信すること38を含み、それによりクライアントデバイスが制約RDとの通信に用いられるデジタル署名を生成することを可能にし、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする。
第1の秘密鍵に対する要求はクライアントデバイス識別子を含んでもよく、本方法は、クライアントデバイス識別子に基づき、クライアントデバイスを認証することをさらに含んでもよい。
要求の識別子を決定することがクライアントデバイス識別子にさらに基づいていてもよい。
また、要求の識別子はクライアントデバイス識別子を含み、制約RDがクライアントデバイスを認証することをさらに可能にしてもよい。
要求の識別子はクライアントデバイスのアクセス情報を含み、制約RDが制約RDに対するクライアントデバイスのアクセスを認可することをさらに可能にしてもよい。
第1の秘密鍵の確立を可能にする方法における要求の識別子はノンスを含んでいてもよい。要求の識別子がASと制約RDとの間で暗号化データのための完全性保護チャネルとして使用される場合、このデータはランダムに見えるため、ノンスとして使用することができる。要求の識別子がいかなる固有の意味もないランダムデータを伝送するチャネルとして使用される場合、ランダムデータはノンスとして使用することができる。
第1の秘密鍵の確立を可能にする方法は、認証プロトコル内で実行されてもよい。
第1の秘密鍵の確立を可能にする方法が実行される認証プロトコルは、トランスポート層セキュリティ(TLS)プロトコルまたはデータグラムトランスポート層セキュリティ(DTLS)プロトコルを含んでもよい。
図4を参照しながら、本発明の実施形態による、クライアントデバイスと制約RDとの間で共有される第1の秘密鍵を確立するための方法のフローチャートを説明する。制約RDはASと共有する第2の秘密鍵を有する。本方法は制約RDにおいて実行され、ASはクライアントデバイスと関連付けられている。本方法は、デジタル署名および第1の秘密鍵に対する要求の識別子をクライアントデバイスから受信すること402を含む。本方法はまた、要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を導出すること404と、導出された第1の秘密鍵に基づき、デジタル署名を生成すること406とを含む。本方法は、受信したデジタル署名が生成されたデジタル署名に等しいか否かを判断すること408をさらに含む。加えて本方法は、受信したデジタル署名が生成されたデジタル署名に等しい場合、導出された第1の秘密鍵がASの第1の秘密鍵に等しく、かつ受信した要求の識別子がASによって決定された要求の識別子に等しいと推論することもまた含む。受信したデジタル署名が生成されたデジタル署名に等しくない場合、本方法は動作を実行しないこと412を含む。
第1の秘密鍵を確立するための方法における要求の識別子はノンスを含んでいてもよい。
第1の秘密鍵を確立するための方法における要求の識別子はクライアントデバイス識別子を含んでもよく、本方法は、クライアントデバイス識別子に基づき、クライアントデバイスを認証してもよい。
第1の秘密鍵を確立するための方法における要求の識別子は、クライアントデバイスのアクセス情報を含んでもよく、このアクセス情報に基づき、本方法は制約RDに対するクライアントデバイスのアクセスを認可することをさらに含んでもよい。
第1の秘密鍵を確立するための方法は、導出した第1の秘密鍵に基づき第2のデジタル署名を生成することと、第2のデジタル署名をクライアントデバイスへ送信することとを含んでもよい。
デジタル署名がメッセージ認証コード(MAC)を含んでもよい、第1の秘密鍵を確立するための方法。
第1の秘密鍵を確立するための方法は、認証プロトコル内で実行されてもよい。
第1の秘密鍵を確立するための方法が実行される認証プロトコルは、トランスポート層セキュリティ(TLS)プロトコルまたはデータグラムトランスポート層セキュリティ(DTLS)プロトコルを含んでもよい。
図6を参照すると、制約RD502とクライアントデバイス506との間で共有される第1の秘密鍵の確立を可能にする認可サーバ504、60が概略的に提示されている。認可サーバ504、60は、制約RD502とクライアントデバイス506との間で共有される第1の秘密鍵の確立を可能にするように構成されている。ASは、制約RDと共有する第2の秘密鍵を有しクライアントデバイスと関連付けられるように構成されている。ASは、プロセッサ62と、コンピュータプログラムコードを含むコンピュータプログラムを格納するメモリ64とを備えている。コンピュータプログラムコードがプロセッサ内で実行されたとき、コンピュータプログラムコードは、認可サーバに、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵に対する要求をクライアントデバイスから受信すること32、510を行わせる。コンピュータプログラムコードはまた、認可サーバに、クライアントデバイスから受信した要求に基づき、要求の識別子を決定すること34、512と、要求の識別子および第2の秘密鍵に基づき、要求の識別子と関連付けられた第1の秘密鍵を生成すること36、514とを行わせる。加えてコンピュータプログラムコードは、認可サーバに、要求の識別子および生成された第1の秘密鍵をクライアントデバイスへ送信すること38、516を行わせて、クライアントデバイスが制約RDとの通信に用いられるデジタル署名を生成することを可能にし、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする。
認可サーバ内のメモリのコンピュータプログラムコードでは、このコードがプロセッサ内で実行されたとき、認可サーバに、第1の秘密鍵に対する要求の中のクライアントデバイス識別子を受信することと、受信したクライアントデバイス識別子に基づき、クライアントデバイス506を認証することとを行わせてもよい。
認可サーバ内のメモリのコンピュータプログラムコードは、このコードがプロセッサ内で実行されたとき、認可サーバに、要求の識別子を決定することを行わせてもよく、要求の識別子はノンスを含んでいてもよい。
要求の識別子は、ASと制約RDとの間で暗号化データのための完全性保護チャネルとして使用することができる。暗号化データはランダムに見えるため、ノンスとして使用することができる。要求の識別子がいかなる固有の意味もないランダムデータを伝送するチャネルとして使用される場合、そのようなランダムデータはノンスとして使用することができる。
図7は、クライアントデバイス506と制約RD502、70との間で共有される第1の秘密鍵を確立するように構成された制約RDを示す概略図である。制約RDは、AS504、60と共有する第2の秘密鍵を有するように構成され、ASはクライアントデバイス506と関連付けられている。制約RDは、プロセッサ72と、コンピュータプログラムコードを含むコンピュータプログラムを格納するメモリ74とを備えている。コンピュータプログラムコードがプロセッサ内で実行されたとき、コンピュータプログラムコードは、制約リソースデバイスに、デジタル署名および第1の秘密鍵に対する要求の識別子をクライアントデバイスから受信すること402、524を行わせる。コンピュータプログラムコードはまた、制約RDに、要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を導出すること404、526と、導出された第1の秘密鍵に基づき、デジタル署名を生成すること406、528とを行わせる。さらにコンピュータプログラムコードは、制約RDに、受信したデジタル署名が生成されたデジタル署名に等しいか否かを判断すること408、528を行わせる。加えて、コンピュータプログラムコードは、プロセッサ内で実行されたとき、制約RDに、受信したデジタル署名が生成されたデジタル署名に等しい場合、導出された第1の秘密鍵がASの第1の秘密鍵に等しく、かつ受信した要求の識別子がASによって決定された要求の識別子に等しいと推論することを行わせる。
制約RDのコンピュータプログラムコードは、このコードがプロセッサ内で実行されたとき、制約リソースデバイスに、要求の識別子がクライアントデバイスのアクセス情報を含む場合に、アクセス情報に基づき、制約RDに対するクライアントデバイスのアクセスを認可することを行わせてもよい。
制約RDのコンピュータプログラムコードは、このコードがプロセッサ内で実行されたとき、制約リソースデバイスに、ノンスを含む要求の識別子を受信することを行わせてもよい。
制約RDのコンピュータプログラムコードは、このコードがプロセッサ内で実行されたとき、制約リソースデバイスに、導出された第1の秘密鍵に基づき第2のデジタル署名を生成することと、第2のデジタル署名をクライアントデバイスへ送信することとを行わせてもよい。
制約リソースデバイスには、制約リソースサーバを含んでもよい。
図8は、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にするように構成された認可サーバ(AS)80を示す概略図である。ASは、制約RDと共有する第2の秘密鍵を有しクライアントデバイスと関連付けられるように構成されている。AS80は、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵に対する要求をクライアントデバイスから受信する32、510ように構成された受信部82を備えている。ASはまた、クライアントデバイスから受信した要求に基づき、要求の識別子を決定する34、512ように構成された決定部84を備えている。ASは、要求の識別子および第2の秘密鍵に基づき、要求の識別子と関連付けられた第1の秘密鍵を生成する36、514ように構成された生成部86をさらに備えている。加えてASは、要求の識別子および生成された第1の秘密鍵をクライアントデバイスへ送信する38、516ように構成された送信部88を備え、クライアントデバイスが制約RDとの通信に用いられるデジタル署名を生成することを可能にし、制約RDとクライアントデバイスとの間で共有される第1の秘密鍵の確立を可能にする。
図9は、クライアントデバイス506と制約RD502、90との間で共有される第1の秘密鍵を確立するように構成された制約RD502、90を示す概略図である。制約RDは、AS504、60、80と共有する第2の秘密鍵を有するように構成され、ASはクライアントデバイスと関連付けられている。制約RDは、デジタル署名および第1の秘密鍵に対する要求の識別子をクライアントデバイスから受信するように構成された受信部92を備えている。制約RDはまた、要求の識別子および第2の秘密鍵に基づき、第1の秘密鍵を導出するように構成された導出部94を備えている。さらに制約RDは、導出された第1の秘密鍵に基づき、デジタル署名を生成するように構成された生成部96を備えている。加えて制約RDは、受信したデジタル署名が生成されたデジタル署名に等しいか否かを判断するように構成された判断部98を備えている。生成部96は、受信したデジタル署名が生成されたデジタル署名に等しい場合、導出された第1の秘密鍵がASの第1の秘密鍵に等しく、かつ受信した要求の識別子がASによって決定された要求の識別子に等しいと推論するようにさらに構成されている。
本開示は、このように認可サーバ、制約リソースデバイス、およびそれらの方法を提示するものである。
本発明には次の利点がある。
アクセス制御リストを更新できるようにするために制約リソースデバイスによって追加のメッセージを送受信する必要がない。したがって、少ないコストで制約RDによる処理のみの観点から見てより柔軟性に富んだアクセス制御モデルを採用できる。
上述の実施形態は例示としてのみ与えられ、他の解決策、用途、目的、および機能は明らかに添付の特許請求の範囲にかかる発明の範囲内にあるため、これらの実施形態は本発明を限定するものではないことをさらに指摘しておいてもよいだろう。
略語
AS 認可サーバ
CoAP Constrained Application Protocol
DTLS データグラムTLS
HTTP ハイパーテキスト転送プロトコル
ID 識別情報
IETF Internet Engineering Task Force
IKE インターネットキー交換
IoT モノのインターネット
PSK 事前共有鍵
RAM ランダムアクセスメモリ
RD リソースデバイス
TCP 伝送制御プロトコル
TLS トランスポート層セキュリティ
TTP 信頼できる第三者機関
UDP ユーザデータグラムプロトコル

Claims (27)

  1. 制約リソースデバイス(RD)(502、70、90)とクライアントデバイス(506)との間で共有される第1の秘密鍵の確立を可能にする方法であって、前記制約RDと共有する第2の秘密鍵を有し前記クライアントデバイスと関連付けられている認可サーバ(AS)(504、60、80)において実行される方法であり、
    − 前記制約RDと前記クライアントデバイスとの間で共有される第1の秘密鍵に対する要求を前記クライアントデバイスから受信すること(32、510)と、
    − 前記クライアントデバイスから受信した前記要求に基づき、前記要求の識別子を決定すること(34、512)と、
    − 前記要求の前記識別子および前記第2の秘密鍵に基づき、前記要求の前記識別子と関連付けられた前記第1の秘密鍵を生成すること(36、514)と、
    − 前記要求の前記識別子および生成された前記第1の秘密鍵を前記クライアントデバイスへ送信すること(38、516)であって、それにより前記クライアントデバイスが前記制約RDとの通信に用いられるデジタル署名を生成することを可能にし、前記制約RDと前記クライアントデバイスとの間で共有される前記第1の秘密鍵の確立を可能にする、送信することと
    を含む方法。
  2. 前記第1の秘密鍵に対する前記要求がクライアントデバイス識別子を含み、前記クライアントデバイス識別子に基づき、前記クライアントデバイス(506)を認証することをさらに含む、請求項1に記載の第1の秘密鍵の確立を可能にする方法。
  3. 前記要求の前記識別子を決定すること(34、512)が前記クライアントデバイス識別子にさらに基づく、請求項2に記載の第1の秘密鍵の確立を可能にする方法。
  4. 前記要求の前記識別子が前記クライアントデバイス識別子を含み、前記制約RDが前記クライアントデバイスを認証することをさらに可能にする、請求項2または3に記載の第1の秘密鍵の確立を可能にする方法。
  5. 前記要求の前記識別子が前記クライアントデバイスのアクセス情報を含み、前記制約RDが前記制約RD(502、70、90)に対する前記クライアントデバイスのアクセスを認可することをさらに可能にする、請求項2ないし4のいずれか一項に記載の第1の秘密鍵の確立を可能にする方法。
  6. 前記要求の前記識別子がノンスを含む、請求項1ないし3のいずれか一項に記載の第1の秘密鍵の確立を可能にする方法。
  7. 認証プロトコル内で実行される、請求項1ないし6のいずれか一項に記載の第1の秘密鍵の確立を可能にする方法。
  8. 前記認証プロトコルがトランスポート層セキュリティ(TLS)プロトコルまたはデータグラムトランスポート層セキュリティ(DTLS)プロトコルを含む、請求項7に記載の第1の秘密鍵の確立を可能にする方法。
  9. 制約リソースデバイス(RD)(502、70、90)とクライアントデバイス(506)との間で共有される第1の秘密鍵の確立を可能にするように構成され、かつ前記制約RDと共有する第2の秘密鍵を有し前記クライアントデバイスと関連付けられるように構成された認可サーバ(AS)(504、60)であって、
    − プロセッサ(62)と、
    − コンピュータプログラムコードを含むコンピュータプログラムを格納するメモリ(64)とを備え、
    前記コンピュータプログラムコードが前記プロセッサ内で実行されたとき、前記コンピュータプログラムコードは、前記認可サーバに、
    − 前記制約RDと前記クライアントデバイスとの間で共有される第1の秘密鍵に対する要求を前記クライアントデバイスから受信すること(32、510)と、
    − 前記クライアントデバイスから受信した前記要求に基づき、前記要求の識別子を決定すること(34、512)と、
    − 前記要求の前記識別子および前記第2の秘密鍵に基づき、前記要求の前記識別子と関連付けられた前記第1の秘密鍵を生成すること(36、514)と、
    − 前記要求の前記識別子および生成された前記第1の秘密鍵を前記クライアントデバイスへ送信すること(38、516)と
    を行わせて、前記クライアントデバイスが前記制約RDとの通信に用いられるデジタル署名を生成することを可能にし、前記制約RDと前記クライアントデバイスとの間で共有される前記第1の秘密鍵の確立を可能にする、
    認可サーバ。
  10. 前記コンピュータプログラムコードが、前記プロセッサ内で実行されたとき、前記認可サーバに、前記第1の秘密鍵に対する前記要求の中のクライアントデバイス識別子を受信することと、受信した前記クライアントデバイス識別子に基づき、前記クライアントデバイス(506)を認証することとをさらに行わせる、請求項9に記載の認可サーバ(AS)(504、60)。
  11. 前記コンピュータプログラムコードが、前記プロセッサ内で実行されたとき、前記認可サーバに、前記要求の識別子を決定することを行わせ、前記要求の前記識別子がノンスを含む、請求項9または10に記載の認可サーバ(AS)(504、60)。
  12. 制約リソースデバイス(RD)(502、70、90)とクライアントデバイス(506)との間で共有される第1の秘密鍵の確立を可能にするように構成され、かつ前記制約RDと共有する第2の秘密鍵を有し前記クライアントデバイスと関連付けられるように構成された認可サーバ(AS)(504、80)であって、
    − 前記制約RDと前記クライアントデバイスとの間で共有される第1の秘密鍵に対する要求を前記クライアントデバイスから受信する(32、510)ように構成された受信部(82)と、
    − 前記クライアントデバイスから受信した前記要求に基づき、前記要求の識別子を決定する(34、512)ように構成された決定部(84)と、
    − 前記要求の前記識別子および前記第2の秘密鍵に基づき、前記要求の前記識別子と関連付けられた前記第1の秘密鍵を生成する(36、514)ように構成された生成部(86)と、
    − 前記要求の前記識別子および生成された前記第1の秘密鍵を前記クライアントデバイスへ送信する(38、516)ように構成された送信部(88)と
    を備え、
    前記クライアントデバイスが前記制約RDとの通信に用いられるデジタル署名を生成することを可能にし、前記制約RDと前記クライアントデバイスとの間で共有される前記第1の秘密鍵の確立を可能にする、認可サーバ。
  13. クライアントデバイス(506)と、前記クライアントデバイスと関連付けられている認可サーバ(AS)(504、60、80)と共有する第2の秘密鍵を有する制約リソースデバイス(RD)(502、70、90)との間で共有される第1の秘密鍵を確立するための方法であって、前記制約RDにおいて実行される方法であり、
    − デジタル署名および前記第1の秘密鍵に対する要求の識別子を前記クライアントデバイスから受信すること(402、524)と
    − 前記要求の前記識別子および前記第2の秘密鍵に基づき、第1の秘密鍵を導出すること(404、526)と、
    − 導出された前記第1の秘密鍵に基づき、デジタル署名を生成すること(406、528)と、
    − 受信した前記デジタル署名が生成された前記デジタル署名に等しいか否かを判断すること(408、528)と、
    − 受信した前記デジタル署名が生成された前記デジタル署名に等しい場合、導出された前記第1の秘密鍵が前記ASの第1の秘密鍵に等しく、かつ受信した前記要求の前記識別子が前記ASによって決定された前記要求の識別子に等しいと推論することと
    を含む方法。
  14. 前記要求の前記識別子がノンスを含む、請求項13に記載の第1の秘密鍵を確立するための方法。
  15. 前記要求の前記識別子がクライアントデバイス識別子を含み、前記方法が、前記クライアントデバイス識別子に基づき、前記クライアントデバイスを認証することをさらに含む、請求項13または14に記載の第1の秘密鍵を確立するための方法。
  16. 前記要求の前記識別子がクライアントデバイスのアクセス情報を含み、前記方法が、前記アクセス情報に基づき、前記制約RDに対するクライアントデバイスのアクセスを認可することをさらに含む、請求項13ないし15のいずれか一項に記載の第1の秘密鍵を確立するための方法。
  17. 導出した前記第1の秘密鍵に基づき第2のデジタル署名を生成することと、前記第2のデジタル署名を前記クライアントデバイスへ送信することとをさらに含む、請求項13ないし16のいずれか一項に記載の第1の秘密鍵を確立するための方法。
  18. デジタル署名がメッセージ認証コード(MAC)を含む、請求項13ないし17のいずれか一項に記載の第1の秘密鍵を確立するための方法。
  19. 認証プロトコル内で実行される、請求項13ないし18のいずれか一項に記載の第1の秘密鍵を確立するための方法。
  20. 前記認証プロトコルがトランスポート層セキュリティ(TLS)プロトコルまたはデータグラムトランスポート層セキュリティ(DTLS)プロトコルを含む、請求項19に記載の第1の秘密鍵を確立するための方法。
  21. 制約リソースデバイス(RD)(502、70)であって、クライアントデバイス(506)と前記制約リソースデバイス(RD)(502、70)との間で共有される第1の秘密鍵を確立するように構成され、かつ前記クライアントデバイスと関連付けられている認可サーバ(AS)(504、60、80)と共有する第2の秘密鍵を有するように構成された制約リソースデバイスであり、
    − プロセッサ(72)と、
    − コンピュータプログラムコードを含むコンピュータプログラムを格納するメモリ(74)とを備え、
    前記コンピュータプログラムコードが前記プロセッサ内で実行されたとき、前記コンピュータプログラムコードは、前記制約リソースデバイスに、
    − デジタル署名および前記第1の秘密鍵に対する要求の識別子を前記クライアントデバイスから受信すること(402、524)と、
    − 前記要求の識別子および前記第2の秘密鍵に基づき、第1の秘密鍵を導出すること(404、526)と、
    − 導出された前記第1の秘密鍵に基づき、デジタル署名を生成すること(406、528)と、
    − 受信した前記デジタル署名が生成された前記デジタル署名に等しいか否かを判断すること(408、528)と、
    − 受信した前記デジタル署名が生成された前記デジタル署名に等しい場合、導出された前記第1の秘密鍵が前記ASの第1の秘密鍵に等しく、かつ受信した前記要求の前記識別子が前記ASによって決定された前記要求の識別子に等しいと推論することとを行わせる、
    制約リソースデバイス。
  22. 前記コンピュータプログラムコードが、前記プロセッサ内で実行されたとき、前記要求の前記識別子がクライアントデバイス識別子を含む場合に、前記制約リソースデバイスに、前記クライアントデバイス識別子に基づき、前記クライアントデバイスを認証することを行わせる、請求項21に記載の制約リソースデバイス(RD)(502、70)。
  23. 前記コンピュータプログラムコードが、前記プロセッサ内で実行されたとき、前記要求の前記識別子がクライアントデバイスのアクセス情報を含む場合に、前記制約リソースデバイスに、前記アクセス情報に基づき、前記制約RDに対する前記クライアントデバイスのアクセスを認可することを行わせる、請求項21または22に記載の制約リソースデバイス(RD)(502、70)。
  24. 前記コンピュータプログラムコードが、前記プロセッサ内で実行されたとき、前記制約リソースデバイスに、ノンスを含む前記要求の前記識別子を受信することを行わせる、請求項21ないし23のいずれか一項に記載の制約リソースデバイス(RD)(502、70)。
  25. 前記コンピュータプログラムコードが、前記プロセッサ内で実行されたとき、前記制約リソースデバイスに、導出された前記第1の秘密鍵に基づき第2のデジタル署名を生成することと、前記第2のデジタル署名を前記クライアントデバイスへ送信することとを行わせる、請求項21ないし24のいずれか一項に記載の制約リソースデバイス(RD)(502、70)。
  26. 制約リソースサーバを含む、請求項21ないし25のいずれか一項に記載の制約リソースデバイス(RD)(502、70)。
  27. 制約リソースデバイス(RD)(502、90)であって、クライアントデバイス(506)と前記制約リソースデバイス(RD)(502、90)との間で共有される第1の秘密鍵を確立するように構成され、かつ前記クライアントデバイスと関連付けられている認可サーバ(AS)(504、60、80)と共有する第2の秘密鍵を有するように構成された制約リソースデバイス(RD)(502、90)であり、
    − デジタル署名および前記第1の秘密鍵に対する要求の識別子を前記クライアントデバイスから受信するように構成された受信部(92)と、
    − 前記要求の前記識別子および前記第2の秘密鍵に基づき、第1の秘密鍵を導出するように構成された導出部(94)と、
    − 導出された前記第1の秘密鍵に基づき、デジタル署名を生成するように構成された生成部(96)と、
    − 受信した前記デジタル署名が生成された前記デジタル署名に等しいか否かを判断するように構成された判断部(98)と
    を備え、
    前記生成部(96)は、受信した前記デジタル署名が生成された前記デジタル署名に等しい場合、導出された前記第1の秘密鍵が前記ASの第1の秘密鍵に等しく、かつ受信した前記要求の前記識別子が前記ASによって決定された前記要求の識別子に等しいと推論するようにさらに構成されている、制約リソースデバイス。
JP2016523695A 2013-07-02 2013-07-02 制約リソースデバイスのための鍵確立 Pending JP2016526844A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2013/050846 WO2015002581A1 (en) 2013-07-02 2013-07-02 Key establishment for constrained resource devices

Publications (1)

Publication Number Publication Date
JP2016526844A true JP2016526844A (ja) 2016-09-05

Family

ID=52144049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016523695A Pending JP2016526844A (ja) 2013-07-02 2013-07-02 制約リソースデバイスのための鍵確立

Country Status (6)

Country Link
US (1) US10158608B2 (ja)
EP (1) EP3017581A4 (ja)
JP (1) JP2016526844A (ja)
CN (1) CN105359480A (ja)
HK (1) HK1215335A1 (ja)
WO (1) WO2015002581A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201707586A (zh) * 2015-08-28 2017-03-01 菲利浦莫里斯製品股份有限公司 具有改良的關閉機構之容器
WO2017106258A1 (en) * 2015-12-14 2017-06-22 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (iot) device
EP3408987B1 (en) * 2016-01-29 2019-11-06 Google LLC Local device authentication
US10216498B2 (en) * 2016-05-13 2019-02-26 Tibco Software Inc. Custom-built process engine with minimal memory and disk resource consumption
CN107623571B (zh) * 2016-07-15 2020-10-09 腾讯科技(深圳)有限公司 一种握手处理方法、客户端及服务器
US10523678B2 (en) 2016-10-25 2019-12-31 Sean Dyon System and method for architecture initiated network access control
US10581872B1 (en) * 2016-12-29 2020-03-03 Alarm.Com Incorporated Service authorization for IoT devices operating locally
US20180376516A1 (en) * 2017-06-21 2018-12-27 Aruba Networks, Inc. Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US11831622B2 (en) 2019-01-22 2023-11-28 Telefonaktiebolaget Lm Ericsson (Publ) Security for distributed networking
WO2020258336A1 (zh) * 2019-06-28 2020-12-30 Oppo广东移动通信有限公司 一种资源配置方法、设备及存储介质
US11356438B2 (en) * 2019-11-05 2022-06-07 Microsoft Technology Licensing, Llc Access management system with a secret isolation manager

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010324A1 (en) * 2004-07-09 2006-01-12 Guido Appenzeller Secure messaging system with derived keys
US20100135498A1 (en) * 2008-12-03 2010-06-03 Men Long Efficient Key Derivation for End-To-End Network Security with Traffic Visibility

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US20100217990A1 (en) * 2007-08-09 2010-08-26 Nippon Telegraph And Telephone Corp. Communication method, relay server device, program, and recording medium
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
WO2013014609A1 (en) * 2011-07-25 2013-01-31 Koninklijke Philips Electronics N.V. Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010324A1 (en) * 2004-07-09 2006-01-12 Guido Appenzeller Secure messaging system with derived keys
US20100135498A1 (en) * 2008-12-03 2010-06-03 Men Long Efficient Key Derivation for End-To-End Network Security with Traffic Visibility

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BONETTO, R. ET AL.: "Secure Communication for Smart IoT Objects: Protocol Stacks, Use Cases and Practical Examples", 2012 IEEE INTERNATIONAL SYMPOSIUM ON A WORLD OF WIRELESS, MOBILE AND MULTIMEDIA NETWORKS, JPN6016042637, June 2012 (2012-06-01), pages 1 - 7, XP032220245, DOI: doi:10.1109/WoWMoM.2012.6263790 *
DESMEDT, Y. AND QUISQUATER, J.-J.: "PUBLIC-KEY SYSTEMS BASED ON THE DIFFICULTY OF TAMPERING", LECTURE NOTES IN COMPUTER SCIENCE, vol. Vol.263, JPN6013042216, 4 August 1987 (1987-08-04), pages 111 - 117 *
SEITZ, L., SELANDER G. AND CEHRMANN, C.: "Authorization Framework for the Internet-of-Things", 2013 IEEE 14TH INTERNATIONAL SYMPOSIUM AND WORKSHOPS ON"A WORLD OF WIRELESS, MOBILE AND MULTIMEDIA, JPN6016042636, June 2013 (2013-06-01), pages 1 - 6, XP032478131, DOI: doi:10.1109/WoWMoM.2013.6583465 *

Also Published As

Publication number Publication date
EP3017581A1 (en) 2016-05-11
CN105359480A (zh) 2016-02-24
US20160149869A1 (en) 2016-05-26
US10158608B2 (en) 2018-12-18
WO2015002581A1 (en) 2015-01-08
HK1215335A1 (zh) 2016-08-19
EP3017581A4 (en) 2016-06-22

Similar Documents

Publication Publication Date Title
US10880294B2 (en) End-to-end authentication at the service layer using public keying mechanisms
US10601594B2 (en) End-to-end service layer authentication
US10158608B2 (en) Key establishment for constrained resource devices
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
KR102116399B1 (ko) 서비스 레이어에서의 콘텐츠 보안
US20200092108A1 (en) Data communication method, device and apparatus, and storage medium
Sathyadevan et al. Protean authentication scheme–a time-bound dynamic keygen authentication technique for iot edge nodes in outdoor deployments
JP6301244B2 (ja) モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现系统和方法
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
EP1746802A2 (en) User authentication in connection with a security protocol
JP2010086529A (ja) 連続する再認証を必要としないsipシグナリング
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
CN111654481B (zh) 一种身份认证方法、装置和存储介质
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2023011702A1 (en) Establishment of forward secrecy during digest authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170808