JP2023523957A - 装置の再設定時のループ防止 - Google Patents
装置の再設定時のループ防止 Download PDFInfo
- Publication number
- JP2023523957A JP2023523957A JP2022565571A JP2022565571A JP2023523957A JP 2023523957 A JP2023523957 A JP 2023523957A JP 2022565571 A JP2022565571 A JP 2022565571A JP 2022565571 A JP2022565571 A JP 2022565571A JP 2023523957 A JP2023523957 A JP 2023523957A
- Authority
- JP
- Japan
- Prior art keywords
- enrollee
- configurator
- dpp
- message
- encrypted message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002265 prevention Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 21
- 239000003999 initiator Substances 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
コンフィギュレータ装置を備える無線ネットワークにおける通信のためにエンローリー装置を設定する方法は、コンフィギュレータおよびエンローリー装置が設定プロトコルの少なくとも一部を実行し、エンローリー装置が第1の暗号化メッセージを生成するためにコンフィギュレータの公開鍵情報およびランダム情報を使用してエンローリー識別情報を暗号化し、エンローリー装置が第1の暗号化メッセージをコンフィギュレータ装置に送信し、コンフィギュレータ装置が第1の暗号化メッセージを受信し、コンフィギュレータ装置が公開鍵に関連する秘密鍵情報を使用して第1の暗号化メッセージを復号し、コンフィギュレータ装置がエンローリー識別情報を使用してエンローリー装置を特定して、エンローリー識別情報に基づいて設定を継続すべきかどうかを決定する。また、この方法を実行するように構成されたコンフィギュレータおよびエンローリーデバイスも提供される。
Description
本発明は、無線ネットワーク、特に、IEEE 802.11規格ファミリーに準拠する無線ネットワークにおいて使用するための装置及び方法に関する。
図1は、第1装置2と別の装置3とを含む無線ネットワーク1を示す。第1装置2は中央機能を有し、アクセスポイント(AP)、ハブまたはゲートウェイ装置のようなものであってもよい。第1装置2は、以下では簡略化のためにAPと呼ばれるが、他のタイプの装置も実際に可能である。ユーザ(図示せず)は、ネットワーク1にさらに2つの装置、すなわち複雑な装置4(ここではコンピュータとして表される)および単純な装置5(ここでは歯ブラシとして表される)を追加することを望む。単純な装置5のような装置は、多くの場合、恐らくライト以外の実際のユーザインタフェース(UI)を有しておらず、したがって、しばしば「ヘッドレス」装置と呼ばれる。AP 2はプロセッサ6を有し、単純な装置5は、マイクロコントローラと、小型の不揮発性メモリ7と、単純な装置5をリセットするために使用することができるボタン8とを有する。第3の装置9もある。
一部の無線ネットワーク規格では、接続を確立して通信するために、或る装置が別の装置を設定できる。これは、ユーザがもはや手動入力を行う必要がないという点で、ネットワークに新しい装置を追加または登録するタスクの負担を軽くする。ネットワークに参加するために設定を必要とする装置は「エンローリー(Enrollee)」と呼ばれることがあり、設定を実行する装置は「コンフィギュレータ(Configurator)」と呼ばれることがある。
見かけ上は設定プロセスが成功しているにもかかわらず、設定された装置が依然としてネットワーク1に接続することができない(または接続されたが、何らかの理由で(再)接続することができない)ことが起こり得る。
- この状況にはいくつかの考えられる原因が存在し、そのうちのいくつかは、エンローリーにおいて設定されたネットワークIDを使用するノードにエンローリーがコンタクトし、その情報および関連する鍵を、参加を要求するメッセージにおいて、このノードに送信することができたが、要求が無効であるか、または予期された値と一致しないことを示す応答を受信したことである。IEEE 802.11デバイスプロビジョニングプロトコル(Device Provisioning Protocol:DPP)(別名「Wi-Fi Easy Connect TM」)のケースでは、ノードはAPであってもよく、要求メッセージは、DPPコネクタを含むDPPピア発見要求メッセージ内のこのAPに対するものである。応答は、DPPピア発見応答メッセージであり、その中のDPP状態は"status_INVALID_CONNECTOR"または"status_NO_MATCH"である。これらのエラーコードの理由は、[DPP]の6.6.1節に記載されている。DPP Status "Status_INVALID_CONNECTOR" の理由の1 つは、Enrollee NAKが期限切れになり、APに受け入れられなくなったことである。
- エンローリーは、エンローリーにおいて設定されたIDを使用するネットワーク内のノードに接続できたが、エンローリーがノードとの関連付けを試みたときに、エンローリーで設定されたパスフレーズまたはPSK(Pre Shared Key:事前共有鍵)が、正しくないことが判明した。
- エンローリーは、チャンネルのリスト(リストを含む) をスキャンしたが、設定されたIDを持つノードが見つからなかった。これは、例えば、エンローリーがサポートしないチャネルにノードが移動した結果、エンローリーおよび/またはノードが物理的に範囲外に移動した結果、または、信号をブロックするオブジェクトがエンローリーとノードとの間に配置された結果であり得る。
- この状況にはいくつかの考えられる原因が存在し、そのうちのいくつかは、エンローリーにおいて設定されたネットワークIDを使用するノードにエンローリーがコンタクトし、その情報および関連する鍵を、参加を要求するメッセージにおいて、このノードに送信することができたが、要求が無効であるか、または予期された値と一致しないことを示す応答を受信したことである。IEEE 802.11デバイスプロビジョニングプロトコル(Device Provisioning Protocol:DPP)(別名「Wi-Fi Easy Connect TM」)のケースでは、ノードはAPであってもよく、要求メッセージは、DPPコネクタを含むDPPピア発見要求メッセージ内のこのAPに対するものである。応答は、DPPピア発見応答メッセージであり、その中のDPP状態は"status_INVALID_CONNECTOR"または"status_NO_MATCH"である。これらのエラーコードの理由は、[DPP]の6.6.1節に記載されている。DPP Status "Status_INVALID_CONNECTOR" の理由の1 つは、Enrollee NAKが期限切れになり、APに受け入れられなくなったことである。
- エンローリーは、エンローリーにおいて設定されたIDを使用するネットワーク内のノードに接続できたが、エンローリーがノードとの関連付けを試みたときに、エンローリーで設定されたパスフレーズまたはPSK(Pre Shared Key:事前共有鍵)が、正しくないことが判明した。
- エンローリーは、チャンネルのリスト(リストを含む) をスキャンしたが、設定されたIDを持つノードが見つからなかった。これは、例えば、エンローリーがサポートしないチャネルにノードが移動した結果、エンローリーおよび/またはノードが物理的に範囲外に移動した結果、または、信号をブロックするオブジェクトがエンローリーとノードとの間に配置された結果であり得る。
DPPでは、コネクタは、受信側装置が問題のネットワーク内の別の装置と信頼関係を確立することを可能にする情報を含むデータ構造である。コネクタは、受信側とネットワーク内の他のデバイスとの間で使用するための共有秘密または暗号化鍵を確立するために使用されるネットワークアクセスキー(NAK)などの情報を含むことができる。
複雑な装置4などのユーザインターフェースを有する装置は、設定後、および、問題が発生した場合、たとえば装置がAP(または接続が望まれる他の装置)を見つけることができない場合に、AP(または問題のネットワーク内の同等のノード)との接続のステータスを表示することができる。また、複雑な装置の場合、UIは、接続問題を解決する方法に関するユーザのための指示を表示することができる。
しかし、単純な(ヘッドレス)装置では、接続の機能をテストするか、アクセスポイント(AP)、ハブまたはゲートウェイのUIを検査することが、ユーザが接続の成功を観察できる唯一の方法である。設定後、これらの装置が、接続先に設定されたネットワークに接続しようとしたときに、問題に直面した場合、ユーザは、何が間違っているのかについて、知ることができず、そして接続が存在しないことを発見するしばらく後まで、またはAPのUIを確認しようとするまで、認識できない。
したがって、無線ネットワークにおける通信のためにエンローリー装置を設定する方法を提供する必要があり、当該方法は、コンフィギュレータ装置と共に使用されるように構成され、コンフィギュレータ装置とエンローリー装置とが、設定プロトコルの少なくとも一部を実行するステップと、エンローリー装置が、コンフィギュレータの公開鍵情報およびランダム情報を使用してエンローリー識別情報を暗号化し、第1の部分的に暗号化されたメッセージを生成するステップと、エンローリー装置が、前記第1の部分に暗号化されたメッセージを前記コンフィギュレータ装置に送信するステップと、前記コンフィギュレータ装置が、前記第1の部分的に暗号化されたメッセージを受信するステップと、コンフィギュレータ装置が、公開鍵に関連付けられた秘密鍵情報を使用して、第1の暗号化されたメッセージの暗号化された部分を復号するステップと、前記コンフィギュレータ装置が、前記エンローリー識別情報を用いて前記エンローリー装置を識別し、前記エンローリー識別情報に基づいて設定を継続すべきか否かを決定するステップと、を有する。
コンフィギュレータが実際の装置を識別することができるとき、(再)設定が進まないこと、または少なくともユーザの介入なしに進まないことを意味する状況が存在することを決定することが可能であり得る。コンフィギュレータは、接続のステータスに関して受信したエンローリーからの関連メッセージを識別することによって、これが事実であると判断することができる。例えば、エンローリーがAPを見つけることに失敗したとき、ユーザ介入は、エンローリーを関連するアクセスポイントに近づけるか、またはアクセスポイントに関する問題を修正するようなものであり得る。しかしながら、異なるプロトコル交換のために異なるランダムMACアドレスを使用する現在の傾向は問題を引き起こす。DPP再設定のために装置がランダムMACアドレスを使用する結果として、リソースの無駄である複数のメッセージが交換されるまで、コンフィギュレータがエンローリーの実際の正体を知らないことである。再設定のためのその初期要求からのエンローリーの識別を可能にすることによって、コンフィギュレータは、自身が有する履歴からエンローリーの接続ステータスを識別し、ユーザ介入を必要とする問題を特定する場合には、再設定を終了することができる。
一態様では、コンフィギュレータは、設定を継続すべきでないと決定した場合、コンフィギュレータは第1の暗号化メッセージに応答しない。これは、再設定のこのサイクルの単純な終了を可能にする。
一態様では、エンローリー装置は、無線ネットワークへの接続に失敗した結果として、第1の部分的に暗号化されたメッセージを送信する。
一態様では、コンフィギュレータは、設定を継続すべきではないと決定した場合、拒否メッセージをエンローリーに送信する。これにより、より高度なインターフェースを有するエンローリーは、接続/設定問題の発生をユーザに知らせることができる。
一態様では、設定プロトコルはWi-Fi DPPプロトコルに従い、第1の暗号化メッセージはDPP再設定通知メッセージである。
一態様では、識別情報は、設定プロトコルの一部の実行中にエンローリー装置によって以前に送信されたエンローリー接続ステータスの記憶された記録を識別するために、コンフィギュレータ装置によって使用される。
当該方法において、前記設定プロトコルの前記部分は、エンローリー装置によって、前記エンローリー識別情報を送信することを含む。
これにより、コンフィギュレータ はエンローリーを識別し、その接続ステータス履歴を見つけることができる。
これにより、コンフィギュレータ はエンローリーを識別し、その接続ステータス履歴を見つけることができる。
一態様では、コンフィギュレータは、継続しないという決定の場合に、ユーザに対してステータスおよび/またはインストラクションを表示するように構成される。これは、ユーザが問題を解決するのに役立つ。
設定プロトコルを使用してコンフィギュレータ装置によって無線ネットワークにおける通信のために設定されるように構成されたエンローリー装置も提供される。エンローリー装置は、コンフィギュレータ装置からコンフィギュレータ装置公開鍵受信するように構成された受信機と、コンフィギュレータ装置公開鍵使用して、エンローリー識別情報およびランダム情報を含む第1の部分的に暗号化されたメッセージを暗号化するように構成されたセキュリティモジュールと、第1の部分的に暗号化されたメッセージをコンフィギュレータ装置に送信する送信機とを有する。
一態様では、エンローリー装置は、無線ネットワークへの接続に失敗した結果として、第1の部分的に暗号化されたメッセージを送信する。
設定プロトコルを使用してエンローリー装置を設定するように構成されたコンフィギュレータ装置が提供される。
このコンフィギュレータ装置は、コンフィギュレータ装置公開鍵をエンローリーに送信するように構成された送信機と、エンローリー装置から第1の部分的に暗号化されたメッセージを受信するように構成された受信機と、コンフィギュレータ装置秘密鍵を使用して、第1の部分的に暗号化されたメッセージの暗号化された部分を復号し、第1の暗号化されたメッセージからエンローリー識別情報を導出するように構成されたセキュリティモジュールと、エンローリー識別情報に基づいて、設定プロトコルを継続するかどうかを決定するように構成されたプロセッサとを有する。
一態様では、コンフィギュレータ装置は、プロトコルを継続しないという決定の場合に、ユーザにステータスおよび/またはインストラクションを表示するように構成される。
コンフィギュレータプロセッサおよびエンローリープロセッサで実行されるときに、本明細書で説明するコンフィギュレータおよびエンローリー部分を実装するように構成された、機械可読媒体上のコンピュータプログラム製品も提供される。
開示された装置、システムおよび方法の上記ならびに追加の目的、特徴および利点は、添付の図面を参照して、装置及び方法の実施形態の以下の例示的かつ非限定的な詳細な説明を通して、より良く理解されるであろう。
追加のために装置を設定したい無線ネットワークを表す図。
実施形態に係る設定プロセスのフローを示す図。
一実施形態によるエンローリー装置を示す図。
一実施形態によるコンフィギュレータ装置を示す図。
一実施形態による例示的な802.11 MACフレームを表す図。
802.11 MACフレームのための実施形態による属性を表す図。
以下の説明では、同じ参照符号は同様の要素を指す。
図2は、図1の第3のデバイス9などの1つのデバイスが、図1の複雑なまたは単純な装置4,5などの別の装置を構成し、それに接続し得る、実施形態による装置により制御される設定方法のフローを表す。第3の装置9および装置4,5は、実施形態によるものである。一例として、単純な装置5の場合について説明する。この説明の多くは、AP 2のような装置を持つネットワークを含む例を提供しているが、このプロセスはピアツーピアの状況で機能する可能性があることを理解しておく必要がある。
装置制御設定方法の一例として、Wi-FiまたはIEEE 802.11 を使用するネットワークで使用される装置プロビジョニングプロトコル(DPP) がある。装置プロビジョニングプロトコル(DPP)では、DPPコンフィギュレータとして機能する装置が、Wi-Fi APに接続するために、任意のWi-Fi対応装置を安全に設定できる。
S1において、プロセスは、2つの装置9および5が接続されておらず、装置5は設定されていない状態で開始する。議論のために、装置9は、無線ネットワーク1に参加するために装置5を設定するために使用され、したがって、装置9はコンフィギュレータ(Configurator)と呼ばれ、装置5は(無線ネットワーク1に「登録(エンロール)」されているので)エンローリと呼ばれることがある。
しばしば「ブートストラップ」と呼ばれるS2において、一方の装置である応答者は、他方の装置であるイニシエータのブートストラップ公開鍵(BR)を取得する。応答者装置は、相互認証を望む場合、イニシエータのブートストラップ公開鍵(BI)も取得する。これは、無線通信技術とは別の方法によって達成され、いわゆる「帯域外」通信(OOB)と呼ばれる。この例は、ユーザが一方の装置に、他方の装置上のQRコードを読み取らせること、2つの装置間のNFC通信、または別の無線技術、例えばBluetooth(登録商標)であり得る。ブートストラップロセスは、ユーザの介入によって開始される。ブートストラッピングが成功した場合、プロセスはS3に到達し、装置9, 5は「ブートストラップ」され、そうでない場合にはS1の「開始」状態に戻る。いずれの場合も、エンローリー装置(この場合は単純装置5)は、ブートストラップ処理の結果を、例えばメモリ内のレジスタ内のフラグとして、適切な記憶装置に記録することができる。しばしば、単純な装置は、製造後またはリセット後に起動し、設定のためにQRコードに示されるチャネル上で無線をオンにし、認証要求メッセージをリスンすることを開始するようにプログラムされる
S4では、装置9, 5が認証手順を実行することで、装置が「信頼」を確立する。すなわち、ユーザは、装置が自分が信じているものであり、問題となっている装置の1つまたは複数の装置の「ふりをしている」他の未知の(そして潜在的に悪意のある)装置ではないことを確信することができる。認証の開始を要求するメッセージが1つの装置から送信される。このメッセージは、設定を行う装置(コンフィギュレータ) または設定される装置(エンローリー) のいずれかによって送信できる。この例では、第3の装置9がコンフィギュレータとして機能し、単純な装置5がエンローリとして機能する。第3の装置9はネットワーク1に接続されているように示されているが、これは実施形態が機能するために必ずしも必要ではないことに留意されたい。無線通信を開始する装置をイニシエータ、応答する装置をレスポンダと呼ぶ。特に、DPPプロトコルは、コンフィギュレータおよびエンローリ装置の両方がDPPプロトコルのイニシエータとして動作することを可能にし、それによって、他の装置自動的にレスポンダになる。単純な装置またはヘッドレス装置は、通常、レスポンダの役割を担う。
相手装置がこのメッセージに応答する。認証要求メッセージが正しく復号され、イニシエータがレスポンダ装置が信じる装置であり必要な機能を持っていることを示す情報を含む場合、応答メッセージは、メッセージが「受け入れられた」ことを示し、イニシエータがレスポンダの資格情報を検証するために必要な情報を含み、必要な機能も持っていることを示す。2つの装置が他の装置から必要な情報を受信しない場合、プロセスは中断し、装置は、S3でブートストラップされた状態に戻る。イニシエータがエンローリの場合、認証要求メッセージには、エンローリを設定するための以前の試行の結果を示す追加部分も含まれる場合がある。レスポンダがエンローリの場合、認証応答メッセージは、前回の試行の結果を示す追加部分が含む場合がある。指標は、以前の試行があったか否かも示すことを理解されたい。
DPPプロトコルの場合、最初のメッセージは認証要求メッセージで、応答メッセージはDPP認証応答である。レスポンダは、DPP認証要求メッセージが、レスポンダ公開ブートストラップ鍵の正しく生成された暗号化ハッシュを含むか、および、イニシエータの公開ブートストラップ鍵のコピーを有するかどうかをチェックする。レスポンダは、認証を続行できるかどうかを示すDPP認証応答メッセージを送信する。そうでない場合、たとえば、DPP認証要求メッセージ中の暗号化されたナンスの復号の試行が失敗するため、プロセスは中止される。DPP認証応答は、レスポンダ公開ブートストラップ鍵の暗号化ハッシュを含み、イニシエータ公開ブートストラップ鍵のハッシュを含む場合がある。同様に、イニシエータについては、エンローリがOOB通信によってこの公開鍵を取得していてもよい。その後、イニシエータの公開ブートストラップ鍵を相互認証に使用できる。イニシエータの公開ブートストラップ鍵がないと、イニシエータのみがエンローリを認証できるが、その逆はできない。
認証応答メッセージが、レスポンダが認証要求メッセージを受け入れたことを示し、応答がイニシエータのセットアップによって課された基準を満たす場合、イニシエータは認証確認メッセージを発行する。認証応答と確認メッセージの認証値が関連する装置によって正しいことが判明した場合、プロトコルのこの部分、認証部分は成功し、プロセスはS6に到達し、設定を開始できる。確認メッセージには、エンローリがイニシエータでもある以前の設定試行の結果の指標も含まれる場合がある。
DPPプロトコルの場合、認証確認メッセージはDPP 認証確認(Authentication Confirm)メッセージである。
S7において、エンローリ装置は、エンローリが必要とする設定のタイプに関する情報を含む設定要求メッセージを送信する。コンフィギュレータが要求を許可できる場合、ネットワーク鍵など、エンローリが必要とする情報を含むメッセージを送信する。次いで、プロセスはS8で終了し、エンローリの設定が成功する。一実施形態によれば、設定要求は、以前の設定試行の結果の指標を含むことができる。
DPPの場合、要求メッセージはDPP設定要求(Configuration Request)で、コンフィギュレータ応答はDPP設定応答(Configuration Response)メッセージである。DPP設定応答には、エンローリが接続するネットワークのサービスセット識別子(SSID)が含まれている場合があり、DPPコネクタが含まれている場合がある。DPPコネクタ(Connector)はコンフィギュレータによって鍵(C-sign鍵)を使用してデジタル署名され、特に、エンローリーの公開ネットワークアクセス鍵を含む。DPP Configuration Responseメッセージには、設定の公開署名鍵も含まれる。同じコンフィギュレータによって設定された他の装置は、それによって、他の装置の公開ネットワークアクセス鍵を信頼できるかどうかを確認できる。DPP設定応答メッセージには、ネットワークのWi-Fiパスフレーズまたは事前共有鍵(PSK)が含まれている場合もある。エンローリは、(DPPのバージョンに応じて)DPP設定結果メッセージをコンフィギュレータに送信して、設定を受け入れるかどうかを知らせる。コンフィギュレータがこのメッセージを受信しないことは、コンフィギュレータとエンローリとの間にWi-Fiの問題があったことをコンフィギュレータに示すことができる。次に、「設定されていると思われる」エンローリは、そのコネクタをDPP設定AP 2に送信することができる。コネクタ署名が正しいことが検出され、AP 2に一致するコネクタ(同じコンフィギュレータによって署名された、同じネットワークのコネクタ)がある場合、AP 2は自身のコネクタをエンローリに送信する。エンローリーおよびAP 2は、Connectorにおける互いのネットワークアクセスキーと、Diffie-Hellman方式[DH]におけるそれら自身のプライベートネットワークアクセスキーとに基づいて、対称鍵を計算することができる。この対称鍵は、AP 2と関連付けるためにPSKとしてエンローリーによって使用され得る。
S8において、エンローリー4または5は、ネットワークへの接続を試みる。Wi-Fiの場合、エンローリーはWi-FiパスワードまたはWi-Fi事前共有鍵(Pre Shared key:PSK)を受信しており、エンローリーは[802.11]で指定されているように、4ウェイハンドシェイクを通じた通常の方法でAP 2との関連付けを試みる。接続試行が成功した場合、フローはS9に進み、ここで完了する。
一方、エンローリーが接続に失敗した場合、異なる結果が発生する可能性がある。
複雑な装置4の場合、エンローリーは、ユーザにメッセージを表示して、ユーザに状態を認識させ、問題を解決する方法を指示することができる。しかしながら、単純な装置5はUIを有していない。接続に成功しない場合、それは、本明細書で概説されるさらなるプログラミングを有さない限り、それがプログラミングされるタイムアウト期間の後に、試行を断念する。
プロトコルは、エンローリーが接続ステータスメッセージをコンフィギュレータに返すことを要求することができる(実際にはDPPが行う)。DPPの場合、このメッセージは、DPP接続ステータス結果と呼ばれ、以下の形式である:
Enrollee → Configurator: { E-nonce, DPP Connection Status }ke
Enrollee → Configurator: { E-nonce, DPP Connection Status }ke
"DPP Connection Status"および"E-Nonce"は、初期認証時に計算された暗号化鍵keを使用して暗号化される。"DPP Connection Status"の値を以下の表に示す:
"DPP Connection Status"がSTAUS_NO_APの場合、DPP Connection Status属性には、エンローリーが接続先のAPを検出しようとしてスキャンしたチャネルを示すチャネルリストも含まれる。
ステータスメッセージが、設定されたばかりのネットワークへの接続にエンローリーが成功したことを示す場合、フローはS9に進む。
ステータスメッセージがエンローリーが成功しなかったことを示している場合は選択肢がある。
1つの代替解決法では、フローはS7に直接戻り得、ここで、エンローリー装置は、エンローリーがどのタイプの設定を望むかに関する情報を有する設定要求メッセージを送信する。このような場合、DPP再設定アナウンス(Reconfig Announcement)メッセージは必要ない。両方の装置が、以前の認証フェーズ中に確立された鍵を使用することに留意することが有用であり得る。また、これは、単一のプロトコル実行の一部を形成するので、MACアドレスの変更はなく、問題をもたらす。
ほとんどの場合、設定は成功し、エンローリーは設定したネットワークに接続できるが、接続の問題は何年も後であっても発生する可能性がある。APまたはエンローリーは、ある瞬間に別の位置に移動され、したがって、Wi-Fi(RF)の範囲から外れる可能性がある。エンローリー コネクタのNAKが期限切れになり、もはやAPによって受け入れられなくなった可能性がある。古いAPが新しいAPに置き換えられ、新しいネットワークの再設定においてエンローリーが見落とされた可能性がある。
別の代替形態では、フローは、新しい設定の試みが行われるS10(一連のメッセージ交換を含むことができる)に進むことができる。DPPの場合、このプロセスは、以下の一連のメッセージからなる:
Enrollee -> Configurator: Reconfig Announcement message
Configurator -> Enrollee Reconfig Authentication message
Enrollee -> Configurator: Reconfig Authentication Response
Configurator -> Enrollee: Reconfig Authentication Confirm
Enrollee -> Configurator: Configuration Request
Configurator -> Enrollee: Configuration Response
DPPの場合、DPP再設定アナウンス(Reconfig Announcement)は次の形式である:
Enrollee -> Configurator: SHA256(C-sign key)
Enrollee -> Configurator: SHA256(C-sign key)
見て分かるように、これは、コンフィギュレータの公開署名鍵のSHA-256ハッシュ([FIPS180-4]参照)からなる単純なメッセージである。このメッセージを受信したコンフィギュレータは、以前にDPP 再設定アナウンス(Reconfig Announcement)メッセージを送信したエンローリーを設定したかどうかを確認するために、以前に使用したすべての公開署名鍵のSHA-256ハッシュを計算できる。コンフィギュレータが以前にエンローリーを設定していた場合、再設定においてイニシエータ の役割を担い、DPP再設定認証要求( Reconfig(uration)Authentication request)メッセージをエンローリーに返送することによって続行する。DPP再設定認証要求の形式は以下の通りである:
Configurator -> Enrollee: TransId, Protocol Version, I-Connector, I-nonce.
Configurator -> Enrollee: TransId, Protocol Version, I-Connector, I-nonce.
DPP コネクタは、いわゆる公開ネットワークアクセス鍵(NAK)などの情報を含む。DPP コネクタ(DPP Connector)は、コンフィギュレータ署名鍵によってデジタル署名される。I-Connectorは、イニシエータのコネクタ、すなわちコンフィギュレータのコネクタである。
エンローリーとAPのDPP Connectorは一致する場合と一致しない場合がある。これらが一致すると、両方の装置は、エンローリーがAPと関連付けるために必要とするPMK(ペアワイズマスターキー)を計算することができる([DPP]のセクション6.6を参照)。この計算は、Diffie-Hellman手順[DH]に基づく。2 つのDPP Connectorが一致するための要件の1 つは、同じタイプの公開鍵を使用することである。「同じタイプの公開鍵」とは、同じタイプの暗号化を意味し、暗号化に関連する特定のパラメータが同じである。
例えば、[DH]のプロトコルの実装では、素数であるqを法とする整数の乗法群([DH]では「素数qの要素を持つ有限体GF(q)」と表記)を使用し、αはqを法とする原始根([DH]では「GF(q)の固定原始元」と表記)である。両当事者は、[DH]に記載されているようにDiffie-Hellmanの実装を使用する場合、qおよびαについて合意しなければならない。qおよびαの同じ値で生成されたすべての公開鍵は、本明細書の目的のために、同じタイプの公開鍵と見なされる。
Diffie-Hellmanに対して楕円曲線を使用することもできる([NIST 800-56A-3]を参照)。楕円曲線を使用する場合、両当事者は、楕円曲線を定義するすべての要素、すなわち、スキームのドメインパラメータに同意しなければならない。[NIST 800-56A-3]の表24は、例えばP-256、P-384およびP-521などのドメインパラメータの多くの名称付きセットを列挙する。名前の数字が大きいほど、Diffie-Hellmanが攻撃に対して提供するセキュリティは、より良く、またはより強くなる。楕円曲線のためのドメインパラメータの同じセット、例えば、P-256を用いて生成されたすべての公開鍵は、本発明の目的のために同じタイプの公開鍵と見なされる。
DPPがDPP認証プロトコルにおけるDiffie-HellmanのDPPバージョンのためにP-256、P-384、P-521、Brainpool P-256r1、Brainpool P-384r1およびBrainpool P-512r1の使用を指定していることに留意することが有益である。Brainpool曲線は[RFC 5639]で規定されている。
実際の公開鍵、例えば特定のP-256鍵は、それらがメッセージ内で転送されるとき、通常、公開鍵を含む構造内に公開鍵のタイプを含むことを理解されたい。[RFC 5280]のセクション4.1で規定されているSubjectPublicKeyInfoと呼ばれるASN.1構造として表される楕円曲線公開鍵の例は、ASN.1表記で次の通りである:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)
}
BITSTRING 0x0343A6A094A9BC6C9B92CBA3164849F0DB0B91350270ABE80DC554B1E6B3897F30 : 0 unused bit(s)
}
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)
}
BITSTRING 0x0343A6A094A9BC6C9B92CBA3164849F0DB0B91350270ABE80DC554B1E6B3897F30 : 0 unused bit(s)
}
両方のOBJECTIDENTIFIERは、共に公開鍵のタイプを定義するが、BITSTRINGはこの特定の公開鍵の値を含む。
DPPでは、楕円曲線暗号[RFC 6090]は、すべての非対称暗号、特にネットワークアクセスキー(NAK)およびコンフィギュレータ署名鍵のために使用されるが、[DH]に記載されているようなqを法とする整数の乗法群のような他の形態の非対称暗号も可能である。
DPP 再設定認証(Reconfig(uration)Authentication)リクエストで送信されたI-Connectorは、エンローリーを設定するための通常の目的を果たさない。代わりに、エンローリーにコンフィギュレータ提供の公開鍵であるコンフィギュレータNAKを提供する。これはコンフィギュレータによって署名される。これにより、エンローリーは署名をチェックでき、この方法でコンフィギュレータNAKが実際にコンフィギュレータからのものであることを信頼できるようになる。この場合、コンフィギュレータNAKは、エンローリーおよびコンフィギュレータがDPP再設定認証プロトコルおよび後続のDPP 設定プロトコルの暗号化される部分のための共有鍵を作成するいくつかのコンポーネントの1つとして使用される。この場合、コンフィギュレータNAKは、DPP規格[DPP]においてCIとも呼ばれる。
ここで、コンフィギュレータからDPP再設定認証要求メッセージを受け取った エンローリー は、[DPP] の 6.5.4 項 "DPP Reconfig Authentication response" で規定されているように、自身のコネクタ(前回のDPP設定時にその設定から受け取った R-Connector)のNAK、DPP再設定認証要求で受け取った I-Connector からの I-NonceとCI を使用して鍵keの計算を行う。
DPP再設定認証応答(Reconfig Authentication Response)の形式は以下の通りである:
Responder -> Initiator: TransId, Protocol Version, R-Connector, Pr , {I-nonce, R-nonce, Connection Status}ke
Responder -> Initiator: TransId, Protocol Version, R-Connector, Pr , {I-nonce, R-nonce, Connection Status}ke
属性"Connection Status"は、上述のDPP接続ステータスと同じものである。この属性により、エンローリーはコンフィギュレータ に接続の問題について知っていることを通知し、コンフィギュレータは、例えばEnrollee NAKの有効期限が切れたときなどに、コンフィギュレータ が自動再設定を実行できることを判断できる。接続ステータスがAP発見の失敗を示す場合、これは、無線リンク自体(エンローリーおよびAPが範囲内にない)の問題、またはAPに問題があるとして理解されることができる。次に、これは、コンフィギュレーターのユーザは、例えばAPを再度設定したり、装置を互いに近づけるなど、エンローリーを再度設定する前にまず何かをしなければならないことを意味するだろう。ユーザが最初に介入しなければならない場合、コンフィギュレータは、例えば、警告、Android通知の形成で、および/または、それが記憶している「to-doリスト」の構成として、そのUIを使用して、この事実をユーザに警告することができる。
DPPコンフィギュレータがエンローリーからDPP再設定アナウンスを受信すると、DPPコンフィギュレータは、元の再設定アナウンスメッセージを送信するエンローリーのMACアドレスを識別することができる。それから、コンフィギュレータは、エンローリー装置と、以前にエンローリーによって提供されたDPP Statusにおいて与えられた理由を含む、設定または再設定プロトコルの以前の実行の履歴とを識別することができる。分かるように、DPPコンフィギュレータが以前の設定および接続試行が明らかに失敗した理由を評価することができる前に、いくつかのメッセージが交換される。
エンローリーがコンフィギュレータから応答を取得するまで、再設定のための初期要求(DPPの場合、DPP再設定アナウンス)が繰り返えされることができることを理解されたい。複雑なエンローリー装置の場合、ユーザは、装置UIによって問題を知らされ、問題を解決するための情報を与えられ得る。しかしながら、単純なエンローリー装置の場合、エンローリーは、未接続のままで使用不可能であるのではなく、単に再設定のためのその要求を繰り返すことを行う可能性がある。これは、ユーザの知識なしによく起こり得る。
コンフィギュレータが実際の装置を識別することができるとき、(再)設定が進行すべきではない、少なくともユーザの介入なしに進行すべきではないことを意味する状況が存在することを決定することが可能であり得る。コンフィギュレータは、接続のステータスに関して受信したエンローリーからの関連メッセージを識別することによって、これが事実であると判断することができる。例えば、エンローリーがAPを見つけることに失敗したとき、ユーザ介入は、エンローリーを関連するアクセスポイントに近づけるか、またはアクセスポイントに関する問題を修正するようなものであり得る。
本発明者は、深刻な問題が生じることに気付いた。現在の傾向は、装置がプライバシーを保護するためにランダム(Wi-Fi)MACアドレスをますます使用することである。Wi-Fi装置は、どのAPがそのWi-Fi範囲内にあるかを見つけるために、いわゆるプローブ要求([802.11]参照)を何度も送信する。常に同じMACアドレスを使用する場合、デバイスの位置が追跡される可能性があり、これは望ましくないものと考えられ、プライバシーを侵害する可能性がある。そのプライバシーを保持するために、装置は、各々の完全なプロトコル交換のためにランダムなMACアドレスを使用することができ、したがって、そのロケーションは、そのMACアドレスを使用してもはや追跡されることができない。
DPP再設定のためにランダムなMACアドレスを装置が使用する結果として、(再)設定のための複数の要求が異なるMACアドレスで到着する可能性があるので、コンフィギュレータが、現在、エンローリーの実際のIDを知らないことである。これは、コンフィギュレータがどの実際のエンローリーを扱っているかを知り、そのため、受信したばかりのDPP再設定アナウンスメッセージの現在の送信者を再設定することができるかどうかを知るために、コンフィギュレータが、DPP再設定認証応答メッセージを待たなければならないことを意味する。DPP規格は、DPP再設定アナウンスメッセージの後の第5のWi-FiメッセージであるDPP設定応答メッセージを用いてのみ、エンローリーを(再)設定する、または(再)設定しないことをコンフィギュレータがエンローリーにシグナリングすることを可能にする。 コンフィギュレータ およびエンローリーの制御外に理由がある場合(APへの接続不良やAPの誤動作など)、再設定の試行は(再び)失敗する。
単純なエンローリー装置では、コンフィギュレータ とエンローリーが再設定ループに陥る危険性があり、その場合、エンローリーは、自動的に再設定プロセスをやり直し、そうしていることを知らせる外部信号を出力しない。これは、別の一連の6つの(DPP再設定アナウンスを含む)再設定メッセージを交換する結果となり、もう一度失敗する結果となる。これは、リソースおよび帯域幅を無駄にする。
再設定プロセスは、特にエンローリー装置がランダムなMACアドレスを使用している状況では、エンローリーに、コンフィギュレータ公開署名鍵の暗号化ハッシュだけでなくエンローリーのIDの指標とともに再設定の要求(DPP再設定アナウンス)を送信させることによって、より効率的かつロバストに実行され得る。しかしながら、本発明者は、エンローリーの暗号化されたIDは一意のままであり、ランダムなMACアドレスを使用しているにもかかわらず追跡されることができるので、エンローリーのIDを、ターゲット装置の公開鍵によるエンローリーのIDの平文でまたは単純な暗号化で送信するだけでは十分ではないことに気付いた。この問題に対する解決策を得るために、エンローリーのIDと、平文で送信される対応するデータとの間の1対1のマッピングを破棄する必要がある。これは、複数の暗号化されたデータセットがエンローリーの同じIDに対応するように、暗号化プロセスにおいて追加のランダム情報を使用することによって達成されることができる。コンフィギュレータは復号を実行し、エンローリーのIDを抽出し、ランダム情報を無視する。改善されたメッセージは、一実施形態によれば、以下の通りである:
Enrollee -> Configurator: SHA256(C-sign key), {A-nonce, E-id}Epublic signing key
Enrollee -> Configurator: SHA256(C-sign key), {A-nonce, E-id}Epublic signing key
これを受信したコンフィギュレータは、このIDを以前の設定試行の格納された結果にリンクすることができる。一実施形態によれば、改善されたコンフィギュレータは、その後、以前の設定の結果に基づいて、再設定を継続するか否かを決定することができる。コンフィギュレータが継続しないと決定した場合、プロセスはS11に進み、少なくとも現在のプロトコル実行について、プロセスは終了する。「終了(terminate)」によって、(再)設定が後で再始動され得ることが理解される。
エンローリーのID, E-idは、乱数、またはエンローリーのプロトコル鍵もしくはNAKなどの公開ECC鍵の座標の(1つまたは複数の)一部、またはこの目的のために特に生成される署名鍵の曲線上のランダム点であり得る。エンローリーは、最初のDPP再設定アナウンスメッセージを送信する前にE-idを作成し、新しいConfigurationオブジェクトを含むDPP設定メッセージを受信するまでこのE-idを一定に保つ必要がある([DPP]のセクション4.5"DPP Configuration object"参照)。エンローリーは、E-idを以前に、例えばリセットまたは工場リセット後に、生成することができ、最初のDPP再設定アナウンスメッセージから再設定が成功するまで一定に保たれる限り、それをより長く、例えば次の(工場)リセットまで、保つことができる。
したがって、無線ネットワークにおける通信のためにエンローリー装置を構成する方法は、コンフィギュレータ装置を提供することと、コンフィギュレータ装置およびエンローリー装置が設定プロトコルの少なくとも一部を実行することと、エンローリー装置がコンフィギュレータの公開鍵情報および第1の暗号化メッセージを生成するためのランダム情報を使用してエンローリー装置識別情報を暗号化することと、エンローリー装置が第1の暗号化メッセージをコンフィギュレータ装置に送信することと、コンフィギュレータ装置が第1の暗号化メッセージを受信することと、コンフィギュレータ装置が公開鍵に関連する秘密鍵情報を使用して第1の暗号化メッセージを復号することと、コンフィギュレータ装置がエンローリー装置識別情報を使用してエンローリー装置を特定し、エンローリー装置識別情報に基づいて設定を継続すべきかどうかを決定する。
コンフィギュレータは、再設定プロトコルを継続しないことを決定する場合、単に再設定要求メッセージ(DPPの場合、DPP再設定アナウンス)に応答しない。エンローリーは、タイムアウトが発生しそれが停止する時点まで、要求を送信し続ける。あるいは、コンフィギュレータがメッセージをエンローリーに送信して、再設定の要求を拒否することもでき、必要に応じて、その理由も含めることができる。
エンローリーは、そのプライバシーを維持するために、これらの再設定要求メッセージのいずれかに対するそのMACアドレスを変更することができる。エンローリーは、例えば、DPP再設定認証要求メッセージを受信したときから、すべてのDPP設定メッセージまで、プロトコルの完全な一連のメッセージ交換の実行中、そのMACアドレスを一定に保つべきである。
コンフィギュレータの公開署名鍵を用いた暗号化は、楕円曲線暗号に基づくことができる([SEC1702]参照)。Scをコンフィギュレータの秘密署名鍵とし、sC=Sc Gを公開鍵とする。ここで、Gは曲線の生成元またはベースポイントであり、これは公知である。エンローリー Eは、暗号化されたメッセージをコンフィギュレータ であるCに送信することを望む。エンローリー Eは、以前の設定から、コンフィギュレータ公開署名鍵SCを知っており、ここで、コンフィギュレータ の公開署名鍵はConfiguration ResponseメッセージのConfiguration Objectにおいて送信される。エンローリー Eは以下を実行する:
1. Eは、乱数r(1≦r≦n-1)を選択し、rGを計算する。ここで、nはGの次数である。すなわち、nGはいわゆる無限遠点または恒等点(identity point)Oに等しく、P = O + Pは曲線上のすべての点Pについて成り立つ。ここでの乱数rは、上記のA-nonceの値である。
2. そしてEは、M+rSCを計算する。ここで、メッセージMは〈G〉の点であり、後述するように、EのID、E-idを表す。
3. Eは、値のペア〈rG、M+rSC〉を、コンフィギュレータCに、DPP再設定アナウンスメッセージの一部として送信する。これは、2つの楕円点からなる組であり、これらは一緒に、上述の{A-nonce, E-id}public signing keyを表す。
コンフィギュレータCは、この暗号文を受信すると、{A-nonce, E-id}public signing keyを以下のように復号する :
1. CはrGを抽出し、SC =sc Gを利用して、sc・(rG)=r・(sc G)=rSCを計算する。
2. CはペアM+rSCの第2の部分を抽出し、rSCを減算して、M+rSC-rSC=Mを得る
1. Eは、乱数r(1≦r≦n-1)を選択し、rGを計算する。ここで、nはGの次数である。すなわち、nGはいわゆる無限遠点または恒等点(identity point)Oに等しく、P = O + Pは曲線上のすべての点Pについて成り立つ。ここでの乱数rは、上記のA-nonceの値である。
2. そしてEは、M+rSCを計算する。ここで、メッセージMは〈G〉の点であり、後述するように、EのID、E-idを表す。
3. Eは、値のペア〈rG、M+rSC〉を、コンフィギュレータCに、DPP再設定アナウンスメッセージの一部として送信する。これは、2つの楕円点からなる組であり、これらは一緒に、上述の{A-nonce, E-id}public signing keyを表す。
コンフィギュレータCは、この暗号文を受信すると、{A-nonce, E-id}public signing keyを以下のように復号する :
1. CはrGを抽出し、SC =sc Gを利用して、sc・(rG)=r・(sc G)=rSCを計算する。
2. CはペアM+rSCの第2の部分を抽出し、rSCを減算して、M+rSC-rSC=Mを得る
上記の方式では、生成元Gは使用される曲線の基点に対応し、SC =sc GはECC暗号化アルゴリズムで使用される公開鍵に対応し、scは復号に使用される秘密鍵である秘密鍵に対応する。なお、ECCは乱数rによる暗号化中に既に固有のランダム化を有している。したがって、受信装置が識別情報を取得することができる限り、識別情報とランダム情報とを連結する他のメカニズムが可能である。
エンローリーがその公開ネットワークアクセスキーを識別子E-idとして使用するとき、上記の楕円点Mは、エンローリーの公開ネットワークアクセスキーと見なされる。同様に、エンローリーが、IDとして、例えば公開ブートストラッピング鍵として、同一の曲線上の別の楕円点を使用する場合も同様である。識別子E-idまたは別の公開鍵として公開ネットワークアクセス鍵を使用することは、これらの鍵の曲線タイプがコンフィギュレータの署名鍵の曲線タイプと同じであるときにのみ可能であることに留意されたい。
エンローリーが楕円点をIDとして使用しない場合、またはIDとして使用される楕円点の曲線タイプとコンフィギュレータ署名鍵の曲線タイプが異なっている場合、ID, E-idは、最初に、楕円点Mに変換されるべきである。この背景は、x(1≦x≦n-1)のすべての値が曲線上の点のx座標であるというわけではないことである。[SEC1702]は平文のブロックを楕円点に変換し、戻すためのいくつかの方法を列挙する。IDがコンフィギュレータの署名鍵のものとは異なる曲線上の楕円点である場合、ID点のx座標は、コンフィギュレータ署名鍵の曲線上の点に変換するための値として利用されることができる。エンローリーのIDを表す楕円点に使用される曲線がコンフィギュレータ署名鍵の曲線よりも多くの点を含む場合、IDを表す点のx座標は、コンフィギュレータ署名鍵の曲線上の点によってそれぞれ表されることができるオクテット文字列に分割されなければならず、これらのオクテット文字列のそれぞれは、値ペア〈rG, M+rSC〉として暗号化され、乱数rは、オクテット文字列ごとに異なっているか、または同じ乱数が使用される。第1の可能性は〈r1 G, M1 +r1 SC 〉 〈r2 G, M2 +r2 SC 〉 ... 〈rn G, Mn +rn SC 〉 を生じ、第2の可能性は〈rG, M1 +rSC , M2 +rSC , ... Mn +rSC 〉を生じる。
楕円点は、いくつかの方法で表すことができる。1つの方法は、そのxおよびy座標の両方を使用することである。別の方法は、x座標の値およびy座標の符号のみを使用することである。これは、ECCカーブがy 2 = f(x)の形式であるためである。ここで、f(x)は3 次の多項式である。楕円点のx座標、例えばx1を知っている場合、sqrt(f(x1))を計算し、その符号以外の点のy座標が分かる。ECC点を表すための、およびECC点を表すオクテット文字列を解釈するための、これらのいわゆる要素からオクテット文字列への変換およびオクテット文字列から要素への変換技術は、[802.11]に見出すことができる。
上記の2つの方法のそれぞれを使用して、上記のタプル〈rG, M+rSC〉におけるECC点rG、およびM+rSCを表すことができる。
エンローリーがコンフィギュレータのRSA公開鍵を知っている場合、E-idの公開鍵暗号化は、RSAアルゴリズム[RSA]に基づくことができる。E-idを表すビットストリングは、暗号化される前に、第2の文字列(ナンスまたは他のランダム情報)と組み合わされ、例えば、連結される。コンフィギュレータは、受信した暗号化された情報を復号するためにその秘密鍵を使用し、E-idを抽出するために第2の文字列を破棄する。
任意選択で、メッセージは、IETF RFC 2409 [RFC 2409]および[IKE]の"Group Description"属性としてIANAによって維持されるレジストリを使用して、[DPP]の第8.1.1.12節"Finite Cyclic Group attribute"で指定される有限巡回群属性である要素Groupを含むこともでき、群は、エンローリーのコネクタにおけるNAKの公開鍵のタイプを示す。もちろん、たとえば、前述の公開鍵のASN.1の例で行われているような適切なOBJECTIDENTIFIERのセットを使用するか、または、[RFC 5280]のセクション4.1.1.2で指定されているAlgorithmIdentifierと呼ばれるASN.1構造により、公開鍵のタイプを示す他の方法も可能である。
任意選択で、改善されたメッセージは、エンローリーの以前の接続ステータス属性を含むことができる。これは、エンローリーを特定する必要なく、コンフィギュレータがコンフィギュレータを検査し、以前に受信した接続ステータスを見つけることを可能にするという利点を有するが、メッセージはE-idの場合よりも長くなる。接続ステータス 自体はエンローリーを容易に特定できないため、プライバシー問題を発生させない。このメッセージの形式は次のようになる:
Enrollee -> Configurator: SHA256(C-sign key), DPP Connection Status
または、オプションで、
Enrollee -> Configurator: SHA256(C-sign key), {A-nonce, DPP Connection Status}Epublic signing key
または、オプションで
Enrollee -> Configurator: SHA256(C-sign key), DPP Connection Status, Group
または、オプションで
Enrollee -> Configurator: SHA256(C-sign key), {A-nonce, DPP Connection Status, Group}Epublic signing key
Enrollee -> Configurator: SHA256(C-sign key), DPP Connection Status
または、オプションで、
Enrollee -> Configurator: SHA256(C-sign key), {A-nonce, DPP Connection Status}Epublic signing key
または、オプションで
Enrollee -> Configurator: SHA256(C-sign key), DPP Connection Status, Group
または、オプションで
Enrollee -> Configurator: SHA256(C-sign key), {A-nonce, DPP Connection Status, Group}Epublic signing key
それにもかかわらず、改善されたメッセージ内に接続ステータスとE-idの両方を有することが有用であり得る。
図3aは、一実施形態によるエンローリー装置5, 4を表す。 エンローリー5, 4は、コンフィギュレータからコンフィギュレータ装置公開鍵を受信するように構成された受信機51と、コンフィギュレータ装置公開鍵を使用して、エンローリー識別情報およびランダム情報を含む第1の暗号化メッセージを暗号化するように構成されたセキュリティモジュール52と、第1の暗号化メッセージをコンフィギュレータデバイスに送信するように構成された送信機53とを備える。
図3bは、一実施形態による、コンフィギュレータ装置9を表す。コンフィギュレータ装置9は、設定プロトコルを使用してエンローリー装置を設定するように構成され、コンフィギュレータ装置公開鍵をエンローリーに送信するように構成された送信機91を備える。コンフィギュレータ装置9は、エンローリー装置から第1の暗号化メッセージを受信するように構成された受信機92と、コンフィギュレータ装置公開鍵を使用して、第1の暗号化メッセージを復号し、第1の暗号化メッセージからエンローリー識別情報を導出するように構成されたセキュリティモジュール93と、エンローリー識別情報に基づいて、設定プロトコルを継続するか否かを決定するように構成されたプロセッサ94とを備える。
コンフィギュレータおよびエンローリーの受信機、送信機、セキュリティモジュール、およびプロセッサは、ハードウェア、ソフトウェアまたはそれらの様々な組み合わせで実装され得る。
コンフィギュレータは、一実施形態によれば、エンローリー識別情報で強化されたこのメッセージ(DPP再設定アナウンスメッセージ)を受信すると、エンローリーの以前の接続結果を特定し、再設定プロトコルを継続すべきでない状況を検出することができる。その場合、コンフィギュレータが再度失敗する可能性が高い再設定を試みるプロセスに着手する必要がなくなり、リソースの使用、すなわち、時間および帯域幅を大幅に節約する。
さらにこれは、プロセスが自動的に進行する可能性がある点で、すなわち、接続が成功しておらず、ネットワークに接続されているエンローリー装置とは対照的に、コンフィギュレータおよびエンローリーが潜在的にエンドレスなループに陥っているという事実にユーザが気付かないままであることを回避するという点で、エンローリーが単純なデバイスである場合に特に有用である。さらに、ユーザは、再設定プロセスが早期に停止したときに接続が失敗したことを検出する可能性が高く、その理由は、ユーザは装置がアイドル状態であると判断することができる一方で、再設定ループはステータスがユーザに対して正しく識別されることを妨げる可能性があるからである。
オプションとして、コンフィギュレータ装置は、エンローリーに関する問題の存在をユーザに警告するために、(再)設定プロトコルを一方的に終了したという指標をユーザに提供することができる。この指標はまた、エンローリーのIDの指標と、任意選択で、上述の「To-doリスト」に基づく指示とを含むことができる。ユーザが問題の一部を解決したとき、ユーザは、コンフィギュレータに、コンフィギュレータがこのエンローリーを再設定することができるように指示することができ、その結果、コンフィギュレータはこのエンローリーの次のDPP再設定アナウンスに応答し、このエンローリーを再設定し、プロトコルの第6のメッセージ、すなわち、DPP設定応答において新しいコネクタを送信する。
オプションとして、エンローリーが設定ステータスを表示することができるユーザインターフェース(例えば、エンローリーが設定されているかどうか、正常に接続されているかどうかなどに応じて異なるレートで点滅するLED)を有する場合、エンローリーは、再設定拒否を含む(再)設定の結果を表示することができる。
オプションとして、別の実施形態では、暗号化されたE-idは、エンローリーがコンフィギュレータに送信する「通常の」DPPプロトコルのメッセージのいずれか、すなわち、DPP認証要求、DPP認証応答、DPP認証確認、DPP設定要求、DPP設定結果およびDPP接続ステータス結果メッセージのいずれかにおいて、すでに生成され、送信されてもよい。特に、エンローリーがすでに暗号化されたE-idをDPP接続ステータス結果メッセージにおいて送信することが、このメッセージのDPP接続ステータス属性にはDPP設定応答メッセージで設定されたばかりのネットワークにエンローリーが接続する際の問題に関する情報も含まれているため、有利である。エンローリーがネットワークへの接続に失敗し、このエンローリーが再度正常に設定されることができるようになる前にユーザが最初に何かを行う必要があり、エンローリーが暗号化されたE-idを含む場合、コンフィギュレータ は、このエンローリーの一番最初のDPP再設定アナウンスを破棄し、それにより5つのWi-Fiメッセージの交換を節約することができる。DPP 接続ステータス結果(Connection Status Result)は次の形式である:
Enrollee → Configurator: {E-nonce, DPP Connection Status }ke, {A-nonce, E-id}Epublic signing key
Enrollee → Configurator: {E-nonce, DPP Connection Status }ke, {A-nonce, E-id}Epublic signing key
他のDPPメッセージのいずれも、同じ態様で引数を取ることができる。エンローリーは、暗号化された E-id を含むメッセージを送信してから、少なくとも新しい設定オブジェクトを含む DPP設定メッセージを受信するまで、その E-id を一定に保つ必要がある。
図4は、MAC(メディアアクセス制御)フレームの例を表す。問題の例はIEEE 802.11規格のものである。しかし、フレーム本体またはペイロード部分がある限り、他のフォーマットも可能であることを理解されたい。本発明の目的のためには、他の部分、フレームヘッダ及びエラーチェック(ここではFCS)は重要ではない。
DPPのDPP設定プロトコルフェーズでは、一般的なMACフレームフォーマットはIEEE 802.11 規格に準拠したGASフレームのフォーマットである。DPPのDPP認証プロトコルフェーズでは、一般的なMACフレームフォーマットはIEEE 802.11 規格に準拠したPublic Actionフレームのフォーマットである。再設定アナウンスメッセージを含む様々なメッセージに属性を追加することができる。
図4bは、図4aのフレームのペイロードの一部を形成し、実施形態による再設定アナウンスおよび再設定要求メッセージの内容、すなわちSHA256(C-sign鍵)、E-idおよびTransId, プロトコルversionVersion、I-Connector、I-nonceをそれぞれ格納するであろう属性の一般形式を表わす。
コンフィギュレータはこれを検出する必要があるため、メッセージを正しく解析するように適宜プログラムされる必要がある。これにより、コンフィギュレータの複雑さが増し、実行時間が長くなることを理解されたい。また、より複雑なファームウェアとより大きな不揮発性メモリが必要になるという点で、エンローリ側での複雑さが増加する。このような装置には価格の大幅な下落圧力があり、明らかにわずかな追加であっても正当化が要求されることに留意すべきである。さらに、多くのそのような装置はバッテリ駆動であり、情報を取得すること、より複雑なメッセージを構成すること、およびそれらのより複雑でより長いメッセージを送信することなどの、如何なる余分なエネルギー消費も、特にバッテリが小さく、長期間持続することが意図される場合、積極的に推奨されない。最後に、プロトコルを変更することは、レガシー装置の対応を可能にするために他の修正を伴うことが多い。
本実施形態の態様はコンピュータによって実行されることができるコンピュータ可読記憶装置上に記憶されたコンピュータプログラム命令の集合であってもよく、コンピュータプログラム製品において実施されてもよい。命令は、スクリプト、解釈可能プログラム、ダイナミック・リンク・ライブラリ(DLL)またはJavaクラスを含む(但しこれらに限定されない)、任意の解釈可能または実行可能コードメカニズムあってもよい。命令は、完全な実行可能プログラム、部分的な実行可能プログラム、既存のプログラムに対する修正(例えば、更新)または既存のプログラムに対する拡張(例えば、プラグイン)として提供されることができる。さらに、本発明の処理の一部は、複数のコンピュータまたはプロセッサに分散させることができる。
コンピュータプログラム命令を記憶するのに適した記憶媒体には、EPROM、EEPROMおよびフラッシュメモリ装置、内部および外付けハードディスクドライブなどの磁気ディスク、リムーバブルディスクおよびCD-ROMディスクを含むが、これらに限定されない、すべての形態の不揮発性メモリが含まれる。コンピュータ・プログラム製品はこのような記憶媒体上に配布されてもよいし、HTTP、FTP、電子メールを介して、またはインターネットのようなネットワークに接続されたサーバを介したダウンロードのために、提供されてもよい。
参考文献としては、以下のものを用いることができる:
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018, https://www.wi-fi.org/file-member/device-provisioning-protocol-specification.
[FIPS180-4] FIPS180-4, "Secure Hash Standard", United States of America, National Institute of Standards and Technology, Federal Information Processing Standard (FIPS) 180-4
[IKE] Internet Key Exchange (IKE) Attributes, Group Description (Value 4), https://www.iana.org/assignments/ipsec-registry/ipsec-registry.xhtml#ipsec-registry-10
[NIST 800-56A-3] NIST Special Publication 800-56A, Revision 3, "Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography", Elaine Barker, Lily Chen, Allen Roginsky, Apostol Vassilev, Richard Davis, https://doi.org/10.6028/NIST.SP.800-56Ar3
[RFC 2409] RFC 2409, The Internet Key Exchange, November 1998, https://datatracker.ietf.org/doc/rfc2409/.
[RFC 5280] RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, https://datatracker.ietf.org/doc/rfc5280/
[RFC 5639] RFC 5639, Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation, March 2010, https://datatracker.ietf.org/doc/rfc5639/.
[RFC 6090] RFC 6090, Fundamental Elliptic Curve Cryptography Algorithms, February 2011 https://datatracker.ietf.org/doc/rfc6090/
[RSA] Rivest, R.; Shamir, A.; Adleman, L. (February 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems"
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018, https://www.wi-fi.org/file-member/device-provisioning-protocol-specification.
[FIPS180-4] FIPS180-4, "Secure Hash Standard", United States of America, National Institute of Standards and Technology, Federal Information Processing Standard (FIPS) 180-4
[IKE] Internet Key Exchange (IKE) Attributes, Group Description (Value 4), https://www.iana.org/assignments/ipsec-registry/ipsec-registry.xhtml#ipsec-registry-10
[NIST 800-56A-3] NIST Special Publication 800-56A, Revision 3, "Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography", Elaine Barker, Lily Chen, Allen Roginsky, Apostol Vassilev, Richard Davis, https://doi.org/10.6028/NIST.SP.800-56Ar3
[RFC 2409] RFC 2409, The Internet Key Exchange, November 1998, https://datatracker.ietf.org/doc/rfc2409/.
[RFC 5280] RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, https://datatracker.ietf.org/doc/rfc5280/
[RFC 5639] RFC 5639, Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation, March 2010, https://datatracker.ietf.org/doc/rfc5639/.
[RFC 6090] RFC 6090, Fundamental Elliptic Curve Cryptography Algorithms, February 2011 https://datatracker.ietf.org/doc/rfc6090/
[RSA] Rivest, R.; Shamir, A.; Adleman, L. (February 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems"
Claims (14)
- 無線ネットワークにおける通信のためにエンローリーを設定するための方法であって、当該方法は、コンフィギュレータ装置と共に使用されるように構成され、
前記コンフィギュレータ装置および前記エンローリ装置が、設定プロトコルの少なくとも一部を実行するステップと、
前記エンローリ装置が、第1の部分的に暗号化されたメッセージを生成するために、前記コンフィギュレータ装置の公開鍵情報およびランダム情報を用いてエンローリー識別情報を暗号化するステップと、
前記エンローリ装置が、前記コンフィギュレータ装置に前記第1の部分的に暗号化されたメッセージを送信するステップと、
前記コンフィギュレータ装置が、前記第1の部分的に暗号化されたメッセージを受信するステップと、
前記コンフィギュレータ装置が、前記公開鍵に関連する秘密鍵情報を用いて前記第1の部分的に暗号化されたメッセージの暗号化された部分を復号するステップと、
前記コンフィギュレータ装置が、前記エンローリー識別情報を用いて前記エンローリー装置を特定し、前記エンローリー識別情報に基づいて前記設定を継続すべきか否かを決定するステップと、
を有する方法。 - 前記コンフィギュレータ装置が、前記設定を継続すべきではないと決定した場合、前記第1の暗号化されたメッセージに応答しない、請求項1に記載の方法。
- 前記エンローリー装置が、前記無線ネットワークへの接続の失敗の結果として、前記第1の部分的に暗号化されたメッセージを送信する、請求項1または2に記載の方法。
- 前記コンフィギュレータ装置が、前記設定を継続すべきではないと決定した場合、前記エンローリー装置に拒否メッセージを送信する、請求項1から3のいずれか一項に記載の方法。
- 前記設定プロトコルがWi-Fi DPPプロトコルに従い、前記第1の暗号化されたメッセージが、DPP再設定アナウンス(Reconfiguration Announcement)メッセージである、請求項1から4のいずれか一項に記載の方法。
- 前記識別情報が、前記設定プロトコルの一部の実行の間に前記エンローリー装置によって以前に送信されたエンローリー接続ステータスの保存された記録を特定するために前記コンフィギュレータ装置により用いられる、請求項1から5のいずれか一項に記載の方法。
- 前記設定プロトコルの前記一部が、前記エンローリー装置により、前記エンローリー識別情報を送信するステップを有する、請求項1から6のいずれか一項に記載の方法。
- 継続しない決定の場合に、前記コンフィギュレータ装置により、ステータスおよび/または指示をユーザに表示する、請求項1から9のいずれか一項に記載の方法。
- 設定プロトコルを用いてコンフィギュレータ装置により無線ネットワークにおける通信のために設定されるように構成されたエンローリー装置であって、
前記コンフィギュレータ装置からコンフィギュレータ装置公開鍵を受信するように構成された受信機と、
前記コンフィギュレータ装置公開鍵を用いて、エンローリー識別情報およびランダム情報を含む第1の部分的に暗号化されたメッセージを暗号化するように構成されたセキュリティモジュールと、
前記コンフィギュレータ装置に前記第1の部分的に暗号化されたメッセージを送信するように構成された送信機と、を有するエンローリー装置。 - 前記無線ネットワークへの接続の失敗の結果として前記第1の部分的に暗号化されたメッセージを送信する、請求項9に記載のエンローリー装置。
- 設定プロトコルを用いてエンローリー装置を設定するように構成されたコンフィギュレータ装置であって、
前記エンローリー装置にコンフィギュレータ装置公開鍵を送信するように構成された送信機と、
前記エンローリー装置から第1の部分的に暗号化されたメッセージを受信するように構成された受信機と、
コンフィギュレータ装置秘密鍵を用いて、前記第1の部分的に暗号化されたメッセージの暗号化された部分を復号し、前記第1の暗号化されたメッセージからエンローリー識別情報を導出するように構成されたセキュリティモジュールと、
前記エンローリー識別情報に基づいて前記設定プロトコルを継続すべきか否かを決定するように構成されたプロセッサと、
を有するコンフィギュレータ装置。 - 前記プロトコルを継続しない決定の場合にユーザにステータスおよび/または指示を表示する、請求項11に記載のコンフィギュレータ装置。
- コンフィギュレータ装置により実行され、請求項1から8のいずれか一項に記載の方法のコンフィギュレータ装置のパートを実行するように構成された、機械可読媒体上に記録されたコンピュータプログラム製品。
- エンローリー装置により実行され、請求項1から8のいずれか一項に記載の方法のエンローリー装置のパートを実行するように構成された、機械可読媒体上に記録されたコンピュータプログラム製品。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20172609.8 | 2020-05-01 | ||
EP20172609 | 2020-05-01 | ||
EP20181399 | 2020-06-22 | ||
EP20181399.5 | 2020-06-22 | ||
EP20185523.6 | 2020-07-13 | ||
EP20185523 | 2020-07-13 | ||
PCT/EP2021/061036 WO2021219673A1 (en) | 2020-05-01 | 2021-04-28 | Loop prevention when reconfiguring devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023523957A true JP2023523957A (ja) | 2023-06-08 |
Family
ID=75625601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022565571A Pending JP2023523957A (ja) | 2020-05-01 | 2021-04-28 | 装置の再設定時のループ防止 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20230300633A1 (ja) |
EP (1) | EP4144114A1 (ja) |
JP (1) | JP2023523957A (ja) |
CN (1) | CN115486025A (ja) |
BR (1) | BR112022021973A2 (ja) |
MX (1) | MX2022013613A (ja) |
WO (1) | WO2021219673A1 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3618475A1 (en) * | 2018-08-27 | 2020-03-04 | Koninklijke Philips N.V. | Method and device to establish a wireless secure link while maintaining privacy against tracking |
US11546755B2 (en) * | 2019-01-04 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Centralized configurator server for DPP provisioning of enrollees in a network |
-
2021
- 2021-04-28 CN CN202180032446.0A patent/CN115486025A/zh active Pending
- 2021-04-28 BR BR112022021973A patent/BR112022021973A2/pt unknown
- 2021-04-28 JP JP2022565571A patent/JP2023523957A/ja active Pending
- 2021-04-28 EP EP21720538.4A patent/EP4144114A1/en active Pending
- 2021-04-28 MX MX2022013613A patent/MX2022013613A/es unknown
- 2021-04-28 WO PCT/EP2021/061036 patent/WO2021219673A1/en unknown
- 2021-04-28 US US17/922,440 patent/US20230300633A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
BR112022021973A2 (pt) | 2022-12-13 |
EP4144114A1 (en) | 2023-03-08 |
CN115486025A (zh) | 2022-12-16 |
MX2022013613A (es) | 2022-11-16 |
US20230300633A1 (en) | 2023-09-21 |
WO2021219673A1 (en) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683162B2 (en) | Hosted device provisioning protocol with servers and a networked responder | |
US10601594B2 (en) | End-to-end service layer authentication | |
Tedeschi et al. | LiKe: Lightweight certificateless key agreement for secure IoT communications | |
EP3311321B1 (en) | Method for enabling a secure provisioning of a credential, and related wireless devices and servers | |
US11683170B2 (en) | Implicit RSA certificates | |
JP7389103B2 (ja) | 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置 | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
TWI759445B (zh) | 相互認證系統 | |
JP2018518854A (ja) | 公開キー機構を用いたサービス層におけるエンドツーエンド認証 | |
Li et al. | A secure sign-on protocol for smart homes over named data networking | |
US20230171097A1 (en) | Securely changing cryptographic strength during reconfiguration | |
JP2023523957A (ja) | 装置の再設定時のループ防止 | |
US20230300610A1 (en) | Random MAC Configuring | |
Yang et al. | SAKMS: A Secure Authentication and Key Management Scheme for IETF 6TiSCH Industrial Wireless Networks Based on Improved Elliptic-Curve Cryptography | |
EP4228306A1 (en) | Early indication for changing cryptographic strength during configuration | |
Mudugodu Seetarama | Secure device bootstrapping with the nimble out of band authentication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240425 |