JP2023523959A - 再設定中の暗号強度の安全な変更 - Google Patents
再設定中の暗号強度の安全な変更 Download PDFInfo
- Publication number
- JP2023523959A JP2023523959A JP2022565573A JP2022565573A JP2023523959A JP 2023523959 A JP2023523959 A JP 2023523959A JP 2022565573 A JP2022565573 A JP 2022565573A JP 2022565573 A JP2022565573 A JP 2022565573A JP 2023523959 A JP2023523959 A JP 2023523959A
- Authority
- JP
- Japan
- Prior art keywords
- enrollee
- configurator
- public key
- key
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008859 change Effects 0.000 title description 4
- 238000000034 method Methods 0.000 claims abstract description 71
- 238000004891 communication Methods 0.000 claims abstract description 45
- 230000004044 response Effects 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 5
- 239000003999 initiator Substances 0.000 description 18
- 230000008901 benefit Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000007639 printing Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 241001465754 Metazoa Species 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 244000144992 flock Species 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
方法、コンフィギュレータおよびエンローリー装置ならびにそれらのシステムが提供される。この方法は、無線ネットワークにおける通信のためにエンローリー装置を設定することのうちの1つであり、この方法は、コンフィギュレータ装置9およびエンローリー装置による実行のために構成される。コンフィギュレータ装置およびエンローリー装置は、無線通信プロトコルを使用して通信し、設定プロトコルに参加するように構成され得、設定プロトコルはエンローリー装置を無線ネットワークにおいて通信するように設定するように構成され、エンローリー装置は無線ネットワークにおいて通信するように以前に設定されている。本方法は、設定プロトコルを実行するステップを有し、設定プロトコルは、コンフィギュレータ装置によって開鍵のタイプの選択の指標を含むメッセージを送信することを備え、公開鍵のタイプはエンローリー装置から取得された複数のタイプの公開鍵から選択され、選択された公開鍵のタイプは特定の目的のために使用されるためのものであり、 選択された公開鍵のタイプは、無線ネットワークで通信するための前記エンローリー装置の以前の設定の一部として同じ特定の目的のために前記エンローリー装置によって使用された以前の公開鍵のタイプと異なる。
Description
本発明は、無線ネットワーク、特に、IEEE 802.11規格ファミリーに準拠する無線ネットワークにおいて使用するための装置及び方法に関する。
図1は、第1装置2と別の装置3とを含む無線ネットワーク1を示す。第1装置2は中央機能を有し、アクセスポイント(AP)、ハブまたはゲートウェイ装置のようなものであってもよい。第1装置2は、以下では簡略化のためにAPと呼ばれるが、他のタイプの装置も実際に可能である。ユーザ(図示せず)は、ネットワーク1にさらに2つの装置、すなわち複雑な装置4(ここではコンピュータとして表される)および単純な装置5(ここでは歯ブラシとして表される)を追加することを望む。単純な装置5のような装置は、多くの場合、恐らくライト以外の実際のユーザインタフェース(UI)を有しておらず、したがって、しばしば「ヘッドレス」装置と呼ばれる。AP 2はプロセッサ6を有し、単純な装置5は、マイクロコントローラと、小型の不揮発性メモリ7と、単純な装置5をリセットするために使用することができるボタン8とを有する。第3の装置9もある。単純な装置5は、特定のリセットボタンを有していなくてもよい。無線ネットワークはIEEE 802.11に基づくものなどの無線通信技術を使用するが、他の技術も適切であり得る。
一部の無線ネットワーク規格では、接続を確立して通信するために、或る装置が別の装置を設定できる。これは、ユーザがもはや手動入力を行う必要がないという点で、ネットワークに新しい装置を追加または登録するタスクの負担を軽くする。ネットワークに参加するために設定を必要とする装置は「エンローリー(Enrollee)」と呼ばれることがあり、設定を実行する装置は「コンフィギュレータ(Configurator)」と呼ばれることがある。
コンフィギュレータと、エンローリーと、最終的に、エンローリーが接続されることになるネットワークとの間で信頼が確立されることが望ましい。この文脈における「信頼」は、設定されている装置が意図された装置であり、他の悪意のある装置が接続に介入できないことを意味すると理解されることができる。この目的のために、通信はしばしば暗号化される。
Diffie-Hellman(参照文献[DH])は、秘密鍵を確立するための当事者間の通信が、確立された秘密鍵に関するいかなる情報も第三者に開示しない、2者間で秘密鍵を確立するための公知の技術である。2つの当事者はそれぞれ、自身の公開/秘密鍵ペアを使用し、公開鍵を互いに交換する。各当事者は、自身の秘密鍵と相手の公開鍵、および場合によっては、各当事者からのナンス(乱数)などの他の情報を使用して、秘密鍵を計算することができる。各当事者は、Diffie-Hellmanを実行するたびに新しい鍵ペアを生成するか、あるいは古い鍵ペアを再利用することができる。
Wi-Fiアライアンス の 装置プロビジョニングプロトコル(Device Provisioning Protocol:DPP)(参考文献[DPP] を参照)は、Diffie-Hellmanを使用して、2 つの装置、設定されることを望むDPPエンローリーとDPP エンローリーを設定できるDPPコンフィギュレータとの間で秘密鍵を確立し、これらの装置は、DPP対応ネットワークにアクセスしたり、DPP対応ネットワークをアクセスポイント (AP) として設定したりできる(参考文献[802.11]を参照)。
ネットワーク上でDiffie-Hellmanを実行するとき、Diffie-Hellmanを実行するための公開鍵を受信する装置は、この公開鍵がどの装置からであるかを知らない。これは、いわゆる中間者攻撃において、攻撃者によって悪用される可能性がある。攻撃者Eは、装置Aが接続したい実際の装置Bを装う可能性がある。攻撃者Eは装置AとDiffie-Hellmanを実行し、装置Aと秘密鍵Kaeを確立する。同様に、攻撃者は、装置Bに対して装置Aとしてなりすまし、装置Bと秘密鍵Kbeを確立する。装置AまたはBのうちの1つからメッセージが入ったとき、攻撃者は一方の秘密鍵でメッセージを復号し、それを他方で暗号化し、それを他方の装置に転送する。このようにして、装置A及びBは、何らかの余分な遅延を除いて、それらの通信において何らかの不思議なことに気付かない。別の通信方法で同じ情報を送信し、その結果を比較することによって通信をチェックする場合でも、それらの装置は、彼らの通信のいかなる改竄にも気付かない。しかし、攻撃者は、何を通信するかについて完全な知識を持っている。
` 中間者攻撃を防止し、信頼性を確保するための1つの方法は、公開鍵または公開鍵のハッシュを交換するために、追加のプロトコル、いわゆる帯域外(OOB)通信を使用することである。OOB通信は、Wi-Fi[802.11]、Bluetooth[BT]、802.15.4[802.15.4]、ZigBee[ZIGBEE]、近距離無線通信[NFC]などの近距離無線通信プロトコルであってもよい。代替的に、OOB通信は、コンフィギュレータがエンローリー装置に関連するQR装置をスキャンするなどの技術によって公開鍵を取得することを伴い得、それから公開鍵を復号する。
` 中間者攻撃を防止し、信頼性を確保するための1つの方法は、公開鍵または公開鍵のハッシュを交換するために、追加のプロトコル、いわゆる帯域外(OOB)通信を使用することである。OOB通信は、Wi-Fi[802.11]、Bluetooth[BT]、802.15.4[802.15.4]、ZigBee[ZIGBEE]、近距離無線通信[NFC]などの近距離無線通信プロトコルであってもよい。代替的に、OOB通信は、コンフィギュレータがエンローリー装置に関連するQR装置をスキャンするなどの技術によって公開鍵を取得することを伴い得、それから公開鍵を復号する。
このようにして、装置のユーザは、QRコードとエンローリーとの関連付けを検証することができるので、またはエンローリーがOOB通信プロトコルの動作範囲内にあるので、OOBで受信された公開鍵が意図された装置からであることが分かる。公開鍵のハッシュがOOBで交換されると、装置は、暗号化が必要な通信プロトコルを介して受信された公開鍵が、OOB受信されたハッシュと同じハッシュをもたらすかどうかを確認することができる。本明細書における通信プロトコルという用語の使用は、送受信のための物理層を含むISO-OSIモデルの複数の層を包含することに注意されたい。
具体的には、DPP(装置プロビジョニングプロトコル)(https://www.wi-fi.org/downloads-public/wi-fi_Easy_Connect_Specification_v2.0.pdf/35330))を用いて設定されたエンローリーのケースを考える。このプロトコルは、Wi-Fi Easy Connectの名称でも知られている。
DPPでは、楕円曲線暗号[RFC 6090]はすべての非対称暗号、特にネットワークアクセスキー(NAK)とコンフィギュレータ署名鍵に使用される。ECC曲線をサポートするための必須条件はP-256である。
エンローリー(APまたはAPに関連付けることができるWi-Fi装置) が、ネットワークアクセスキー(netAccessKeyまたはNAK) についてECC曲線P-256 を使用してWi-Fi Easy Connect Release 2のコンフィギュレータによって設定されているとする。これは、エンローリーがP-256ブートストラップ鍵を使用したことを意味する。これは、これら2つの曲線がDPP R2において同じである必要があるためである。コンフィギュレータは、その署名鍵にP-256とは異なる曲線を使用していた可能性がある。
ユーザは、P-256はもはや使用されず、代わりにより強い曲線になるように、ネットワークのセキュリティをアップグレードすることを望む。つまり、APとそのネットワーク上で許可されているすべての装置を新しく設定する必要がある。またはユーザは、P-384などの、P-256を実装するために必須であるよりも好ましくはより強い他の曲線を使用して、DPPネットワークを作成することを望む。
セキュリティアップグレードを管理するという要件は、単純な装置が新しい要求を処理する方法に加えて、新しい鍵/鍵タイプを処理する方法が必要であることを意味する。特に、DPPプロトコルは、「セキュリティアップグレード」の状況を提供しない。
したがって、設定プロトコルを実行することを含む、無線ネットワークにおける通信のためにエンローリー装置を再設定する方法を提供する必要がある。
無線ネットワークにおける通信のためにエンローリー装置を設定する方法が提供される。本方法は、コンフィギュレータ装置およびエンローリー装置によって実行されるように構成され、コンフィギュレータ装置およびエンローリー装置は、無線通信プロトコルを使用して通信し、設定プロトコルに参加するように構成され、設定プロトコルはエンローリー装置を無線ネットワークにおいて通信するように設定するように構成され、エンローリー装置は無線ネットワークにおいて通信するように以前に設定されている。本方法は、設定プロトコルを実行することを含み、この設定プロトコルは、コンフィギュレータ装置によって、無線通信プロトコルを使用してメッセージを送信することを含み、このメッセージは公開鍵のタイプの選択の指標を含み、公開鍵のタイプは、コンフィギュレータ装置によって、エンローリー装置から取得された複数のタイプの公開鍵から選択され、選択された公開鍵のタイプは、特定の目的のために使用され、選択された公開鍵のタイプは、無線ネットワークにおける通信のためにエンローリー装置の以前の設定の一部として同じ特定の目的のためにエンローリー装置によって使用された公開鍵の以前のタイプとは異なる。
これにより、コンフィギュレータ およびエンローリー装置は新しいタイプの鍵、好ましくは暗号用語ではより強力な鍵に同意し、ブートストラップおよび認証プロトコルを完了できる。多くの状況では、エンローリー装置は、成功裡に設定されたときに、更なる設定を「ロックアウト」するように構成される。そのような手段は、悪意のある装置がアクセスを得るための方法としてネットワーク内の装置の再設定を使用することを妨げられるという点で、ネットワークからの何らかのセキュリティを提供する。したがって、より強力な暗号を使用するようにネットワークを再設定したいユーザは、これらのエンローリー装置をリセットする必要がある。これは、それ自体は迷惑であるが、いくつかの装置が遠隔またはアクセス困難な場所(例えば、照明器具)に設置されることによって、さらにより問題になる可能性がある。本方法はまた、既存のあまり強くない設定を使用して再設定を開始するのとは対照的に、最初から改善された強度暗号を使用して再設定を行うことを可能にする。
一実施形態では、メッセージがコンフィギュレータ装置とエンローリー装置との間の認証プロトコルの再開始を引き起こす。
認証プロトコルの新しい実行によって、エンローリーおよびコンフィギュレータの認証は、その後、改善された強度暗号を使用して実行され得る。
一実施形態では、公開鍵のタイプの公開鍵は、装置プロビジョニングプロトコル(DPP)ブートストラップ、ネットワークアクセスまたはプロトコル鍵である。
一実施形態では、コンフィギュレータ装置は、公開鍵のタイプを、エンローリー装置の以前の設定の間に記憶された公開鍵のタイプの指標と比較する。
一実施形態では、コンフィギュレータ装置は、再開される認証プロトコルで使用するためのエンローリーブートストラップ鍵を選択し、エンローリーブートストラップ鍵は無線ネットワークにおいて通信するためのエンローリー装置の以前の設定の間に取得される。
これにより、コンフィギュレータは、エンローリー装置が使用できる公開鍵のタイプの潜在的に負担のかかる再取得なしに、新しいタイプの公開鍵を選択することができる。例えば、これは、複数のQRコードをスキャンしなければならないことを回避することができる。
一実施形態では、エンローリー装置は、公開鍵のタイプの選択の指標を含むコンフィギュレータ装置からのメッセージに応答し、応答メッセージは、エンローリー装置の以前の設定中に使用されたエンローリーのIDを含み、コンフィギュレータはエンローリー鍵を選択するためにエンローリーのIDを使用する。
これにより、コンフィギュレータ 装置は、複数のエンローリーのための鍵と鍵タイプがある場合に、エンローリー鍵を自動的に選択できる。この特徴はまた、IDが以前に設定されたものであると認識されない場合、警告がユーザに提供され得るという点で、追加のセキュリティを提供し得る。これは、悪意のある装置がネットワークに参加しようとした結果、または単にユーザー側のエラー(たとえば、エンローリー装置は実際には設定されていない)の結果として発生する可能性がある。次いで、ユーザは問題をチェックし、適用可能な場合、適切な帯域外方法を使用することによって、完全に新しい設定を開始することができる。
加えて、DPP R2[DPP]によって規定されるDPP再設定認証応答に既に存在する情報に対して、エンローリーは、コンフィギュレータによって新たに所望される曲線タイプのエンローリーブートストラップ鍵を含むこともできる。このエンローリーブートストラップ鍵は、好ましくはDPP再設定認証応答メッセージの暗号化部分に入れられるべきである。この利点は、コンフィギュレータのユーザがQRコードをスキャンしたり、NFCにタッチする必要がないことであり、非常にユーザフレンドリである。
一実施形態では、エンローリー装置がエンローリー鍵を含む情報の暗号化ハッシュを含むメッセージを送信する。このようにして認証が進行する。
一実施形態では、エンローリー装置は単純な装置である。この方法は、そのような装置を手動でリセットするという煩わしい要件なしに、単純なまたはヘッドレスの装置の自動再設定さえも可能にする。
一実施形態では、コンフィギュレータ装置からのメッセージが、公開鍵のタイプの選択が新しい選択であるという指標を含む。
これは、このメッセージが一実施形態によるエンローリー装置とレガシーエンローリーの両方によって処理されることを可能にする。そのような場合、一実施形態によるエンローリー装置は、新しいタイプの公開鍵で再設定されるが、レガシー装置はそれが使用していたタイプの鍵で継続することができる。これは、より低いセキュリティ装置は限定された役割を有するので、それらが許容され得るネットワークにおいて有用であり得る。
一実施形態では、設定プロトコルが装置プロビジョニングプロトコル(Device Provisioning Protocol :DPP)に従う。
構成プロトコルに参加するように構成されたエンローリー装置であって、構成プロトコルは構成プロトコルに参加するように構成され、構成プロトコルに使用されるように構成された複数のタイプの公開鍵を提供し、提供された公開鍵のタイプごとに少なくとも1つの公開鍵を提供し、ネットワークに接続するように構成され、その結果、ネットワークに接続することができ、その結果、メッセージを受信することができない状態に設定され、構成プロトコルにおいて複数のタイプの公開鍵からコンフィギュレータ装置によって選択されたタイプの公開鍵を使用するように構成され、メッセージの受信が、コンフィギュレータ装置とエンローリー装置との間の認証プロトコルの再開始を引き起こす、エンローリー装置も提供される。
これにより、エンローリー装置は、手動のリセットを行うことなく、また、安全性の低い暗号化を使用した接続を介した秘密鍵の交換を行うことなく、再設定に参加することができる。
一実施形態では、エンローリー装置がエンローリー装置のIDの指示において、エンローリー装置の以前の設定中に使用されたエンローリー装置のIDを含む応答メッセージでメッセージに応答するように構成される。
一実施形態では、エンローリー装置は単純な装置である。
また、コンフィギュレータ装置として動作するように構成され、無線ネットワークにおける通信のためにエンローリー装置を再設定するように構成される装置が提供され、当該装置は、通信プロトコルに従って送受信するように構成されたトランシーバを有し、当該装置は、以下を行うように配置される 設定プロトコルに参加し、前記エンローリー装置から、設定プロトコルの一部として使用されるべき複数のタイプの公開鍵の指標を取得し、前記指標から公開鍵のタイプを選択し、ここで 選択された公開鍵のタイプは特定の目的のために使用されるべきものであり、選択された公開鍵のタイプは、前記無線ネットワークで通信するための前記エンローリー装置の以前の設定の一部として前記エンローリー装置によって同じ特定の目的のために使用された公開鍵のタイプと異なり、前記装置は、前記トランシーバを使用して、前記エンローリ装置にメッセージを送信し、前記メッセージは、前記コンフィギュレータによって前記複数のタイプの公開鍵から選択された公開鍵のタイプの指標を有する。
そのように構成されたコンフィギュレータ装置は、一実施形態によるエンローリー装置に関する再設定にエンローリー装置が関与する準備ができていることを自動的に検出することができる。コンフィギュレータ装置は、複数のQRコードをスキャンするなど、ユーザが手動で介入する必要なく、新しい曲線などの新しいタイプの鍵を選択できる。特に、これは、ユーザが、エンローリー装置が受け入れることができるブートストラップのための新しい曲線を見つける試行錯誤プロセスに従事しなければならないことを回避する。
一実施形態では、メッセージがコンフィギュレータ装置とエンローリー装置との間の認証プロトコルの再開を引き起こす。
一実施形態では、コンフィギュレータ装置は、無線ネットワークにおいて通信するためのエンローリー装置の以前の設定中に取得された公開鍵のタイプに従って、複数のタイプの公開鍵および少なくとも1つの公開鍵を取得し、記憶するように構成される。
一実施形態では、コンフィギュレータ装置は、記憶された複数の公開鍵から公開鍵を選択するように構成される。
コンフィギュレータに将来の使用のために鍵のタイプを記憶させる利点は、ユーザがエンローリー装置に関連する情報(QRコードなど)を見つける必要がなくなることであり、この情報は、最初のインストール以降、見つけるのが難しい場合がある。
一実施形態では、コンフィギュレータ装置は、エンローリー装置から応答メッセージを受信し、処理するように構成され、この応答メッセージは、記憶された複数のタイプの公開鍵から公開鍵のタイプを選択するためのエンローリー装置識別情報の指標を含む。
一実施形態では、コンフィギュレータ装置は、公開鍵のタイプの選択が新しい選択であるという指標を含むように構成される。
また、一実施形態によるエンローリー装置と、一実施形態によるコンフィギュレータ装置とを備えるシステムが提供される。
また、エンローリー装置内のプロセッサ上で動作するときに、エンローリー装置に、一実施形態による方法を実行させるコンピュータプログラム製品が提供される。
コンフィギュレータ装置内のプロセッサ上で動作するとき、コンフィギュレータ装置に、一実施形態による方法を実行させるコンピュータプログラム製品も提供される。
開示された装置、システムおよび方法の上記ならびに追加の目的、特徴および利点は、添付の図面を参照して、装置及び方法の実施形態の以下の例示的かつ非限定的な詳細な説明を通して、より良く理解されるであろう。
追加のために装置を設定したい無線ネットワークを表す図。
設定プロセスのフロー。
実施形態に係る再設定プロセスのフロー。
コンピュータ可読媒体を示す図。
プロセッサシステムの概略図。 図面は概略的であり、一定の縮尺で描かれていない。図面において、既に説明された要素に対応する要素は、同じ参照番号を有する場合がある。
以下の説明では、同じ参照符号は同様の要素を指す。
一例として、単純な装置5の場合について説明する。この説明の多くは、AP 2のような装置を持つネットワークを含む例を提供しているが、このプロセスはピアツーピアの状況で機能する可能性があることを理解しておく必要がある。この設定フローは、設定されていない状態にあるか、またはまだ接続できない装置を設定するために使用され得る。
装置で制御される設定方法の一例として、Wi-FiまたはIEEE 802.11 を使用するネットワークで使用される装置プロビジョニングプロトコル(DPP) がある。装置プロビジョニングプロトコル(DPP)では、DPPコンフィギュレータとして機能する装置が、Wi-Fi APに接続するために、任意のWi-Fi対応装置を安全に設定できる。
S1(Start)において、プロセスは、2つの装置9および5が接続されていない状態で開始し、装置5は設定されていない。議論のために、装置9は、無線ネットワーク1に参加するために装置5を設定するために使用され、したがって、装置9は、コンフィギュレータ(Configurator)と呼ばれ、装置5は(無線ネットワーク1に「登録(エンロール)」されるので)エンローリ(Enrollee)と呼ばれることがある。
しばしば「ブートストラップ」と呼ばれるS2(Bootstrapping))において、一方の装置、イニシエータは、他方の装置、レスポンダのブートストラップ公開鍵(BR)を取得する。レスポンダ装置は、相互認証を望む場合、イニシエータのブートストラップ公開鍵(BI)も取得する。これは、無線通信技術とは別の方法によって達成され、いわゆる「帯域外」通信(OOB)と呼ばれる。これの例は、ユーザが或る装置にレスポンダ上のQRコードを読み取らせること、2 つの装置間のNFC通信、または他の無線技術(Bluetoothなど)の場合がある。ブートストラップロセスは、ユーザの介入によって開始される。ブートストラップが成功した場合、プロセスはS3(Bootstrapped)に達し、装置10, 5は「ブートストラップ」され、そうでない場合、S1において「start」状態に戻る。いずれの場合も、エンローリー装置(この場合は単純装置5)は、ブートストラップ処理の結果を、例えばメモリ内のレジスタ内のフラグとして、適切な記憶装置に記録することができる。しばしば、単純な装置は、製造後またはリセット後に起動し、設定のためのQRコードに示されるチャネル上で無線をオンにし、認証要求メッセージをリスンすることを開始するようにプログラムされる
S4(Authentication)において、装置9, 5は、認証手順を実行し、それによって、装置は「信頼」を確立し、すなわち、ユーザは、それらの装置が信じるものであり、問題の装置のうちの1つまたは他のものである「ふりをする」他の未知の(および潜在的に悪意のある)装置ではないことを確信することができる。認証の開始を要求するメッセージが1つの装置から送信される。このメッセージは、設定を行う装置(コンフィギュレータ) または設定される装置(エンローリ) のいずれかによって送信されることができる。この例では、第3の装置9がコンフィギュレータとして機能し、単純な装置5がエンローリとして機能する。第3の装置9はネットワーク1に接続されているように示されているが、これは実施形態が機能するために必ずしも必要ではないことに留意されたい。無線通信を開始する装置をイニシエータ、応答する装置をレスポンダと呼ぶ。特に、DPPプロトコルは、コンフィギュレータおよびエンローリ装置の両方がDPPプロトコルのイニシエータとして動作することを可能にし、それによって、他の装置が自動的にレスポンダになる。単純な装置またはヘッドレス装置は、通常、レスポンダの役割を担う。
他の装置がこのメッセージに応答する。認証要求メッセージが正しく復号され、イニシエータがレスポンダ装置が信じる装置であり、必要な機能を持っていることを示す情報が含まれる場合、応答メッセージはメッセージが「受け入れられた」ことを示し、イニシエータがレスポンダの資格情報を検証するために必要な情報を含み、必要な機能も持っていることを示す。2つの装置が他の装置から必要な情報を受信しない場合、プロセスは中断し、装置は、S3のブートストラップされた状態に戻る。イニシエータがエンローリの場合、認証要求メッセージには、エンローリを設定するための以前の試行の結果を示す追加部分も含まれる場合がある。レスポンダがエンローリの場合、認証応答メッセージは、前回の試行の結果を示す追加部分が含む場合がある。指標は、以前の試行があったか否かも示すことを理解されたい。
DPPプロトコルの場合、最初のメッセージは認証要求メッセージで、応答メッセージはDPP認証応答である。レスポンダは、DPP認証要求メッセージが、正しく生成されたレスポンダ公開ブートストラップ鍵の暗号化ハッシュを含むかと、イニシエータの公開ブートストラップ鍵のコピーを有するかどうかをチェックする。レスポンダは、認証を継続できるかどうかを示すDPP認証応答メッセージを送信する。たとえば、DPP認証要求メッセージ中の暗号化されたナンスの復号の試行が失敗したため、継続できない場合、プロセスは中止される。DPP認証応答は、レスポンダ公開ブートストラップ鍵の暗号化ハッシュを含み、イニシエータ公開ブートストラップ鍵のハッシュを含む場合がある。同様に、イニシエータについては、エンローリがOOB通信によってこの公開鍵を取得していてもよい。その後、イニシエータの公開ブートストラップ鍵を相互認証に使用できる。イニシエータの公開ブートストラップ鍵がないと、イニシエータのみがエンローリを認証できるが、その逆はできない。
認証応答メッセージが、レスポンダが認証要求メッセージを受け入れたことを示し、応答がイニシエータのセットアップによって課された基準を満たす場合、イニシエータは認証確認メッセージを発行する。認証応答および確認メッセージ内の認証値が関連する装置によって正しいことが判明した場合、プロトコルのこのパート、認証パートは成功し、プロセスはS5(Authenticated)に達し、設定を開始することができる。確認メッセージには、エンローリがイニシエータでもある以前の設定試行の結果の指標も含まれる場合がある。
DPPプロトコルの場合、認証確認メッセージはDPP 認証確認(Authentication Confirm)メッセージである。
DPPプロトコルの場合、認証確認メッセージはDPP 認証確認(Authentication Confirm)メッセージである。
S6(Configuration)において、エンローリー装置は、エンローリーがどのタイプの設定を望むかに関する情報を有する設定要求メッセージを送信する。コンフィギュレータは、要求を許可できる場合、ネットワーク鍵など、エンローリが必要とする情報を含むメッセージを送信する。変形例では、設定要求は、以前の設定試行の結果の指標を含むこともできる。
DPPの場合、要求メッセージはDPP設定要求(Configuration Request)で、コンフィギュレータ応答はDPP設定応答( Configuration Response)メッセージである。DPP設定応答は、エンローリが接続するネットワークのサービスセット識別子(SSID)を含む場合があり、DPPコネクタを含む場合がある。DPPコネクタは、コンフィギュレータによって鍵(C-sign鍵)を使用してデジタル署名され、とりわけ、エンローリーの公開ネットワークアクセス鍵を含む。コンフィギュレータは、エンローリーによって以前に送信されたDPP認証応答メッセージから、エンローリーの公開ネットワークアクセス鍵を取得している場合があり、このメッセージにおいて、この鍵はレスポンダの公開プロトコル鍵と呼ばれる。DPP認証が成功すると、レスポンダの公開プロトコル鍵は、エンローリーの公開ネットワークアクセス鍵に名前が変更され、プロトコルの新しい目的が示される。DPP設定応答メッセージには、設定の公開署名鍵も含まれる。同じコンフィギュレータによって設定された他の装置は、それによって、他の装置の公開ネットワークアクセス鍵を信頼できるかどうかを確認できる。DPP設定応答メッセージには、ネットワークのWi-Fiパスフレーズまたは事前共有鍵(PSK)が含まれている場合もある。エンローリは、(DPPのバージョンに応じて)DPP設定結果メッセージをコンフィギュレータに送信して、設定を受け入れるかどうかを知らせる。コンフィギュレータがこのメッセージを受信しないことは、コンフィギュレータとエンローリとの間にWi-Fiの問題があったことをコンフィギュレータに示すことができる。次に、「設定されていると思われる」エンローリは、そのコネクタをDPP設定AP 2に送信することができる。コネクタ署名が正しいことが検出され、AP 2に一致するコネクタ(同じコンフィギュレータによって署名された、同じネットワークのコネクタ)がある場合、AP 2は自身のコネクタをエンローリに送信する。エンローリとAP 2は、コネクタ中の互いのネットワークアクセス鍵と、Diffie-Hellman方式の独自のプライベートネットワークアクセス鍵に基づいて、対称鍵を計算できる。
S7(Connection)において、エンローリー4またはエンローリー5はネットワークへの接続を試みる。Wi-Fiの場合、エンローリーは、Wi-FiパスワードまたはWi-Fi 事前共有鍵(Pre Shared key:PSK)を受信しており、エンローリーは[802.11]で指定されているように、4ウェイハンドシェイクを通じた通常の方法でAP 2との関連付けを試みる。接続試行が成功した場合、フローはS8(Complete)に進み、そこで完了する。
DPPの場合、実際の公開鍵、例えば、特定のP-256鍵は、それらがメッセージ内で転送されるとき、通常、公開鍵を含む構造内に公開鍵のタイプを含む。[RFC 5280]のセクション4.1で規定されているSubjectPublicKeyInfoと呼ばれるASN.1構造として表される楕円曲線公開鍵の例は、ASN.1の表記で次の通りである:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)}
}
BITSTRING 0x0343A6A094A9BC6C9B92CBA3164849F0DB0B91350270ABE80DC554B1E6B3897F30 : 0 unused bit(s)}
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)}
}
BITSTRING 0x0343A6A094A9BC6C9B92CBA3164849F0DB0B91350270ABE80DC554B1E6B3897F30 : 0 unused bit(s)}
両方のOBJECTIDENTIFIERは共に公開鍵のタイプを定義するが、BITSTRINGはこの特定の公開鍵の値を含む。
現在、特にDPPにおいて、ブートストラップURIは、DPP R2において1つのブートストラップ鍵のみを含む。このブートストラップ鍵は、ブートストラップURIの最後の属性である。それは次の形式である:
"K:MDkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDIgADM2206avxHJaHXgLMkq/24e0rsrfMP9K1Tm8gx+ovP0I=;",
ここで、":"と";"の間の記号は、[RFC 5280]からのbase64で符号化されたASN.1 SEQUENCE SubjectPublicKeyInfoである。上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)}
}
BITSTRING 0x03336db4e9abf11c96875e02cc92aff6e1ed2bb2b7cc3fd2b54e6f20c7ea2f3f42 : 0 unused bit(s)}
"K:MDkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDIgADM2206avxHJaHXgLMkq/24e0rsrfMP9K1Tm8gx+ovP0I=;",
ここで、":"と";"の間の記号は、[RFC 5280]からのbase64で符号化されたASN.1 SEQUENCE SubjectPublicKeyInfoである。上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)}
}
BITSTRING 0x03336db4e9abf11c96875e02cc92aff6e1ed2bb2b7cc3fd2b54e6f20c7ea2f3f42 : 0 unused bit(s)}
このプロシージャが一実施形態による装置を用いて実行されるとき、ブートストラップURIは、追加のブートストラップ鍵が後方互換性のある様式で追加されることができるように拡張され、ここで追加のブートストラップ鍵はすべて異なるECC曲線を使用する。これは、DPPブートストラップURIの "K "で示される既存の属性に類似した、以前の任意の場所に現れる1つ以上の属性のシリーズで行われることができるが、P-384ブートストラップ鍵の場合、例えば次のように、代わりに例えば "A "で示される:
"A:MEYwEAYHKoZIzj0CAQYFK4EEACIDMgADBJL3omc4bW2UHu7FaOs8Tgy0pXL/J6NXgcD9YYxfkWlSjXvesPGekHMI04f7+Pe9;"
上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.3.132.0.34 (P-384)}
}
BITSTRING 0x030492f7a267386d6d941eeec568eb3c4e0cb4a572ff27a35781c0fd618c5f9169528d7bdeb0f19e907308d387fbf8f7bd : 0 unused bit(s)}
}
"A:MEYwEAYHKoZIzj0CAQYFK4EEACIDMgADBJL3omc4bW2UHu7FaOs8Tgy0pXL/J6NXgcD9YYxfkWlSjXvesPGekHMI04f7+Pe9;"
上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.3.132.0.34 (P-384)}
}
BITSTRING 0x030492f7a267386d6d941eeec568eb3c4e0cb4a572ff27a35781c0fd618c5f9169528d7bdeb0f19e907308d387fbf8f7bd : 0 unused bit(s)}
}
DPPでは、楕円曲線暗号[RFC 6090]がすべての非対称暗号、特にネットワークアクセスキー(NAK)およびコンフィギュレータ署名鍵のために使用されるが、他の形態の非対称暗号、例えば、[DH]に記載されているようなqを法とする整数の乗法群なども可能であり、ここで、qは素数であり([DH]では要素の素数qを有する「有限体GF(q)」と呼ばれる)、αはqを法とする原始根([DH]では「GF(q)の固定原始要素」と呼ばれる)である。qおよびαの同じ値で生成されたすべての公開鍵は本明細書の目的のために、同じタイプの公開鍵と見なされる。同様に、同じ楕円曲線上の点であるすべての公開鍵も、同じタイプであると見なされる。異なる暗号化アルゴリズム、例えばECCおよびqを法とする整数の乗法群を使用する公開鍵は、異なるタイプの公開鍵と見なされる。同じ暗号化アルゴリズムを使用するが、定義パラメータのうちの少なくとも1つが異なる値を有する公開鍵は本明細書の目的では異なるタイプの公開鍵と見なされる。例えば、定義パラメータはqを法とする整数の乗法群のためのqおよびαであり、楕円曲線はECCアルゴリズムのための定義パラメータである。上記の例に示されているOBJECTIDENTIFIERを使用することに加えて、楕円曲線の表示は、IETF RFC 2409 [RFC 2409]および[IKE]の"group Description"属性としてIANAによって維持されているレジストリを使用して、[DPP]の8.1.1.12節"Finite Cyclic group attribute"に規定されているFinite Cyclic group属性を含む要素グループを使用して、与えられ、または取得されることもできる。例えば、DPP再設定アナウンス (Reconfiguration Announcement)メッセージにおいて、要素グループは、エンローリーのコネクタにおけるネットワークアクセス鍵の公開鍵のタイプを示す。
本開示の目的のために、公開鍵のタイプを選択、比較、提供、取得、受信などすることは、公開鍵とその公開鍵のタイプを含む構造体、またはデータのブロブを選択、比較、提供、取得、受信などするときにも達成されることに留意されたい。そのような構造またはデータのブロブの例を本明細書に提示する。
何らかの理由でエンローリーが接続に失敗することがある。複雑な装置4の場合、エンローリーは、ユーザにメッセージを表示して、ユーザに状態を認識させ、問題を解決する方法を指示することができる。しかしながら、単純な装置5はUIを有していない。接続に成功しない場合、それは、さらにプログラミングされない限り、それがプログラミングされるタイムアウト期間の後に試行をあきらめる。
プロトコルは、エンローリーがコンフィギュレータにステータスメッセージを返すことを要求する(実際、DPPは要求する)。DPPの場合、メッセージは次の形式のものである:
Enrollee → Configurator: { E-nonce, DPP Connection Status }ke
Enrollee → Configurator: { E-nonce, DPP Connection Status }ke
ステータスメッセージを受信すると、DPP Connection statusでステータスがStatus_OK以外のものであることが示された場合、コンフィギュレータ は更新された(または新規の) 設定を含む応答メッセージで応答し、エンローリーはネットワークへの接続を再試行する。DPPに関して、このS11において、DPP設定プロトコルおよびDPP導入プロトコルの実行があり得る。この接続が成功した場合、フローはS8(Complete)で終了する。
S9(Reconfiguration request)において、DPPの場合であって、それが設定されたネットワークに接続する際に問題を体験するすでに設定されたエンローリーの場合、エンローリーは、DPP再設定アナウンスと呼ばれ、次の形式である再設定要求を送信することができる:
Enrollee -> Configurator: SHA256(C-sign key), group, A-NONCE, E'-id
Enrollee -> Configurator: SHA256(C-sign key), group, A-NONCE, E'-id
設定の単純な再実行のために、フローはS10(Reconfiguration response)を通過する。ただし、このプロトコルは、鍵または鍵タイプの変更要求がコンフィギュレータからくる状況に対処しない。通常動作しているネットワークでは、(以前に)設定されたエンローリーは、そのような要求を受信し処理するように構成されない。無視するか、エラーに反応する。
ユーザは、常に手動で介入し、単純な装置をリセットすることができるが、これらの装置の多くが、届きにくい場所(例えば、天井ソケット内の電球)に設置されることになるという点で、これは非常に不便であり得る。したがって、ユーザがそれらの単純な装置のすべてを手動でリセットすることを要求することは望ましくなく、コンフィギュレータに基づく解決策が非常に望ましい。
DPPの場合、他の問題も存在する。DPP Bootstrapping URIは、現在、DPP R2 規格[DPP] に従って1 つの公開鍵しか含むことができない。2つ以上のECC曲線をサポートする装置は、2つ以上のブートストラップ鍵が何らかの形で2つ以上のQRコードを提示する必要がある。複数のDPPブートストラップ鍵を転送するには、NFCハンドオーバ要求メッセージまたはNFCハンドオーバ選択メッセージに、それぞれ1つのDPPブートストラップURIを含む複数の代替キャリアレコード(Alternative Carrier Record)を入れる([DPP]のセクション5.4"NFC"を参照)。
2つ以上のECC曲線に対して2つ以上のQRコードを有することは実際に可能であるが、この解決策を使用することはユーザにとって厄介である。ユーザはよりセキュアな鍵/鍵タイプに対応するQRコードを実際にスキャンするように、どのQRコードをスキャンするかのトレースを何らかの形で保持しなければならない。
DPPの可能な解決策は、コンフィギュレータがP-256を使用してブートストラップを実行し、P-256を使用してDPP認証プロトコルを実行する一方で、コンフィギュレータが別の、好ましくはより強い曲線、例えばP-384またはP-521を使用して新しいネットワークアクセス鍵(NAK)を最初に作成するようにエンローリーに依頼するように、DPP設定プロトコルを変更することであり得る。この新しい曲線をサポートするエンローリーがそれを行い、適応されたDPP設定プロトコルにおいてその新しいNAKを供給し、それが新しいNAKに属する秘密鍵を所有することをコンフィギュレータに証明する。成功すると、コンフィギュレータは、その新しいエンローリーNAKをDPPコネクタに入れ、場合によっては、新しい、例えばより強い曲線上にある署名鍵を用いて、このコネクタに署名し、新しいコネクタを、場合によっては新しいコンフィギュレータ公開署名鍵と共に、DPP設定応答(Configuration Response)メッセージにおいてエンローリーに送信する。
しかしながら、この解決策は、新しい鍵/鍵タイプが、まさに不十分と判断された暗号化を使用してブートストラップされた接続を介して送信されているという基本的な欠陥を有する。
図3は、一実施形態による、接続の暗号化をアップグレードするためのプロトコルのフローを表す。これは、特にDPPを参照して説明される。しかしながら、このフローは、他のプロトコルに適用可能であり得る。
設定プロトコルが開始される前に、装置4,5は、それらがプロトコルに関与することができる状態にあるべきである。装置5などの単純な装置は、それらが正常に設定され接続されたと「思う」場合、再設定の要求に応答するようにプログラムされないことが多い。単純な装置5のような多くの装置は、一度に1つの設定のみを保持するように構成される。さらに、多くは設定なしで製造されるが、一度設定された後はそれ以降の設定の試行を拒否または無視するようにプログラムされ、例えば、「設定ブロック」は、装置の設定の試行が発生するたびに参照されるフラグである。この挙動は、特定の動物にインプリンティングするプロセスに似ており、それによって、若い動物は、特定の時点でその個体を見た場合、他の個体を「母親」として認識することを学習する。一旦インプリンティングされると、若い動物は他の個体を母とみなすことを拒絶する。このような装置を再設定するには、何らかのリセットを行って、装置が設定プロセスに参加できないようにするフラグを削除する必要がある。このようなフラグは、単に「設定されている」または「設定されていない」のいずれかを示す値を持つステータスフラグであることができる。また、単純な装置は、工場において設定されるなど、設定プロトコル以外の何らかの手段によって通信のために事前に設定されていてもよい。この例では装置9および装置4,5は実施形態による。
ステップRS1(Start)において、暗号化をアップグレードするためのプロトコルが開始される。これは、エンローリーがそれが設定されることが可能な状態にある(またはそれ自身を設定する)ことを必要とする。このための1つの可能な方法は、装置5に再設定を受け入れさせる、ネットワーク内の別の装置(AP 2など)によって発行される専用コマンドを有することであり得る。
別の可能な方法は、AP 2(またはピアツーピアネットワークの場合、他の複雑な装置)側のネットワーク上のセキュリティ設定を単に変更することである。セキュリティ設定が例えば、P-256を使用することからP-384に変更することによって、AP 2において変更される場合、AP 2は、それらのコネクタもはや有効ではないという理由で、装置4, 5からのさらなる接続を拒否する。一実施形態によれば、装置4, 5はもはや接続することができないことを登録し、「設定済」フラグをリセットする。次に、装置4, 5は、新しい鍵/鍵タイプを用いたブートストラップの準備ができる。DPPの場合、それは、以下の形式のDPP再設定通知を送出することができる:
Enrollee -> Configurator: SHA256(C-sign-key), group, A-NONCE, E'-id
ここで、
?A-NONCEおよびE'-idは、コンフィギュレータ署名鍵(C-sign-key)の曲線上の点である。
?groupは、以前にコネクタを受信したエンローリーネットワークアクセス鍵の楕円曲線を示す。
Enrollee -> Configurator: SHA256(C-sign-key), group, A-NONCE, E'-id
ここで、
?A-NONCEおよびE'-idは、コンフィギュレータ署名鍵(C-sign-key)の曲線上の点である。
?groupは、以前にコネクタを受信したエンローリーネットワークアクセス鍵の楕円曲線を示す。
このステップのコンフィギュレータ署名鍵は、コンフィギュレータが以前の初期設定または以前の再設定中にエンローリーをプロビジョニングした、それによりコネクタが署名された鍵である。この鍵は、グループ属性によって示される曲線と同じ曲線上にあってもよく、異なる曲線上にあってもよい。
近距離無線通信(NFC)を介したブートストラップの場合、装置4, 5は、そのNFC無線をオンにする。
BluetoothTM(BT)、例えば、BT低エネルギーすなわちBLEを介したブートストラップのケースでは、装置4, 5はBT(又はBLE)広告(Advertisement)の送信を開始する。
前述のように、現在、特にDPPでは、ブートストラップURIは、DPP R2に1つのブートストラップ鍵のみを含む。このブートストラップ鍵は、ブートストラップURIの最後の属性である。それは次の形成である:
"K:MDkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDIgADM2206avxHJaHXgLMkq/24e0rsrfMP9K1Tm8gx+ovP0I=;",
ここで、":"と";"の間のシンボルは、[RFC 5280]からのbase64で符号化されたASN.1 SEQUENCE SubjectPublicKeyInfoである。上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)}
}
BITSTRING 0x03336db4e9abf11c96875e02cc92aff6e1ed2bb2b7cc3fd2b54e6f20c7ea2f3f42 : 0 unused bit(s)}
"K:MDkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDIgADM2206avxHJaHXgLMkq/24e0rsrfMP9K1Tm8gx+ovP0I=;",
ここで、":"と";"の間のシンボルは、[RFC 5280]からのbase64で符号化されたASN.1 SEQUENCE SubjectPublicKeyInfoである。上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.2.840.10045.3.1.7 (P-256)}
}
BITSTRING 0x03336db4e9abf11c96875e02cc92aff6e1ed2bb2b7cc3fd2b54e6f20c7ea2f3f42 : 0 unused bit(s)}
一実施形態によれば、ブートストラップURIは、追加のブートストラップ鍵が後方互換性のある様式で追加され得るように拡張され、追加のブートストラップ鍵はすべて異なるECC曲線を使用する。これは、DPPブートストラップURIの "K "で示される既存の属性に全て類似した、以前の任意の場所に現れる1つ以上の属性のシリーズで行われることができるが、P-384ブートストラップ鍵の場合、例えば次のように、代わりに例えば "A "で示される:
"A:MEYwEAYHKoZIzj0CAQYFK4EEACIDMgADBJL3omc4bW2UHu7FaOs8Tgy0pXL/J6NXgcD9YYxfkWlSjXvesPGekHMI04f7+Pe9;"
P-384ブートストラップ鍵の場合。上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.3.132.0.34 (P-384)
}
BITSTRING 0x030492f7a267386d6d941eeec568eb3c4e0cb4a572ff27a35781c0fd618c5f9169528d7bdeb0f19e907308d387fbf8f7bd : 0 unused bit(s)
}
"A:MEYwEAYHKoZIzj0CAQYFK4EEACIDMgADBJL3omc4bW2UHu7FaOs8Tgy0pXL/J6NXgcD9YYxfkWlSjXvesPGekHMI04f7+Pe9;"
P-384ブートストラップ鍵の場合。上の例のブートストラップ鍵表現を復号し、きれいに表示すると、次のようになる:
SEQUENCE {
SEQUENCE {
OBJECTIDENTIFIER 1.2.840.10045.2.1 (ecPublicKey)
OBJECTIDENTIFIER 1.3.132.0.34 (P-384)
}
BITSTRING 0x030492f7a267386d6d941eeec568eb3c4e0cb4a572ff27a35781c0fd618c5f9169528d7bdeb0f19e907308d387fbf8f7bd : 0 unused bit(s)
}
RS2(Propose New Key Type)において、この例では、コンフィギュレータのユーザは、受信したDPP再設定アナウンスの'group'属性で示されたものとは別のエンローリーNAKのための曲線を使用したいと考えている。したがって、コンフィギュレータは、DPP再設定認証要求メッセージと呼ばれる以下の応答を送信する:
Configurator -> Enrollee: TransId, Protocol Version, C-Connector, C-nonce
ここで、C-Connectorは、エンローリーが「group」属性で示した曲線上ではなく、新たに希望する曲線上のコフィギュレータNAKを含む。C-Connectorは、エンローリーが所有する署名鍵によって依然として署名されているため、属性A-NONCEおよびE'-idと同じ曲線上にある必要がある。これは、現在のDPP R2規格とは対照的である。ステップS1からS8において上述した、前の設定でにおいて使用された鍵/鍵タイプの記録を維持するようにコンフィギュレータを構成することが有利であり得る。本実施例では、これは以前に使用された曲線である。次いで、コンフィギュレータは、新しい曲線が実際により強いことをチェックし、この新しい選択が既存の設定より強くない場合、またはユーザに警告する場合、プロトコルを中止するなどのアクションを実行することができる。別の利点は、エンローリーが一実施形態に従い、拡張されたブートストラップURIを提供したときに得られる。この場合、コンフィギュレータは、曲線/鍵/鍵タイプを記憶し、自動的に、現在使用されているものよりも強いものを選択することができる。容易に理解され得るように、この曲線/鍵/鍵タイプは、ネットワーク内の他の要素のために使用されなければならない。
Configurator -> Enrollee: TransId, Protocol Version, C-Connector, C-nonce
ここで、C-Connectorは、エンローリーが「group」属性で示した曲線上ではなく、新たに希望する曲線上のコフィギュレータNAKを含む。C-Connectorは、エンローリーが所有する署名鍵によって依然として署名されているため、属性A-NONCEおよびE'-idと同じ曲線上にある必要がある。これは、現在のDPP R2規格とは対照的である。ステップS1からS8において上述した、前の設定でにおいて使用された鍵/鍵タイプの記録を維持するようにコンフィギュレータを構成することが有利であり得る。本実施例では、これは以前に使用された曲線である。次いで、コンフィギュレータは、新しい曲線が実際により強いことをチェックし、この新しい選択が既存の設定より強くない場合、またはユーザに警告する場合、プロトコルを中止するなどのアクションを実行することができる。別の利点は、エンローリーが一実施形態に従い、拡張されたブートストラップURIを提供したときに得られる。この場合、コンフィギュレータは、曲線/鍵/鍵タイプを記憶し、自動的に、現在使用されているものよりも強いものを選択することができる。容易に理解され得るように、この曲線/鍵/鍵タイプは、ネットワーク内の他の要素のために使用されなければならない。
レガシー・エンローリー、すなわち、一実施形態によるものではないエンローリーは、この時点でDPPリ設定認証プロトコルを継続することができない場合がある。これは、新しいグループのより良いまたは他のセキュリティをサポートする装置のみがネットワーク上で許可される場合に望ましいことがあるが、ユーザが依然としてレガシー装置を使用できることを望む場合には望ましくないことがある。後者の場合、レガシー装置は、機密情報へのアクセスを許可しないネットワークを使用するように設定され得る。
DPP再設定認証要求メッセージのコンフィギュレータコネクタ(C-Connector)において新たに望まれる曲線を示す別の方法は、これを示すDPPコネクタへの新しいJSON属性値ペアの追加(例えば、"newGroup"="P-384")、および、DPP再設定アナウンスの群属性が示す曲線上のコンフィギュレータNAKの使用である。後者の利点は、レガシーな エンローリーが群属性の曲線上の NAKでDPP 再設定認証を継続するので、依然として設定されることができ、おそらく後者の場合、機密情報へのアクセスを提供しないネットワークに対してのみ設定することができることである。DPP Connector Body Objectの例を次に示す。
{
"groups":
[
{"groupId":"home","netRole":"sta"},
{"groupId":"cottage","netRole":"sta"}
],
"netAccessKey":
{
"kty":"EC",
"crv":"P-256",
"x":"Xj-zV2iEiH8XwyA9ijpsL6xyLvDiIBthrHO8ZVxwmpA",
"y":"LUsDBmn7nv-LCnn6fBoXKsKpLGJiVpY_knTckGgsgeU"
},
"newGroup"="P-384",
"expiry":"2022-01-31T22:00:00+02:00"
}
{
"groups":
[
{"groupId":"home","netRole":"sta"},
{"groupId":"cottage","netRole":"sta"}
],
"netAccessKey":
{
"kty":"EC",
"crv":"P-256",
"x":"Xj-zV2iEiH8XwyA9ijpsL6xyLvDiIBthrHO8ZVxwmpA",
"y":"LUsDBmn7nv-LCnn6fBoXKsKpLGJiVpY_knTckGgsgeU"
},
"newGroup"="P-384",
"expiry":"2022-01-31T22:00:00+02:00"
}
これらの方法で、または他の方法で、コネクタにおいて新たに望まれる曲線を示すことによって、DPP再設定認証要求メッセージは、この時点では、攻撃者による偽造から保護される。
しかし、攻撃者は、以前に送信されたC-Connectorをコピーし、偽のメッセージでそれを使用することができる。これは、C-Connector内の新しいJSON属性値ペアとして、先行するDPP再設定アナウンス内の2つのランダム属性、すなわちA-NONCEおよびE'-idのいずれかまたは両方を追加することによって、防止されることができる。これらのビットのすべてが必要とされるわけではないが、同じ署名鍵を使用するコンフィギュレータによって同じビットの組み合わせが以前に使用された可能性が非常に低いようにするのに十分である。A-NONCEの最初の16ビットが含まれる例示的なDPP Connector Body Objectは以下である。
{
"groups":
[
{"groupId":"home","netRole":"sta"},
{"groupId":"cottage","netRole":"sta"}
],
"netAccessKey":
{
"kty":"EC",
"crv":"P-256",
"x":"Xj-zV2iEiH8XwyA9ijpsL6xyLvDiIBthrHO8ZVxwmpA",
"y":"LUsDBmn7nv-LCnn6fBoXKsKpLGJiVpY_knTckGgsgeU"
},
"newGroup"="P-384",
"aNonceBits"="3FC5"
"expiry":"2022-01-31T22:00:00+02:00"
}
{
"groups":
[
{"groupId":"home","netRole":"sta"},
{"groupId":"cottage","netRole":"sta"}
],
"netAccessKey":
{
"kty":"EC",
"crv":"P-256",
"x":"Xj-zV2iEiH8XwyA9ijpsL6xyLvDiIBthrHO8ZVxwmpA",
"y":"LUsDBmn7nv-LCnn6fBoXKsKpLGJiVpY_knTckGgsgeU"
},
"newGroup"="P-384",
"aNonceBits"="3FC5"
"expiry":"2022-01-31T22:00:00+02:00"
}
RS3(Accept New Key Type)では、エンローリーはC-Connectorをチェックする。C-Connectorがコンフィギュレータ の正しい公開署名鍵を所有しているため、これを行うことができる。C-Connector内のNAKがそれ自体のNAKとは異なる曲線上にあることをエンローリーが確認し、エンローリーがその曲線をサポートする場合、エンローリーは、DPP再設定認証応答メッセージを送信することによってDPP再設定認証プロトコルを継続することができない。代わりに、DPP認証プロトコルを再開する(図3には図示せず)。エンローリーは、この曲線上にあり、そのブートストラップURI内に存在するそのブートストラップ鍵を選択し、このブートストラップ鍵を使用して、DPP存在アナウンス(Presence Announcement)メッセージの送信を開始することによって、それを行うことができ、これは以下の形式である:
Enrollee → Configurator: SHA256("chirp" | BR2)
ここで、BR2 は新しい曲線上のエンローリーブートストラップ鍵である。DPP存在アナウンスメッセージを送信する間、エンローリーは、DPP規格[DPP]で規定されるように、コンフィギュレータからDPP認証要求メッセージを受信する準備ができている。オプションとして、エンローリーは、DPP存在アナウンスメッセージを送信することなく、コンフィギュレータからのDPP認証要求メッセージを単にリスンすることができる。
Enrollee → Configurator: SHA256("chirp" | BR2)
ここで、BR2 は新しい曲線上のエンローリーブートストラップ鍵である。DPP存在アナウンスメッセージを送信する間、エンローリーは、DPP規格[DPP]で規定されるように、コンフィギュレータからDPP認証要求メッセージを受信する準備ができている。オプションとして、エンローリーは、DPP存在アナウンスメッセージを送信することなく、コンフィギュレータからのDPP認証要求メッセージを単にリスンすることができる。
エンローリーブートストラップURIが固定されている場合、例えば、NFCタグに固定されている場合、エンローリーのマニュアルに印刷されている場合、そのハウジング上にある場合、または製造業者のウェブサイト上で利用可能にされている場合、新しいエンローリーブートストラップ鍵は、事前設定された鍵である。エンローリーがディスプレイを有するか、または(DPP)ブートストラップのためにピアツーピアNFCまたはBLEを使用する場合、エンローリーは、この時点で新しいエンローリーブートストラップ鍵および対応する(DPP)ブートストラップURIを生成し、これを表示するか、またはNFCまたはBLEを介してコンフィギュレータに送信することができる。
レガシー・エンローリー(すなわち、実施形態によるものではないエンローリー)は、C-Connectorにおいて新たな所望される曲線が示される態様に応じて、再設定を中止するか、またはその「古い」NAKによって継続する。その後、プロトコルはこのステップ(Terminate)で終了する。
一実施形態では、すでに設定されたエンローリーが、前の設定で使用した公開鍵の鍵/タイプに対して、提案された公開鍵の鍵/タイプをチェックすることができる。
C-Connectorに新しい"newGroup"属性を追加するさらに別の利点は、本発明に従って実装されたエンローリーが、DPP認証プロトコルを再開する前に、(おそらく適応される)DPP再設定認証応答を用いて、安全な態様で応答できることである。DPP再設定認証要求のコネクタのConfigurator NAKがエンローリーコネクタのエンローリーNAKと同じ曲線上にあり、DPP 再設定認証応答の暗号化された部分の鍵keを両方の装置で計算できるため、この応答は可能である。このセキュアな応答は、エンローリーConnectorのエンローリーNAKを含むことができ、この鍵を使用して、初期設定中に使用されたこの装置のブートストラップURIを見つけることができる。これは、この特定のエンローリーNAKが、その初期設定中に、エンローリーの公開プロトコル鍵として使用されたためである。したがって、エンローリーNAKは、エンローリーのIDとして機能することができ、なぜなら、エンローリーは、認証から、ネットワークへのアクセスを得るためのDPPネットワーク導入プロトコルの実行まで(およびそれを含む)、この鍵を使用するからである。格納されたブートストラップURIは、コンフィギュレータが使用することを望む曲線上のブートストラップ鍵を含む場合がある。その場合、コンフィギュレータのユーザは、ステップRS4において、QRコードをスキャンする、NFCをタッチする等の必要がなく、これは、よりユーザフレンドリーであるという利点を有する。加えて、DPP R2[DPP]によって指定されるDPP再設定認証応答に既に存在する情報に対して、エンローリーが新しい曲線および/または新しい曲線上のブートストラップ鍵に対して設定されることに進むことを示すステータスフィールドが存在し得る。追加された情報は、DPP 再設定認証応答メッセージのどこに記載してもよい。なぜなら、その内容全体が、AES-SIV (Synthetic Initialization Vector (SIV) Authenticated Encryption Using Advanced Encryption Standard (AES), [RFC 5297] 参照)によって完全性保護されるからである。追加された情報をDPP再設定認証応答メッセージの暗号化された部分に入れると、情報も非公開になる。加えて、DPP R2[DPP]によって規定されるDPP再設定認証応答に既に存在する情報に対して、エンローリーは、コンフィギュレータによって新たに所望される曲線タイプのエンローリーブートストラップ鍵を含めることもできる。このエンローリーブートストラップ鍵は、好ましくはDPP再設定認証応答メッセージの暗号化部分に入れられるべきである。この利点は、コンフィギュレータのユーザがステップRS4においてもはやQRコードをスキャンする、NFCをタッチするなどをする必要がなく、非常にユーザフレンドリであることである。
ステップ RS4 (Implement New Key Type)において、コンフィギュレータは、ブートストラップのための"NFCのタッチ"、装置自体に配置または提示されている、パッケージ上に印刷されている、あるいはマニュアルに印刷されている、エンローリーのブートストラップURIを含むQR コードのスキャンのいずれかを使用し、または、 コンフィギュレータは、以前にエンローリーまたはBLEブートストラップを設定したときのエンローリーのブートストラップURIを保存している可能性がある。NFCタグをタッチすること、またはマニュアルもしくはケーシング上のコードをスキャンすることは、ユーザにとって負担となり得るので、コンフィギュレータがその最初の設定のためにこのエンローリーを用いてブートストラップするときに、ブートストラップURIを記憶させることがユーザにとって好ましいだろう。コンフィギュレータが最初にエンローリーを設定したときから、エンローリーからのブートストラップURIを格納した場合、コンフィギュレータは、エンローリーブートストラップ鍵が静的であるか否かを知っていることが望ましい。再度使用できるのは静的ブートストラップ鍵のみである。DPPブートストラップURIは、ブートストラップ鍵が静的であるか否かを示す特別な属性を含むことができ、例えば、"D:0;" は静的ブートストラップ鍵を示し、"D:1;"は動的ブートストラップ鍵を示す。コンフィギュレータが特定のエンローリーのすべてのブートストラップURIまたはブートストラップ鍵を記憶する場合、コンフィギュレータはまた、これらのURIまたは鍵とともにそのエンローリーの識別情報を記憶すべきであり、したがって、例えばステップRS4において特定のエンローリーのブートストラップURIまたは鍵が必要とされるとき、コンフィギュレータは、この特定のエンローリーのために記憶されたものからブートストラップURIまたは鍵を選択することができる。DPP認証プロトコルにおけるブートストラップ後にコンフィギュレータがエンローリーから受け取るDPPプロトコル鍵と、エンローリーをそれにより設定しようとしているコネクタ内のエンローリーネットワークアクセス鍵としてどの鍵を入力するかは、エンローリーのIDのような役割を果たすことができる。
ステップRS5(Bootstrapped)において、コンフィギュレータは、所望のECC曲線上にある「K」または「A」で示される鍵からエンローリーのブートストラップ鍵を選択し、DPP認証プロトコルに進む。そして装置がブートストラップされる。
ステップRS6(Authentication)において、コンフィギュレータおよびエンローリーは、認証プロトコルを実行する。DPPの場合、これは、[DPP]で規定されるDPP認証プロトコルであり、上記のステップS4に関連して説明される。ここで、コンフィギュレータは、DPP認証要求メッセージに関するイニシエータとして動作し、場合によっては、DPP存在アナウンスメッセージが送信された場合、ステップRS3のエンローリーのこれらのDPP存在アナウンスメッセージに応答し、新しい曲線上にあるエンローリーの新しいブートストラップ鍵を使用する。
ステップRS7(Configuration)において、コンフィギュレータおよびエンローリーは、DPP設定プロトコルを実行し、コンフィギュレータは、コンフィギュレータ署名鍵のために、ステップRS2においてC-Connectorに署名するために使用しなければならなかったものであり、ステップS7においてエンローリーの以前の設定のために使用した場合があるものとは異なる、例えば、より強い曲線を使用することを望む場合がある。セキュリティ上の理由から、新しいコンフィギュレータ署名鍵は、ブートストラップ鍵とNAKの新しく必要とされる曲線と同じくらい強いか、それよりも強い曲線上にある必要がある。
ステップRS8(Connection)において、エンローリーが設定される。APの場合は、新しい設定に関するビーコンを開始する。APでない場合は、新しい、おそらくはより強力な曲線上のネットワークアクセス鍵に基づいて新規に設定されたネットワークに接続するために、DPPネットワーク導入プロトコルとネットワークアクセスプロトコルを開始する。結果として得られるWi-Fiリンク暗号化のセキュリティ強度は、使用されるNAKの曲線の強度に基づく。
ステップRS9(Complete)において、プロセスは完了する。
別の実施形態では、ステップRS3において、エンローリーは、DPP存在アナウンスメッセージの送信を開始しないが、DPP認証プロトコルをレスポンダとして直ちに開始し、ステップRS6のコンフィギュレータのDPP認証要求メッセージを待つ。
さらに別の実施形態では、ステップRS3において、エンローリーはDPP存在アナウンスメッセージの送信を開始しないが、イニシエータとしてステップRS7のDPP認証プロトコルを開始する。可能ではあるが、これは、エンローリーがコンフィギュレータのDPPブートストラップURIを知る必要があるという欠点を有する。コンフィギュレータのDPPブートストラップURIを取得するためのリッチなUIおよびセンサを備えるエンローリーは、これを行うことができる。しかしながら、ヘッドレスな/シンプルなエンローリーは、コンフィギュレータのDPPブートストラップURIを得ることが困難であり、これを可能にするための特徴を必要とする。この実施形態の両方の場合において、エンローリーがコンフィギュレータのDPPブートストラップURIをキャプチャすることができることを保証することは、ユーザにとって負担となる。
上記の方法は、無線ネットワークにおける通信のためにエンローリー装置を設定するのに適している。本方法は、コンフィギュレータ装置およびエンローリー装置によって実行されるように構成され、コンフィギュレータ装置およびエンローリー装置は無線通信プロトコルを使用して通信し、設定プロトコルに参加するように構成され、当該設定プロトコルは、エンローリー装置を無線ネットワークにおいて通信するように設定するように構成され、エンローリー装置は無線ネットワークにおいて通信するように事前に設定されている。本方法は、設定プロトコルを実行することを含み、当該設定プロトコルは、コンフィギュレータ装置によって、無線通信プロトコルを使用して、公開鍵のタイプの選択の指標を含むメッセージを送信することを含み、公開鍵のタイプは、コンフィギュレータ装置によって、エンローリー装置から取得された複数のタイプの公開鍵から選択され、選択された公開鍵のタイプは、特定の目的のために使用されるべきであり、選択された公開鍵のタイプは、エンローリー装置によって、無線ネットワークにおいて通信するためにエンローリー装置の以前の設定の一部として同じ特定の目的のために使用された公開鍵の以前のタイプとは異なる。
これにより、コンフィギュレータ およびエンローリー装置は、新しいタイプの鍵、好ましくは暗号用語ではより強力な鍵に同意し、ブートストラップおよび認証プロトコルを完了できる。多くの状況では、エンローリー装置は、うまく設定された場合には、更なる設定を「ロックアウト」するように構成される。そのような手段は、悪意のある装置がアクセスを得るための方法としてネットワーク内の装置の再設定を使用することを防止するという点で、ネットワークからの何らかのセキュリティを提供する。したがって、より強力な暗号を使用するようにネットワークを再設定したいユーザは、これらのエンローリー装置をリセットする必要がある。これは、それ自体厄介であるが、いくつかの装置が遠隔またはアクセス困難な場所(例えば、照明器具)に設置されることによって、さらにより問題になる可能性がある。本方法はまた、既存のあまり強くない設定を使用して再設定を開始するのとは対照的に、最初から改善された強度暗号を使用して再設定を行うことを可能にする。
一実施形態では、メッセージがコンフィギュレータ装置とエンローリー装置との間の認証プロトコルの再開を引き起こす。新しい認証プロトコルを実行することによって、エンローリーおよびコンフィギュレータの秘密鍵は、その後、改善された強度暗号を使用して交換され得る。
一実施形態では、公開鍵のタイプの公開鍵は、装置プロビジョニングプロトコル(DPP)ブートストラップ、ネットワークアクセスまたはプロトコル鍵である。
一実施形態では、コンフィギュレータ装置は、公開鍵のタイプを、エンローリー装置の以前の設定中に記憶された公開鍵のタイプの指標と比較する。
一実施形態では、コンフィギュレータ装置は、再開される認証プロトコルで使用するためのエンローリーブートストラップ鍵を選択し、このエンローリーブートストラップ鍵は、無線ネットワークにおいて通信するためのエンローリー装置の以前の設定中に取得される。これにより、コンフィギュレータは、エンローリー装置が使用する可能性のある公開鍵のタイプの潜在的に負担のかかる再取得なしに、新しいタイプの鍵を選択することができる。例えば、これは、複数のQRコードをスキャンしなければならないことを回避することができる。
一実施形態では、エンローリー装置は、公開鍵のタイプの選択の指標を含むコンフィギュレータ装置からのメッセージに応答し、応答メッセージは、エンローリー装置の以前の設定中に使用されたエンローリーのIDを含み、コンフィギュレータはエンローリー鍵を選択するためにエンローリーのこのIDを使用する。
これにより、コンフィギュレータ 装置は、複数のエンローリーの鍵と鍵タイプがある場合に、エンローリー鍵を自動的に選択できる。この特徴はまた、IDが以前に設定されたものであると認識されない場合に警告がユーザに提供され得るという点で、追加のセキュリティを提供し得る。これは、悪意のある装置がネットワークに参加しようとした結果として発生するか、またはユーザー側のエラー(たとえば、エンローリー装置が実際には設定されていない)の結果として発生する可能性がある。次いで、ユーザは問題をチェックし、適用可能な場合、適切な帯域外方法を使用することによって、完全に新しい設定を開始することができる。
一実施形態では、エンローリー装置は、エンローリー鍵を含む情報の暗号化ハッシュを含むメッセージを送信する。このようにして認証が進行する。
一実施形態では、エンローリー装置は単純な装置である。この方法は、そのような装置を手動でリセットするという煩わしい要件なしに、単純なまたはヘッドレスの装置の自動再設定さえも可能にする。
一実施形態では、コンフィギュレータ装置からのメッセージは、公開鍵のタイプの選択が新たな選択であるという指標を含む。これにより、メッセージは、一実施形態によるエンローリー装置とレガシーエンローリーの両方によって処理されることができる。そのような場合、一実施形態によるエンローリー装置は、新しいタイプの公開鍵で再設定されるが、レガシー装置はそれが使用しているタイプの公開鍵で継続することができる。これは、より低いセキュリティ装置が、限定された役割を有するので、それらが許容され得るネットワークにおいて有用であり得る。
一実施形態によるエンローリー装置4,5は、無線ネットワークにおける通信のためにコンフィギュレータ装置9によって再設定されるように構成され、エンローリー装置4,5は、設定プロトコルに参加するように構成されてもよく、この設定プロトコルは、設定されていないエンローリー装置を設定するように構成される。エンローリー装置4, 5は、設定プロトコルで使用されるように構成された複数のタイプの公開鍵を提供し、提供された公開鍵の各タイプに対して少なくとも1つの公開鍵を提供し、設定された結果としてネットワークに接続し、ネットワークに接続できない結果として自身を設定できる状態に設定し、メッセージを受信し、設定プロトコルにおいて複数のタイプの公開鍵からコンフィギュレータ装置によって選択されたタイプの公開鍵を使用し、このメッセージの受信は、コンフィギュレータ装置とエンローリー装置との間の認証プロトコルを再始動させる。これにより、エンローリー装置は、手動のリセットを行うことなく、また、安全性の低い暗号化を使用した接続を介した秘密鍵の交換を行うことなく、再設定に参加することができる。
一実施形態では、エンローリー装置4, 5は、エンローリー装置の以前の設定中に使用されたエンローリー装置のIDの指標を備える応答メッセージで、コンフィギュレータ装置9からのメッセージに応答するように設定され得る。
実施形態によるコンフィギュレータ装置9は、無線ネットワークにおける通信のためにエンローリー装置4,5を再設定するように構成され、当該装置は、通信プロトコルに従って送受信するように構成されたトランシーバを有し、当該装置は、設定プロトコルに参加し、エンロールリー装置から、当該設定プロトコルの一部として使用される複数のタイプの公開鍵の指標を取得し、前記指標から公開鍵のタイプを選択するように構成され、ここで、選択された公開鍵のタイプは、特定の目的のために使用されるものであり、選択された公開鍵のタイプは、前記無線ネットワークで通信するための前記エンローリー装置の以前の設定の一部として前記エンローリー装置によって同じ特定の目的のために使用された公開鍵のタイプと異なり、 当該装置は、前記トランシーバを使用して、前記コンフィギュレータ装置によって前記複数のタイプの公開鍵から選択された公開鍵のタイプの指標を含むメッセージを、前記エンローリー装置に送信するように構成される。
そのように構成されたコンフィギュレータ装置9は、エンローリー装置が、一実施形態によるエンローリー装置との再設定に関与する準備ができていることを自動的に検出することが可能であり得る。コンフィギュレータ装置9は、ユーザが複数のQRコードをスキャンするなど、手動で介入する必要なく、新しい曲線などの新しいタイプの鍵を選択することが可能である。特に、これは、ユーザがエンローリー装置が受け入れることができるブートストラップのための新しい曲線を見つける試行錯誤プロセスに従事しなければならないことを回避する。
一実施形態では、コンフィギュレータ装置は、無線ネットワークにおいて通信するためのエンローリー装置の以前の設定中に取得された公開鍵のタイプに従って、複数のタイプの公開鍵および少なくとも1つの公開鍵を取得し、記憶するように構成される。
一実施形態では、コンフィギュレータ装置9は、記憶された複数の公開鍵から公開鍵を選択するように構成され得る。コンフィギュレータに将来の使用のために鍵のタイプを記憶させる利点は、ユーザがエンローリー装置に関連する情報(QRコードなど)を見つける必要がなくなることであり、この情報は、最初のインストール以降、見つけるのが難しい場合がある。
一実施形態では、コンフィギュレータ装置は、エンローリー装置から応答メッセージを受信し、処理するように構成され、応答メッセージは記憶された複数のタイプの公開鍵から公開鍵のタイプを選択するためのエンローリー装置識別情報の指標を含む。
一実施形態によるコンフィギュレータ装置およびエンローリー装置から構成されるシステムの利点は、特にエンローリーが単純な装置である場合、便利な態様で、エンローリー装置を含むネットワークがそのセキュリティをアップグレードする、すなわち暗号化を強化することができることである。「便利」とは、エンローリーがエンローリー装置上でのユーザ側での厄介な手動の介入なしに、ネットワークに接続するように再設定され得ることと理解されることができる。
図4aはコンピュータ・プログラム1020を含む書き込み可能部分1010を有するコンピュータ可読媒体1000を示し、コンピュータ・プログラム1020は図1を参照して説明したように、プロセッサ・システムに上記の方法およびプロセスのうちの1-3つ以上を実行させるための命令を含む。コンピュータプログラム1020は、物理マークとして、またはコンピュータ可読媒体1000の磁気化によって、コンピュータ可読媒体1000上に実現されてもよい。しかしながら、任意の他の適切な実施形態も考えられる。さらに、コンピュータ可読媒体1000は、ここでは光ディスクとして示されているが、コンピュータ可読媒体1000はハードディスク、固体メモリ、フラッシュメモリなどの任意の適切なコンピュータ可読媒体であってもよく、記録不可能または記録可能であってもよいことが理解されるのであろう。コンピュータプログラム1020は、プロセッサシステムに上記方法を実行させるための命令を含む。
図4bは、図1から図3を参照して説明した装置または方法の実施形態によるプロセッサシステム1100の概略図を示す。プロセッサシステムは回路1110、例えば、1つまたは複数の集積回路を備えることができる。回路1110のアーキテクチャを図に概略的に示す。回路1110は、一実施形態による方法を実行し、かつ/またはそのモジュールもしくはユニットを実装するためにコンピュータプログラムコンポーネントを実行するための処理ユニット1120、例えばCPUを備える。回路1110は、プログラムコード、データなどを記憶するためのメモリ1122を備える。メモリ1122の一部は、読み出し専用であってもよい。回路1110は、通信要素1126、例えば、アンテナ、トランシーバ、コネクタまたはその両方などを含んでもよい。回路1110は、方法で定義された処理の一部または全部を実行するための専用集積回路1124を含んでもよい。プロセッサ1120、メモリ1122、専用IC 1124、および通信要素1126は、相互接続1130、たとえばバスを介して互いに接続することができる。プロセッサシステム1110は、それぞれコネクタおよび/またはアンテナを使用して、有線および/または無線通信のために構成され得る。
コンフィギュレータ とエンローリーの両方の装置は、適合したメッセージを処理する必要があるため、メッセージを正しく解析するようにプログラムされる必要がある。これにより、コンフィギュレータの複雑さが増し、実行時間が長くなることを理解されたい。また、より複雑なファームウェアとより大きな不揮発性メモリが必要になるという点で、エンローリ側での複雑さが増加する。このような装置には価格の大幅な下落圧力があり、明らかにわずかな追加であっても正当化が要求されることに留意すべきである。さらに、多くのそのような装置はバッテリ駆動であり、情報を取得すること、より複雑なメッセージを構成すること、およびそれらのより複雑でより長いメッセージを送信することなどの、任意の余分なエネルギー消費は、特にバッテリが小さく、長期間持続することが意図される場合、積極的には推奨されない。最後に、プロトコルを変更することは、レガシー装置の処理を可能にするために他の修正を伴うことが多い。
本実施形態の態様はコンピュータによって実行されることができるコンピュータ可読記憶装置上に記憶されたコンピュータプログラム命令の集合であってもよく、コンピュータプログラム製品において実施されてもよい。命令は、スクリプト、解釈可能プログラム、ダイナミック・リンク・ライブラリ(DLL)またはJavaクラスを含む(但しこれらに限定されない)、任意の解釈可能または実行可能コードメカニズムあってもよい。命令は、完全な実行可能プログラム、部分的な実行可能プログラム、既存のプログラムに対する修正(例えば、更新)または既存のプログラムに対する拡張(例えば、プラグイン)として提供されることができる。さらに、本発明の処理の一部は、複数のコンピュータまたはプロセッサに分散させることができる。
コンピュータプログラム命令を記憶するのに適した記憶媒体には、EPROM、EEPROMおよびフラッシュメモリ装置、内部および外付けハードディスクドライブなどの磁気ディスク、リムーバブルディスクおよびCD-ROMディスクを含むが、これらに限定されない、すべての形態の不揮発性メモリが含まれる。コンピュータ・プログラム製品はこのような記憶媒体上に配布されてもよいし、HTTP、FTP、電子メールを介して、またはインターネットのようなネットワークに接続されたサーバを介したダウンロードのために、提供されてもよい。
参考文献としては、以下のものを用いることができる:
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018, https://www.wi-fi.org/file-member/device-provisioning-protocol-specification.
[FIPS180-4] FIPS180-4, "Secure Hash Standard", United States of America, National Institute of Standards and Technology, Federal Information Processing Standard (FIPS) 180-4
[IKE] Internet Key Exchange (IKE) Attributes, Group Description (Value 4), https://www.iana.org/assignments/ipsec-registry/ipsec-registry.xhtml#ipsec-registry-10
[RFC 2409] RFC 2409, The Internet Key Exchange, November 1998, https://datatracker.ietf.org/doc/rfc2409/.
[RFC 5280] RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, https://datatracker.ietf.org/doc/rfc5280/
[RFC 5297] Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES), October 2008, https://datatracker.ietf.org/doc/rfc5297/.
[RFC 6090] RFC 6090, Fundamental Elliptic Curve Cryptography Algorithms, February 2011 https://datatracker.ietf.org/doc/rfc6090/.
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018, https://www.wi-fi.org/file-member/device-provisioning-protocol-specification.
[FIPS180-4] FIPS180-4, "Secure Hash Standard", United States of America, National Institute of Standards and Technology, Federal Information Processing Standard (FIPS) 180-4
[IKE] Internet Key Exchange (IKE) Attributes, Group Description (Value 4), https://www.iana.org/assignments/ipsec-registry/ipsec-registry.xhtml#ipsec-registry-10
[RFC 2409] RFC 2409, The Internet Key Exchange, November 1998, https://datatracker.ietf.org/doc/rfc2409/.
[RFC 5280] RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, https://datatracker.ietf.org/doc/rfc5280/
[RFC 5297] Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES), October 2008, https://datatracker.ietf.org/doc/rfc5297/.
[RFC 6090] RFC 6090, Fundamental Elliptic Curve Cryptography Algorithms, February 2011 https://datatracker.ietf.org/doc/rfc6090/.
Claims (25)
- 無線ネットワークにおける通信のためにエンローリー装置を設定するための方法であって、
当該方法は、コンフィギュレータ装置およびエンローリー装置により実行されるように構成され、前記コンフィギュレータ装置および前記エンローリー装置は、無線通信プロトコルを用いて通信し、設定プロトコルに参加するように構成され、前記設定プロトコルは、前記無線ネットワークにおいて通信するように前記エンローリー装置を設定するように構成され、前記エンローリー装置は、前記無線ネットワークにおいて通信するように以前に設定されており、当該方法は、
設定プロトコルを実行するステップであって、前記設定プロトコルは、公開鍵のタイプの選択の指標を有するメッセージを、前記無線通信プロトコルを用いて、前記コンフィギュレータ装置により送信することを含み、公開鍵の前記タイプは、前記エンローリー装置から前記コンフィギュレータ装置により取得された公開鍵の複数のタイプから選択される、ステップを有し、
選択された公開鍵の前記タイプは、特定の目的のために使用されるためのものであり、選択された公開鍵の前記タイプは、前記無線ネットワークにおいて通信するための前記エンローリー装置の以前の設定の一部として同じ特定の目的のために前記エンローリー装置により使用された公開鍵の以前のタイプとは異なる、方法。 - 前記メッセージが、前記コンフィギュレータ装置と前記エンローリー装置との間の認証プロトコルを再開させる、請求項1に記載の方法。
- 公開鍵の前記タイプの公開鍵が、DPP(Device Provisioning Protocol)ブートストラップ鍵、ネットワークアクセス鍵またはプロトコル鍵である、請求項1または2に記載の方法。
- 前記コンフィギュレータ装置が、公開鍵の前記タイプを、前記エンローリー装置の以前の設定の間に格納された公開鍵のタイプの指標と比較する、請求項1または2に記載の方法。
- 前記コンフィギュレータ装置が、再開された認証プロトコルにおいて使用するためのエンローリーブートストラップ鍵を選択し、
前記エンローリーブートストラップ鍵は、前記無線ネットワークにおいて通信するための前記エンローリー装置の以前の設定の間に取得される、請求項1から4のいずれか一項に記載の方法。 - 前記エンローリー装置が、公開鍵のタイプの選択の指標を有する前記コンフィギュレータ装置からのメッセージに応答し、
前記応答メッセージが、前記エンローリー装置の以前の設定の間に使用された前記エンローリー装置のIDを含み、
前記コンフィギュレータ装置が、前記エンローリー鍵を選択するための前記エンローリー装置の前記IDを使用する、
請求項4に記載の方法。 - 前記エンローリー装置が、公開鍵のタイプの選択の指標を有する前記コンフィギュレータ装置からのメッセージに対する応答メッセージを送信し、
前記応答メッセージが、公開鍵のタイプの選択の前記指標に存在するタイプのエンローリー鍵を含み、
前記コンフィギュレータ装置および前記エンローリー装置が、前記コンフィギュレータ装置と前記エンローリー装置との間の再開された認証プロトコルの間に前記エンローリー鍵を使用する、請求項4に記載の方法。 - 前記エンローリー装置が、エンローリー鍵を有する情報の暗号化ハッシュを有するメッセージを送信する、請求項1から7のいずれか一項に記載の方法。
- 前記エンローリー装置が単純な装置である、請求項1から8のいずれか一項に記載の方法。
- 前記コンフィギュレータ装置からの前記メッセージが、公開鍵の前記タイプの前記選択が新たな選択であることの指標を有する、請求項1から9のいずれか一項に記載の方法。
- 前記設定プロトコルが、DPP(Device Provisioning Protocol)に従う、請求項1から10のいずれか一項に記載の方法。
- 無線ネットワークにおいて通信するためにコンフィギュレータ装置により再設定されるように構成されたエンローリー装置であって、
設定されていないエンローリー装置を設定するように構成された設定プロトコルに参加し、
前記設定プロトコルにおいて使用されるように構成される公開鍵の複数のタイプを提供し、提供される公開鍵の各タイプに対して少なくとも1つの公開鍵を提供し、
設定された結果としてネットワークに接続し、
前記ネットワークに接続することができない結果として、設定されることができる状態に自身を設定し、
前記コンフィギュレータ装置からメッセージを受信し、
前記設定プロトコルで公開鍵の前記複数のタイプから前記コンフィギュレータ装置により選択された公開鍵のタイプを使用する、ように構成され、
前記メッセージの受信が、前記コンフィギュレータ装置と前記エンローリー装置との間の認証プロトコルの再開を引き起こす、エンローリー装置。 - 前記エンローリー装置のIDの指標を有する応答メッセージにより前記メッセージに応答するように設定され、前記エンローリー装置の前記IDは、前記エンローリー装置の以前の設定の間に使用されたものである、請求項12に記載のエンローリー装置。
- 公開鍵のタイプの選択の指標を有する前記コンフィギュレータ装置からのメッセージに対する応答メッセージを送信するように構成され、前記応答メッセージは、公開鍵のタイプの選択の前記指標に存在するタイプのエンローリー鍵を含み、
前記エンローリー装置は、前記コンフィギュレータ装置と前記エンローリー装置との間の前記再開された認証プロトコルの間に前記エンローリー鍵を用いるように構成される、
請求項12または13に記載のエンローリー装置。 - 単純な装置である、請求項12から14のいずれかいっこうに記載のエンローリー装置。
- コンフィギュレータ装置として動作するように構成され、無線ネットワークにおける通信のためにエンローリー装置を再設定するように構成される装置であって、当該装置は、通信プロトコルにしたがって送受信するように構成されたトランシーバを有し、当該装置は、
設定プロトコルに参加し、
前記設定プロトコルの一部として使用されるべき公開鍵の複数のタイプの指標を、前記エンローリー装置から、取得し、
前記指標から公開鍵のタイプを選択するように構成され、
選択される公開鍵のタイプは特定の目的のために使用されるべきものであり、選択される公開鍵のタイプは、前記無線ネットワークにおいて通信するための前記エンローリー装置の以前の設定の一部として同じ特定の目的のために前記エンローリー装置により使用された公開鍵のタイプとは異なるものであり、
前記装置はさらに、公開鍵の前記複数のタイプから前記コンフィギュレータ装置により選択された公開鍵のタイプの指標を有するメッセージを、前記エンローリー装置に、前記トランシーバを用いて、メッセージを送信するように構成される、装置。 - 前記メッセージが、前記コンフィギュレータ装置と前記エンローリー装置との間の認証プロトコルの再開を引き起こす、請求項16に記載の装置。
- 公開鍵の前記複数のタイプと、および、無線ネットワークにおいて通信するための前記エンローリー装置の以前の設定の間に取得された公開鍵のタイプによる少なくとも1つの公開鍵とを取得して格納するように構成される、請求項16また17に記載の装置。
- 前記格納された複数の公開鍵から公開鍵を選択するように構成される、請求項16から18のいずれか一項に記載の装置。
- 前記エンローリー装置が、公開鍵のタイプの選択の指標を有する前記コンフィギュレータ装置からのメッセージに対する応答メッセージを送信するように構成され、前記応答メッセージが、公開鍵のタイプの選択の前記指標に存在するタイプのエンローリー鍵を含み、
前記エンローリー装置が、前記コンフィギュレータ装置と前記エンローリー装置との間の再開された認証プロトコルの間の前記エンローリー鍵を使用するように構成される、請求項16から19の何れか一項に記載の装置。 - 前記コンフィギュレータ装置が、前記エンローリー装置から応答メッセージを受信し処理するように構成され、前記応答メッセージが、公開鍵の前記格納された複数のタイプから公開鍵のタイプを選択するためのエンローリ装置IDの指標を有する、請求項16から20の何れか一項に記載の装置。
- 前記コンフィギュレータ装置が、公開鍵のタイプの前記選択が新たな選択であることの指標を含めるように構成される、請求項16から21の何れか一項に記載の装置。
-
請求項12から15の何れか一項に記載のエンローリー装置および請求項16から22の何れか一項に記載の装置を有するシステム。 - エンローリー装置のプロセッサにより実行され、当該エンローリー装置に請求項1から11の何れか一項に記載の方法を実行させる、コンピュータプログラム。
- コンフィギュレータ装置のプロセッサにより実行され、当該コンフィギュレータ装置に請求項1から11の何れか一項に記載の方法を実行させる、コンピュータプログラム。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20172609.8 | 2020-05-01 | ||
EP20172609 | 2020-05-01 | ||
EP20181399 | 2020-06-22 | ||
EP20181399.5 | 2020-06-22 | ||
EP20185523.6 | 2020-07-13 | ||
EP20185523 | 2020-07-13 | ||
EP21167205 | 2021-04-07 | ||
EP21167205.0 | 2021-04-07 | ||
PCT/EP2021/061037 WO2021219674A1 (en) | 2020-05-01 | 2021-04-28 | Securely changing cryptographic strength during reconfiguration |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023523959A true JP2023523959A (ja) | 2023-06-08 |
Family
ID=75625602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022565573A Pending JP2023523959A (ja) | 2020-05-01 | 2021-04-28 | 再設定中の暗号強度の安全な変更 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20230171097A1 (ja) |
EP (1) | EP4144061A1 (ja) |
JP (1) | JP2023523959A (ja) |
CN (1) | CN115516892A (ja) |
BR (1) | BR112022021971A2 (ja) |
MX (1) | MX2022013705A (ja) |
WO (1) | WO2021219674A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4228306A1 (en) * | 2022-02-14 | 2023-08-16 | Koninklijke Philips N.V. | Early indication for changing cryptographic strength during configuration |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4506856B2 (ja) * | 2008-03-10 | 2010-07-21 | ソニー株式会社 | 通信装置、及び通信方法 |
EP3395034B1 (en) * | 2015-12-21 | 2019-10-30 | Koninklijke Philips N.V. | Network system for secure communication |
EP3576441A1 (en) * | 2018-05-31 | 2019-12-04 | Koninklijke Philips N.V. | Device for wireless communication handover |
-
2021
- 2021-04-28 MX MX2022013705A patent/MX2022013705A/es unknown
- 2021-04-28 BR BR112022021971A patent/BR112022021971A2/pt unknown
- 2021-04-28 CN CN202180032397.0A patent/CN115516892A/zh active Pending
- 2021-04-28 EP EP21720539.2A patent/EP4144061A1/en active Pending
- 2021-04-28 JP JP2022565573A patent/JP2023523959A/ja active Pending
- 2021-04-28 WO PCT/EP2021/061037 patent/WO2021219674A1/en unknown
- 2021-04-28 US US17/922,454 patent/US20230171097A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230171097A1 (en) | 2023-06-01 |
BR112022021971A2 (pt) | 2022-12-13 |
CN115516892A (zh) | 2022-12-23 |
EP4144061A1 (en) | 2023-03-08 |
WO2021219674A1 (en) | 2021-11-04 |
MX2022013705A (es) | 2022-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11765172B2 (en) | Network system for secure communication | |
US10979412B2 (en) | Methods and apparatus for secure device authentication | |
US20180109418A1 (en) | Device provisioning protocol (dpp) using assisted bootstrapping | |
US20070079113A1 (en) | Automatic secure device introduction and configuration | |
EP3065334A1 (en) | Key configuration method, system and apparatus | |
WO2014138430A2 (en) | Secure simple enrollment | |
WO2015120373A1 (en) | Assisted device provisioning in a network | |
EP2993933B1 (en) | Wireless terminal configuration method, apparatus and wireless terminal | |
JP2014509155A (ja) | アドホック無線ネットワーキングを実現するためのシステムおよび方法 | |
EP3794852B1 (en) | Secure methods and systems for identifying bluetooth connected devices with installed application | |
JP2023523959A (ja) | 再設定中の暗号強度の安全な変更 | |
EP4228306A1 (en) | Early indication for changing cryptographic strength during configuration | |
JP7498175B2 (ja) | 以前の接続のステータスレポート | |
RU2818971C2 (ru) | Отчет о состоянии предыдущего соединения | |
WO2016187850A1 (zh) | 无线通信网络中设备配置的方法、装置及系统 | |
US20230300610A1 (en) | Random MAC Configuring | |
US20230300633A1 (en) | Loop prevention when reconfiguring devices | |
JP2022519441A (ja) | 以前の接続のステータスレポート |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240408 |